《卓越工程师计划 应用密码学》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:张仕斌,万武南,张金全编著
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:2017
  • ISBN:9787560642482
  • 页数:386 页
图书介绍:本书是高等院校电气信息安全、密码学类专业本科教材,主要内容包括密码学基础知识、古典密码、对称密码、序列密码、非对称密码、Hash函数、数字签名、身份认证近思、密钥管理技术、信息隐藏技术、密码学发展的新方向、密码学的应用等。

第1章 绪论 1

1.1 信息安全概述 1

1.1.1 信息安全的基本概念 1

1.1.2 信息安全问题的根源 2

1.1.3 信息安全机制与信息安全服务 4

1.1.4 信息安全模型 5

1.1.5 安全性攻击的主要形式 7

1.2 密码学在信息安全中的作用及发展历程 8

1.2.1 密码学在信息安全中的作用 8

1.2.2 密码学的发展历程 9

1.3 密码学的基本知识 10

1.3.1 密码学的基本概念 10

1.3.2 保密通信模型 11

1.3.3 密码体制的构成及其分类 13

1.3.4 密码学的应用范围 15

1.4 密码体制的安全性 16

1.4.1 密码分析 16

1.4.2 密码体制的安全性及安全条件 17

习题1 19

第2章 古典密码体制 20

2.1 古典密码概述 20

2.2 传统隐写术 20

2.3 替换密码技术 21

2.3.1 单字符单表替换密码技术 21

2.3.2 单字符多表替换密码技术 23

2.4 换位密码技术 27

2.4.1 列换位 27

2.4.2 周期换位 28

2.5 古典密码体制的安全性分析 28

2.5.1 移位密码安全性分析 28

2.5.2 仿射密码安全性分析 29

习题2 29

第3章 密码学的数学基础 31

3.1 初等数论 31

3.1.1 素数 31

3.1.2 最大公因数 32

3.1.3 最小公倍数 33

3.1.4 欧几里德算法 34

3.1.5 模运算 37

3.1.6 费马小定理和欧拉定理 39

3.1.7 离散对数 40

3.1.8 模重复平方计算法 42

3.1.9 Miller-Rabin素性检测算法 43

3.2 群 44

3.3 有限域 45

3.3.1 有限域的定义 45

3.3.2 域上的一元多项式 46

3.3.3 域上一元多项式的运算规则 46

3.3.4 一元多项式的整除 47

3.3.5 域上一元多项式的带余除法 48

3.3.6 多项式的公因式 48

3.3.7 不可约多项式 49

3.3.8 多项式同余 50

3.3.9 一种构造有限域的方法 50

3.4 椭圆曲线 51

3.4.1 域Fp上的椭圆曲线 52

3.4.2 域F2m上的椭圆曲线 55

3.5 单向函数与单向限门函数 58

3.6 密码学的复杂性理论概述 59

习题3 60

第4章 分组密码体制 61

4.1 分组密码的基本概念 61

4.1.1 分组密码概述 61

4.1.2 分组密码的基本设计原则 63

4.2 分组密码的原理 64

4.2.1 代替-置换网络(S-P结构) 64

4.2.2 Feistel密码结构 65

4.3 数据加密标准(DES) 68

4.3.1 DES算法概述 68

4.3.2 DES算法描述 68

4.3.3 DES的各种变形算法 80

4.4 高级加密标准(AES) 83

4.4.1 AES算法描述 83

4.4.2 基本运算 85

4.4.3 基本变换 88

4.4.4 密钥扩展 94

4.4.5 解密过程 96

4.4.6 具体实例 99

4.5 SM4加密算法 101

4.5.1 SM4描述 101

4.5.2 算法流程 103

4.5.3 密钥扩展算法 104

4.5.4 具体实例 106

4.6 其他典型的分组密码体制简介 106

4.6.1 国际数据加密算法(IDEA) 106

4.6.2 RC6对称密码体制 110

4.6.3 Twofish对称密码体制 112

4.7 分组密码的工作模式 113

4.7.1 ECB(电子码本)模式 113

4.7.2 CBC(密码分组链接)模式 114

4.7.3 CFB(密码反馈)模式 116

4.7.4 OFB(输出反馈)模式 117

4.7.5 CTR(计数器)模式 119

4.7.6 分组密码尾分组处理 121

4.8 分组密码算法的安全性分析 122

4.8.1 分组密码算法的分析方法 122

4.8.2 差分分析 124

习题4 126

第5章 序列密码体制 128

5.1 密码学中的随机数 128

5.1.1 随机数及其性质 129

5.1.2 随机数的生成方法 129

5.1.3 伪随机数产生器* 130

5.1.4 伪随机数的评价标准 132

5.2 序列密码的基本原理 132

5.2.1 序列密码体制的概念 132

5.2.2 序列密码体制的分类 133

5.2.3 分组密码与序列密码的比较 135

5.3 线性反馈移位寄存器及密钥序列的伪随机性 135

5.3.1 线性反馈移位寄存器 135

5.3.2 密钥序列的伪随机性* 137

5.4 非线性反馈移位寄存器 140

5.5 序列密码算法的破译* 142

5.6 常用的序列密码算法 144

5.6.1 A5序列密码算法* 144

5.6.2 SEAL序列密码算法* 145

5.6.3 RC4序列密码算法 147

习题5 148

第6章 非对称密码体制 149

6.1 非对称密码体制概述 149

6.1.1 非对称密码体制的原理 150

6.1.2 非对称密码体制的设计准则 151

6.1.3 非对称密码体制的分类 152

6.2 RSA密码算法 153

6.2.1 RSA发展简史 153

6.2.2 RSA算法描述 153

6.2.3 RSA算法举例 155

6.2.4 RSA算法的安全性及常用攻击 155

6.2.5 RSA算法的实现 158

6.3 ElGarnal密码算法 159

6.3.1 ElGamal算法描述 159

6.3.2 ElGamal算法举例 160

6.3.3 ElGamal算法的安全性及常用攻击方法 160

6.4 椭圆曲线密码体制 162

6.4.1 椭圆曲线密码体制简介 162

6.4.2 椭圆曲线上的ElGamal密码体制 162

6.4.3 椭圆曲线Menezes-Vanstone加密算法* 163

6.4.4 SM2椭圆曲线公钥加密算法 165

6.4.5 椭圆曲线密码体制的安全性 166

6.5 RSA、ElGamal及椭圆曲线密码算法比较 166

6.6 其他非对称密码体制简介 167

习题6 168

第7章 认证理论与技术——Hash函数 169

7.1 认证与认证系统 169

7.2 Hash函数概述 170

7.2.1 Hash函数的概念及结构 170

7.2.2 Hash函数的发展现状 172

7.3 Hash函数算法 174

7.3.1 SHA-1算法 174

7.3.2 SHA-256、SHA-384和SHA-512*算法 179

7.3.3 SHA-3算法 186

7.3.4 MD5算法 196

7.4 Hash算法的攻击现状分析 201

7.4.1 生日悖论问题 201

7.4.2 生日攻击 202

7.5 消息认证 204

7.5.1 消息认证的基本概念 204

7.5.2 HMAC 207

7.5.3 消息认证码的应用 210

习题7 211

第8章 认证理论与技术——数字签名 213

8.1 数字签名概述 213

8.2 数字签名的原理及分类 214

8.2.1 数字签名的原理 214

8.2.2 数字签名的分类 215

8.3 典型的数字签名方案 216

8.3.1 RSA数字签名方案 216

8.3.2 ElGamal数字签名方案 218

8.4 数字签名标准* 219

8.4.1 基于离散对数的美国数字签名标准 219

8.4.2 基于椭圆曲线的美国数字签名标准 220

8.4.3 基于离散对数的俄罗斯数字签名标准 222

8.4.4 基于椭圆曲线的俄罗斯数字签名标准 223

8.4.5 我国的数字签名标准 223

8.5 专用数字签名方案及应用* 225

8.5.1 盲签名方案 225

8.5.2 不可否认的签名方案 228

8.5.3 群签名方案 230

8.5.4 代理签名方案 232

8.5.5 其他专用数字签名方案 233

习题8 234

第9章 认证理论与技术——身份认证技术 235

9.1 认证模型及认证协议 235

9.1.1 认证及认证模型 235

9.1.2 认证协议 236

9.2 身份认证技术 238

9.2.1 口令认证技术 238

9.2.2 IC卡认证技术 242

9.2.3 个人特征识别技术 246

9.3 基于零知识证明的身份认证技术 247

9.3.1 零知识证明的基本概念 247

9.3.2 基于零知识的身份认证技术 250

9.4 几种典型的身份认证方案* 252

9.4.1 Schnorr身份认证方案 253

9.4.2 Okamoto身份认证方案 254

9.4.3 Guillou-Quisguater身份认证方案 255

9.4.4 基于身份的身份认证方案 256

9.5 Kerberos身份认证技术* 257

9.5.1 Kerberos身份认证技术简介 257

9.5.2 Kerberos的工作原理 258

9.5.3 Kerberos域间的认证 261

9.6 X.509认证技术* 261

9.6.1 数字证书 262

9.6.2 X.509证书的格式及管理 263

9.6.3 X.509认证过程 265

习题9 266

第10章 密钥管理技术 268

10.1 密钥管理概述 268

10.2 密钥的组织结构及分类 269

10.2.1 密钥的组织结构 269

10.2.2 密钥的分类 270

10.3 密钥管理的内容 271

10.4 密钥托管技术 273

10.4.1 密钥托管技术简介 273

10.4.2 密钥托管系统的组成 275

10.5 密钥协商与密钥分配 277

10.5.1 密钥协商 277

10.5.2 秘密共享 282

10.5.3 密钥分配技术 286

10.6 PKI技术* 291

10.6.1 概述 291

10.6.2 PKI的目标及研究的主要内容 293

10.6.3 PKI的基本组成 293

10.6.4 PKI的主要功能 296

10.6.5 PKI的优势及应用 299

习题10 301

第11章 信息隐藏技术 302

11.1 信息隐藏概述 302

11.2 信息隐藏的原理及应用 303

11.2.1 信息隐藏的原理 303

11.2.2 信息隐藏的分类 304

11.2.3 信息隐藏的应用 306

11.3 信息隐藏的基本算法 308

11.3.1 基于空域的信息隐藏算法 308

11.3.2 基于变换域的信息隐藏算法 312

11.4 数字水印技术 315

11.4.1 数字水印的基本原理 315

11.4.2 数字水印的分类 316

11.4.3 数字水印的应用 318

11.4.4 数字水印的常用算法 319

习题11 320

第12章 密码学发展的新方向 321

12.1 量子密码学* 321

12.1.1 量子密码学简介 321

12.1.2 量子密码学原理 323

12.1.3 量子密钥分配协议 325

12.1.4 量子密码学面临的挑战及未来发展趋势 327

12.2 基于混沌理论的密码体制* 329

12.2.1 混沌理论的基本概念 329

12.2.2 混沌序列的产生及其随机序列 330

12.2.3 混沌密码体制 331

12.2.4 混沌密码的应用实例 332

12.3 其他新密码体制简介* 333

习题12 335

第13章 密码学的应用 336

13.1 密码学在电子邮件中的应用* 336

13.1.1 电子邮件概述 336

13.1.2 PGP及其使用 340

13.2 密码学在电子商务中的应用 342

13.2.1 电子商务系统面临的安全威胁 343

13.2.2 电子商务系统安全需求 343

13.2.3 电子商务的安全体系结构 344

13.2.4 电子商务的交易协议 346

13.3 密码学在数字通信中的应用 352

13.3.1 数字保密通信概述 352

13.3.2 第四代移动通信系统(4G)的安全性 352

13.3.3 WiMAX无线网域的安全性 360

13.3.4 VPN与IPSec 362

13.4 密码学在图像加密中的应用* 367

13.4.1 图像加密概述 367

13.4.2 图像加密的实现 368

13.4.3 实现效果及分析 369

13.5 密码学在RFID中的应用* 370

13.5.1 RFID概述 370

13.5.2 RFID的安全性 371

习题13 376

知识拓展 应用密码学课程设计 377

参考文献 384