第一部分 密码学 1
引言 1
第1章 密码学基础 3
1.1 概率论 3
1.1.1 基本概念 3
1.1.2 随机变量 4
1.1.3 概率分布 5
1.1.4 Markov不等式 6
1.1.5 Chebyshev不等式 6
1.2 信息论 7
1.2.1 熵 8
1.2.2 联合熵 9
1.2.3 条件熵 10
1.2.4 互信息 10
1.2.5 冗余度 11
1.2.6 密钥含糊度和唯一解距离 12
1.3 计算复杂度 13
1.3.1 算法的复杂性 14
1.3.2 确定性图灵机 16
1.3.3 判决问题和语言 20
1.4 代数学和数论 22
1.4.1 群 22
1.4.2 环 26
1.4.3 域 26
1.5 数论 27
1.5.1 整数的唯一分解定理 27
1.5.2 同余与剩余类 31
第2章 对称密码算法 36
2.1 引言 36
2.2 古典密码 37
2.2.1 代换密码 37
2.2.2 置换密码 44
2.2.3 乘积密码 46
2.3 流密码算法 46
2.4 DES算法 48
2.4.1 DES加解密算法 48
2.4.2 DES算法的安全性分析 52
2.4.3 3重DES算法 53
2.5 AES算法 54
2.5.1 AES的数学基础和设计思想 54
2.5.2 AES算法描述 56
2.6 分组密码操作模式 63
第3章 公钥密码和数字签名 66
3.1 Merkle-Hellman背包密码系统 67
3.2 RSA密码系统 69
3.3 Rabin密码系统 70
3.4 ElGamal密码系统 71
3.5 McEliece公钥密码系统 72
3.6 椭圆曲线密码系统 73
3.6.1 椭圆曲线定义 73
3.6.2 椭圆曲线运算规则 74
3.6.3 椭圆曲线密码算法 79
3.7 数字签名 80
3.7.1 数字签名算法 80
3.7.2 GOST数字签名算法 81
3.7.3 基于离散对数问题的数字签名算法 82
3.7.4 Ong-Schnorr-Shamir签名算法 83
3.7.5 ESIGN签名算法 83
3.7.6 特殊数字签名 84
第4章 量子密码学 87
4.1 引言 87
4.2 量子力学原理 88
4.2.1 量子和量子态 88
4.2.2 微观粒子的波粒二象性 89
4.2.3 波函数的统计解释 89
4.2.4 量子态叠加原理 89
4.2.5 海森堡测不准原理 90
4.2.6 薛定谔方程 91
4.3 量子信息论 91
4.3.1 量子位 92
4.3.2 多量子位系统 92
4.3.3 测量原理 93
4.3.4 量子态不可克隆定理 93
4.4 量子密码学 93
4.4.1 无噪声的BB84方案 94
4.4.2 有噪声的BB84方案 96
4.4.3 B92方案 97
4.4.4 E91方案 98
4.4.5 六态方案 100
4.5 量子密钥分发协议安全性分析 100
习题 102
参考文献 103
第二部分 安全协议 107
引言 107
第5章 安全协议分析与设计模型 110
5.1 引言 110
5.2 Dolev-Yao模型 111
5.2.1 引言 111
5.2.2 层叠协议模型 113
5.2.3 名字标签协议模型 117
5.3 BAN逻辑模型 122
5.3.1 引言 122
5.3.2 形式化模型 122
5.3.3 形式化认证的目标 126
5.4 串空间模型 127
5.4.1 引言 127
5.4.2 串空间 128
5.4.3 入侵者 131
5.4.4 理想和诚实 132
5.4.5 正确性概念 135
5.4.6 认证测试方法 135
5.5 预言机模型 137
5.5.1 引言 137
5.5.2 预备知识 138
5.5.3 分布式安全通信模型 139
5.5.4 实体认证 141
第6章 典型安全协议 145
6.1 引言 145
6.2 IPSec协议 146
6.2.1 体系结构 146
6.2.2 认证头AH 148
6.2.3 封装安全载荷ESP 151
6.2.4 Internet密钥交换IKE 156
6.3 SSL和TLS 162
6.3.1 SSL的分层结构 162
6.3.2 SSL记录协议层 163
6.3.3 SSL握手协议层 164
6.3.4 传输层安全协议TLS 168
6.4 Kerberos协议 170
6.4.1 Kerberos协议的结构 170
6.4.2 Kerberos交换 171
6.4.3 Kerberos票据标志 173
6.5 X.509证书及协议 174
6.5.1 X.509证书 174
6.5.2 X.509认证协议 177
6.6 RADIUS协议 178
6.6.1 RADIUS协议的特点 179
6.6.2 RADIUS协议的运行过程 179
6.6.3 RADIUS数据包 181
6.6.4 RADIUS计费协议 185
第7章 安全协议形式化分析与设计 187
7.1 引言 187
7.2 基于BAN逻辑的安全协议形式化分析 187
7.2.1 Kerberos协议分析 187
7.2.2 CCITT X.509认证协议分析 191
7.3 基于串空间模型的安全协议形式化分析 192
7.4 基于预言机模型的安全协议形式化分析 198
7.5 安全协议的形式化设计 203
7.5.1 基于类BAN逻辑的认证协议设计 203
7.5.2 基于串空间模型的安全协议设计 211
习题 219
参考文献 219
第三部分 模式识别 223
引言 223
第8章 模式识别数学基础 226
8.1 随机向量及其分布 226
8.1.1 随机向量 226
8.1.2 分布函数 226
8.1.3 随机向量的数字特征 227
8.2 多维正态分布 228
8.2.1 一维正态密度函数 228
8.2.2 多维正态密度函数 228
8.2.3 多维正态密度函数的变换 229
8.3 向量和矩阵运算 230
8.3.1 向量的内积 230
8.3.2 向量的外积 230
8.3.3 微商 230
8.3.4 矩阵的迹和特征向量 231
8.4 最优化算法 232
8.4.1 拉格朗日乘数法 232
8.4.2 梯度下降法 233
8.5 小结 233
第9章 统计模式识别 234
9.1 聚类分析 234
9.1.1 特征的选取 235
9.1.2 距离的测度 235
9.1.3 聚类准则 236
9.1.4 聚类算法 237
9.2 特征选择与提取 239
9.2.1 特征提取的必要性 240
9.2.2 类别可分性测度 240
9.2.3 离散K-L变换 241
9.3 贝叶斯判别理论 244
9.3.1 最小错误率贝叶斯判别 244
9.3.2 最小风险贝叶斯判别 245
9.3.3 正态分布下的贝叶斯判别 246
9.4 线性分类器 247
9.4.1 线性可分时的分类器 247
9.4.2 广义线性分类器 248
9.4.3 Fisher准则函数 249
9.4.4 感知器算法 250
9.4.5 梯度下降法 252
9.4.6 支持向量机的概念 252
9.5 神经网络 255
9.5.1 神经网络概念的引入 255
9.5.2 神经网络的基本概念 258
9.5.3 反向传播算法 260
第10章 句法模式识别 261
10.1 形式语言理论 261
10.2 句法结构的自动机识别 263
10.3 基元的提取 264
10.4 形式语言在模式识别中的应用 265
第11章 模式识别的安全应用 268
11.1 防火墙和入侵检测 268
11.1.1 防火墙概述 268
11.1.2 防火墙体系结构 268
11.1.3 数据包过滤技术分析 270
11.1.4 过滤规则的制定 270
11.2 人脸识别 271
11.2.1 基于主成分分析的人脸识别 271
11.2.2 人脸识别过程和示例 273
习题 274
参考文献 275
第四部分 信息隐藏技术 279
引言 279
第12章 隐写术概论 282
12.1 基本概念 282
12.2 语义隐写术 285
12.3 技术隐写术 288
12.3.1 纯隐写术、密钥隐写术和公钥隐写术 288
12.3.2 时空域隐写术 289
12.3.3 变换域隐写术 289
12.3.4 信道隐写术 289
第13章 数字水印技术概述 291
13.1 数字水印技术的需求背景 291
13.2 数字水印概念 293
13.3 数字水印系统的基本框架 294
13.4 数字水印及处理技术的分类 295
13.5 数字水印技术的应用和特性 296
13.5.1 数字水印技术的应用 296
13.5.2 数字水印技术的特性 298
第14章 常用信息隐藏技术 301
14.1 时空域隐藏方法 301
14.1.1 加性和乘性嵌入规则 301
14.1.2 基于最不重要位替换和位平面工具 302
14.1.3 利用统计特征 303
14.1.4 替换 305
14.1.5 量化 306
14.1.6 关系 307
14.1.7 回声隐藏 309
14.1.8 时间标度修改 310
14.1.9 幅度调制 311
14.1.10 利用字移和行移的文本水印算法 312
14.1.11 基于字符间距的水印算法 312
14.2 DCT变换域隐藏方法 312
14.2.1 非自适应加性和乘性嵌入方式 314
14.2.2 基于量化的嵌入方式 315
14.2.3 相位调制 316
14.2.4 替换或交换嵌入方式 316
14.2.5 基于关系的嵌入方式 317
14.2.6 基于零树结构的嵌入方法 320
14.2.7 修改直流分量 323
14.3 DWT变换域隐藏方法 323
14.3.1 加性和乘性嵌入方式 325
14.3.2 基于量化的嵌入方式 327
14.3.3 基于替换的嵌入方式 330
14.3.4 基于关系的嵌入方式 331
14.3.5 基于树结构的嵌入方法 336
14.3.6 多分辨率嵌入方式 338
14.4 DFT变换域隐藏方法 341
14.4.1 基于幅度调制的嵌入方法 343
14.4.2 基于相位调制的嵌入方法 343
14.4.3 基于量化的嵌入方法 344
14.4.4 直接修改复系数的嵌入方法 346
14.4.5 CDMA嵌入方式 346
14.4.6 基于能量关系的嵌入方法 347
14.4.7 修改窗函数 348
14.5 其他变换域隐藏方法 350
14.5.1 Fourier-Mellin变换 350
14.5.2 离散分数傅里叶变换域嵌入技术 353
14.5.3 哈德码变换域嵌入技术 358
14.5.4 Gabor变换域嵌入技术 360
14.6 压缩域隐藏方法 361
14.6.1 JPEG压缩域嵌入技术 362
14.6.2 MPEG压缩域嵌入技术 364
14.6.3 VQ压缩域嵌入技术 369
第15章 信息隐藏技术应用 375
15.1 版权保护和版权跟踪 375
15.1.1 引言 375
15.1.2 沿时间轴嵌入水印的视频水印算法 378
15.1.3 仿真实验 382
15.2 内容认证 385
15.3 隐秘通信 390
15.4 多媒体信息检索 393
15.4.1 特征抽取 393
15.4.2 离线多功能水印嵌入 395
15.4.3 采用不同查询策略的在线图像检索 396
15.4.4 实验结果 397
习题 399
参考文献 400
第五部分 可信计算导论 409
引言 409
第16章 可信计算平台 412
16.1 可信平台模块 412
16.2 可信计算平台 416
第17章 可信计算平台的应用 420
习题 426
参考文献 426