《高等院校信息安全专业系列教材 现代密码学概论》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:潘森杉,仲红,潘恒,王良民著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2017
  • ISBN:9787302461470
  • 页数:209 页
图书介绍:本书为从事网络空间安全的入门者介绍现代密码学的概念、来源、内涵及其应用。教材内容从近古代军事上的密码传递信息应用开始,分析密码的行程和密码技术的变迁;结合密码的发展与应用历史,穿插以历史故事,较为系统地介绍DES、AES、RSA等经典密码算法,讨论数字签名、密钥管理、秘密分享等经典密码协议,还介绍椭圆曲线、量子密码等新兴密码技术,以及密码技术在电子货币与物联网应用等热点技术话题。

第1章 密码学基础模型与概念 1

1.1 密码学基本概念 1

1.1.1 Scytale密码棒 1

1.1.2 保密通信模型 2

1.1.3 攻击者的能力 2

1.1.4 现代密码学的基本原则 3

1.1.5 密码分析的攻击方式 4

1.2 基于密钥的算法 6

1.2.1 对称密钥密码系统 6

1.2.2 非对称密钥密码系统 7

1.3 密码协议 7

1.3.1 引例:加密的银行转账 8

1.3.2 一个攻击 9

1.3.3 增加认证 9

1.3.4 对认证的攻击 10

1.3.5 安全协议类型与特点 10

1.4 小结 12

第2章 古典密码的演化 13

2.1 引子 13

2.2 单表替换密码 13

2.2.1 最简单的替换密码——移位密码 13

2.2.2 带斜率的变换——仿射密码 16

2.2.3 替换密码的一般形式与特点 18

2.2.4 替换密码的杀手——频率攻击 19

2.3 多表替换密码 20

2.4 分组密码 25

2.4.1 分组密码基础 25

2.4.2 最简单的分组密码 26

2.4.3 多表代换分组密码——希尔密码 28

2.4.4 分组密码的基本手段——扩散和混淆 30

2.5 一种不可攻破的密码体制 31

2.5.1 二进制 31

2.5.2 一次一密 32

2.6 伪随机序列的生成 33

2.6.1 一般方式 33

2.6.2 线性反馈移位寄存序列 34

2.7 转轮密码 35

本章小结 37

思考题 37

参考文献 38

第3章 数据加密标准 39

3.1 概述 39

3.1.1 DES的历史 39

3.1.2 DES的描述 40

3.2 Feistel体制 41

3.2.1 单轮Feistel 41

3.2.2 多轮Feistel 41

3.2.3 Feistel加解密的同结构 42

3.3 DES加密 43

3.3.1 DES的初始置换与逆初始置换 44

3.3.2 DES的F函数 44

3.3.3 DES的密钥扩展算法 47

3.4 DES解密 48

3.5 分组密码的使用 48

3.5.1 分组密码工作模式 49

3.5.2 分组密码填充模式 52

3.6 破解DES 53

3.7 三重DES 54

思考题 55

参考文献 55

第4章 高级加密标准 57

4.1 高级加密标准的起源 57

4.2 代替置换网络结构 58

4.3 高级加密标准的结构 59

4.3.1 总体结构 59

4.3.2 详细结构 60

4.3.3 轮密钥加变换 60

4.3.4 字节代换 60

4.3.5 行移位 63

4.3.6 列混合 63

4.3.7 密钥扩展算法 64

4.4 AES设计上的考虑 65

4.5 有限域 66

4.5.1 什么是有限域 67

4.5.2 阶为p的有限域 67

4.5.3 有限域GF(28)的动机 67

4.5.4 普通多项式算术 68

4.5.5 GF(2n)上的多项式运算 69

4.5.6 GF(28)运算的计算机实现 71

思考题 73

参考文献 73

第5章 RSA与公钥体制 74

5.1 公钥密码体制 76

5.2 RSA算法 76

5.3 RSA签名与协议验证应用 81

5.3.1 RSA的数字签名应用 81

5.3.2 RSA的协议验证应用 82

5.4 素性判定 83

5.5 RSA-129挑战与因式分解 85

5.5.1 RSA-129挑战 86

5.5.2 因式分解 87

5.6 RSA攻击 89

思考题 94

参考文献 95

第6章 离散对数与数字签名 97

6.1 离散对数问题 97

6.2 Diffie-Hellman密钥交换协议 98

6.3 E1Gamal公钥体制 99

6.4 比特承诺 100

6.5 离散对数计算 101

6.5.1 离散对数奇偶性判定 101

6.5.2 Pohig-Hellman算法 101

6.5.3 指数微积分 103

6.5.4 小步大步算法 103

6.6 生日攻击 104

6.7 散列函数 106

6.8 数字签名 107

思考题 109

参考文献 110

第7章 密钥管理技术 111

7.1 概述 111

7.2 密钥生成 113

7.3 密钥维护 114

7.3.1 密钥分配 114

7.3.2 密钥的使用与存储 120

7.3.3 密钥更新及生命周期 121

7.3.4 密钥备份与恢复 121

7.4 密钥托管技术 122

7.4.1 简介 122

7.4.2 EES介绍 122

7.4.3 密钥托管密码体制的组成成分 123

思考题 124

参考文献 125

第8章 几个重要的密码学话题 126

8.1 秘密共享 126

8.1.1 秘密分割 126

8.1.2 门限方案 128

8.2 博弈 134

8.2.1 掷硬币博弈 134

8.2.2 扑克博弈 135

8.2.3 匿名密钥分配 137

8.3 零知识 138

8.3.1 零知识证明模型和实例 139

8.3.2 零知识证明协议 140

8.3.3 基于零知识的身份认证协议 142

8.4 小结 145

思考题 145

参考文献 146

第9章 密码学新技术 148

9.1 椭圆曲线 148

9.1.1 加法定律 150

9.1.2 椭圆曲线的应用 152

9.2 双线性对 156

9.2.1 双线性映射 156

9.2.2 双线性对在密码学中的应用 158

9.3 群签名方案 160

9.3.1 基于离散对数的群签名方案 161

9.3.2 基于双线性对的群签名方案 167

9.4 量子密码 171

9.4.1 量子计算机对现代密码学的挑战 171

9.4.2 量子密码 172

附录有限域 173

参考文献 173

第10章 密码技术新应用 174

10.1 电子商务 174

10.1.1 电子商务安全概述 174

10.1.2 安全的电子商务系统 176

10.2 比特币 189

10.2.1 比特币发展史 189

10.2.2 深入比特币 190

10.3 轻量级密码与物联网 199

10.3.1 物联网的概念及其网络架构 199

10.3.2 物联网感知层信息安全 201

10.3.3 物联网网络层安全 205

10.3.4 物联网应用层安全 206

10.3.5 物联网安全小结 208

思考题 208

参考文献 209