当前位置:首页 > 工业技术
密码学的基本理论与技术
密码学的基本理论与技术

密码学的基本理论与技术PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:张文政,陈克非,赵伟编著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2015
  • ISBN:9787118102239
  • 页数:280 页
图书介绍:本书介绍了密码学的方方面面,包括古典密码、分组密码、序列密码、公钥密码、HASH函数、密码管理等。给出了它们所需要的数学知识、研究现状、最新进展,力争以朴实的语言来描述高深的数学知识。本书也新增了“基于身份的公钥体制”、“抗量子的公钥密码体制”、“序列密码标准Estream介绍”、“2012底刚出现的SHA-3”,还有密码算法的形式化证明等。
《密码学的基本理论与技术》目录

第1章 引言 1

1.1 密码学的意义 1

1.2 典型的泄密事件 2

1.3 密码学发展的四个阶段 4

1.4 信息安全的基本属性与密码学的关系 5

1.5 常用的密码手段 6

1.5.1 加密技术 6

1.5.2 消息鉴别 8

1.5.3 完整性校验 9

1.5.4 安全管理 9

1.6 密码学的基本术语 10

1.7 最新的安全事件与密码学新动向 16

参考文献 18

第2章 古典密码学 19

2.1 一些简单密码体制介绍 19

2.1.1 移位密码 20

2.1.2 仿射密码 22

2.1.3 维吉尼亚密码 25

2.2 密码分析 28

2.2.1 仿射密码的分析 29

2.2.2 维吉尼亚密码的分析 30

参考文献 37

第3章 香农理论与计算复杂度 38

3.1 完全保密 39

3.2 熵 41

3.3 唯一解距离 44

3.4 乘积密码 46

3.5 算法的复杂性 47

3.5.1 问题与算法 47

3.5.2 算法复杂性 48

3.6 问题的复杂性 49

参考文献 51

第4章 数论与近世代数基础 52

4.1 初等数论基础 52

4.1.1 欧几里得算法 52

4.1.2 扩展欧几里得算法 54

4.1.3 中国剩余定理 59

4.1.4 离散对数 62

4.1.5 平方剩余 64

4.2 素性测试 66

4.2.1 素数 66

4.2.2 费马(Fermat)定理 67

4.2.3 欧拉定理 68

4.2.4 Fermat素性测试 69

4.2.5 Miller-Rabin素性测试 70

4.3 近世代数基础 71

4.3.1 群 71

4.3.2 环 73

4.3.3 域 76

参考文献 83

第5章 分组密码 84

5.1 分组密码的定义与发展 84

5.1.1 分组密码的定义 84

5.1.2 分组密码的发展 85

5.2 分组密码的基本结构 85

5.2.1 Feistel结构 85

5.2.2 广义Feistel结构 86

5.2.3 SPN结构 87

5.2.4 IDEA结构 87

5.2.5 MISTY结构 88

5.3 AES 88

5.3.1 AES的征集过程 88

5.3.2 AES加密 89

5.3.3 AES的状态 90

5.3.4 AES的轮变换 91

5.3.5 AES的轮数 95

5.3.6 AES的解密 95

5.3.7 AES的密钥编制 95

5.4 SMS4 98

5.4.1 符号说明 98

5.4.2 加解密运算与轮函数 98

5.4.3 加解密算法 99

5.4.4 密钥扩展算法 100

5.4.5 SMS4的安全性分析 101

5.5 分组密码的工作模式 102

5.5.1 加密工作模式 102

5.5.2 认证模式 110

5.5.3 认证加密模式 112

5.5.4 杂凑模式 114

5.6 分组密码的密码分析 116

5.6.1 差分密码分析 116

5.6.2 线性密码分析 120

5.6.3 立方攻击 120

5.6.4 平方攻击 121

5.6.5 插值攻击 121

5.6.6 代数攻击 121

5.6.7 非满射攻击 122

5.6.8 中间相遇攻击 122

5.6.9 相关密钥攻击 122

5.6.10 相关密码攻击 122

5.6.11 滑动攻击 122

5.6.12 旁路攻击 123

5.7 分组密码测试 123

5.7.1 随机性测试 123

5.7.2 分组密码算法的随机性测试 124

5.8 评注 127

参考文献 128

第6章 序列密码 133

6.1 序列密码的定义与发展 133

6.1.1 序列密码的定义 133

6.1.2 序列密码与分组密码的区别 134

6.1.3 序列密码的发展 134

6.2 序列密码的结构 135

6.2.1 基于线性反馈移位寄存器的设计 136

6.2.2 基于非线性反馈移位寄存器的设计 137

6.2.3 基于状态表驱动的设计 138

6.2.4 基于分组密码部件设计 138

6.3 eSTREAM序列密码 139

6.3.1 面向软件的算法HC-128 139

6.3.2 面向硬件的算法Grain 142

6.4 ZUC算法 146

6.4.1 运算符号 146

6.4.2 ZUC算法结构 146

6.4.3 线性反馈移位寄存器 146

6.4.4 比特重组 148

6.4.5 非线性函数 148

6.4.6 密钥加载 150

6.4.7 ZUC的运行 150

6.4.8 ZUC的密码分析 151

6.4.9 小结 152

6.5 密码分析 153

6.5.1 相关攻击 153

6.5.2 代数攻击 153

6.5.3 线性逼近攻击 158

6.5.4 猜测—确定攻击 158

6.5.5 时间/空间/数据攻击 158

6.6 随机性测试 159

6.7 评注 160

参考文献 163

第7章 公钥密码 166

7.1 RSA 167

7.1.1 RSA体制 167

7.1.2 对RSA的攻击 169

7.2 ECC 170

7.2.1 ECC介绍 171

7.2.2 Menezes-Vanstone加密体制 172

7.3 IBE体制 173

7.3.1 双线性映射 174

7.3.2 IBE形式化描述 175

7.3.3 Boneh-Franklin方案 175

7.3.4 Waters方案 176

7.3.5 HIBE 177

7.3.6 IBE中的密钥托管 179

7.4 抗量子攻击的公钥密码 180

7.4.1 格 181

7.4.2 格中难题 182

7.4.3 Regev LBE方案 184

7.5 评注 184

参考文献 188

第8章 Hash算法 193

8.1 Hash定义 193

8.2 Hash算法结构 196

8.3 MD类Hash算法 197

8.3.1 MD5算法 197

8.3.2 MD5密码分析 204

8.4 SHA-3 208

8.4.1 SHA-3竞选过程 208

8.4.2 Keccak算法描述 210

8.5 评注 212

参考文献 219

第9章 安全性证明 221

9.1 理论安全 222

9.1.1 完善保密加密 222

9.1.2 一次一密 222

9.2 实际安全 224

9.2.1 计算安全的基本思想 224

9.2.2 对称加密的计算安全定义 226

9.3 可证明安全 228

9.3.1 可证明安全的基本思想 229

9.3.2 随机Oracle模型 231

9.3.3 公钥加密 233

9.3.4 RSA-OAEP 235

9.3.5 数字签名 237

9.3.6 标准模型 240

9.3.7 UC模型 241

9.4 评注 241

参考文献 245

第10章 密钥管理 249

10.1 密钥管理的概念及原则 249

10.2 密钥管理技术 250

10.2.1 密钥的类型 250

10.2.2 密钥的生成 251

10.2.3 密钥的分发 254

10.2.4 密钥的注入 257

10.2.5 密钥的存储和备份 257

10.2.6 密钥的使用、更新、吊销、销毁和归档 258

10.3 Diffie-Hellman协议 260

10.4 基于对称密码体制的密钥分配 262

10.4.1 密钥预分配 263

10.4.2 在线密钥分配 264

10.5 公钥证书 266

10.5.1 X.5 09证书 266

10.5.2 公钥基础设施 268

10.6 前向安全的密钥进化 270

10.6.1 前向安全签名方案 272

10.6.2 前向安全加密方案 273

10.7 评注 274

参考文献 277

相关图书
作者其它书籍
返回顶部