《密码学教程》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:张福泰主编
  • 出 版 社:武汉:武汉大学出版社
  • 出版年份:2006
  • ISBN:7307052318
  • 页数:225 页
图书介绍:本书介绍了密码学的体系结构、基本知识及其在信息安全中发挥着重要作用的各种密码理论与技术。

1.1 密码学的基本概念 1

第1章 密码学概论 1

1.1.1 密码体制 2

1.1.2 密码体制的安全性 3

1.1.3 密码体制的攻击类型 3

1.2 密码学的体系结构 4

1.3 密码学发展简史 5

1.4 密码学的应用 6

习题 6

第2章 古典密码体制 7

2.1 代换密码 8

2.1.1 代换密码的分类 8

2.1.2 代换密码举例 8

2.2.1 列置换密码 11

2.2 置换密码 11

2.2.2 周期置换密码 12

2.3 古典密码的破译 13

2.4 无条件安全的一次一密体制 15

2.5 实验 16

实验2-1 单表代换密码算法 16

实验2-2 移位密码算法 16

实验2-3 Vigenere密码算法 17

习题 17

第3章 现代分组密码 18

3.1 分组密码的概念 18

3.2 代换-置换网络 19

3.3.1 分组密码加密原理 20

3.3 分组密码原理与设计准则 20

3.2.2 置换盒 20

3.2.1 代换盒 20

3.3.2 分组密码设计准则 22

3.4 数据加密标准——DES 24

3.4.1 DES基本原理 24

3.4.2 DES安全性的讨论 32

3.4.3 三重DES应用 33

3.5 国际数据加密算法——IDEA 33

3.5.1 IDEA密码算法描述 34

3.5.2 子密钥的产生 36

3.5.3 IDEA的解密算法 36

3.5.4 安全性讨论 38

3.6 高级加密标准——AES 39

3.6.1 Rijndael的数学基础 39

3.6.2 Rijndael算法描述 40

3.6.3 加密轮变换 43

3.6.4 密钥扩展 46

3.6.5 AES解密算法 48

3.6.6 AES算法举例 50

3.6.7 AES安全性分析 52

3.7 分组密码的操作模式 52

3.8 差分分析与线性分析 54

3.8.1 差分密码分析法 54

3.8.2 线性密码分析法 57

3.9 实验:DES和AES分组密码算法 57

习题 58

第4章 流密码 60

4.1 流密码的原理 60

4.1.2 同步流密码 61

4.1.1 一次一密 61

4.1.3 自同步流密码 62

4.2 有限状态自动机 63

4.3 线性反馈移位寄存器 65

4.4 RC4 67

4.5 流密码算法A5 69

4.6 流密码算法SNOW2.0 70

4.6.1 SNOW2.0描述 71

4.6.2 S盒 72

4.6.3 密钥初始化 72

4.7 实验 73

附录 参考算法 80

习题 82

第5章 公钥密码体制 84

5.1 公钥密码体制的原理 85

5.1.1 公钥密码体制的模型 85

5.1.2 公钥密码体制的基本原理 85

5.1.3 公钥密码体制的要求 86

5.2 数学基础知识 86

5.2.1 数论基础知识 86

5.2.2 陷门单向函数(One-Way Function) 87

5.2.3 多项式求根 88

5.2.4 离散对数问题DLP(Discrete Logarithem Problem) 88

5.2.5 大整数分解问题FAC(Factorization Problem) 88

5.2.6 Diffie-Hellman问题DHP(Diffie-Hellman Problem) 88

5.2.7 平方剩余问题QR(Quadratic Residue) 88

5.3.1 RSA公钥密码体制的加密和解密 89

5.3 RSA公钥密码体制 89

5.2.8 Blum整数 89

5.2.9 本原元 89

5.3.2 RSA公钥密码体制的安全性 90

5.4 ElGamal公钥密码体制 91

5.4.1 ElGamal公钥密码体制的加密和解密 91

5.4.2 ElGamal公钥密码体制的安全性 91

5.5 Diffie-Hellman密钥协商方案 92

5.6 椭圆曲线密码体制 92

5.6.1 椭圆曲线的定义 92

5.6.2 椭圆曲线离散对数问题 94

5.6.3 安全椭圆曲线的选取 94

5.6.4 典型的椭圆曲线密码体制 95

附录 Rabin公钥密码体制 95

习题 96

实验 96

第6章 密钥管理 97

6.1 简介 97

6.2 密钥分配模式 98

6.2.1 密钥分配概念 98

6.2.2 公开密钥分发 99

6.2.3 秘密密钥分发 101

6.3 密钥传送 101

6.4 密钥协商 103

6.4.1 Diffie-Hellman密钥交换协议 103

6.4.2 站对站协议(Station-to-Station Protocol) 104

6.5 秘密共享 105

6.5.1 Shamir秘密分享方案 105

6.6 会议密钥广播与分发 106

6.5.2 Asmuth-Bloom门限方案 106

6.7 密钥托管 107

6.7.1 密钥托管标准 107

6.7.2 密钥托管的主要技术 108

6.8 实验:Shamir(s,n)门限秘密分享方案 110

习题 111

第7章 Hash函数 112

7.1 Hash函数与数据的完整性 112

7.2 Hash函数的安全性 112

7.3 迭代Hash函数 113

7.4 MD5与SHA-1 115

7.4.1 MD5 116

7.4.2 SHA-1 118

7.5 Hash函数的攻击方法 119

7.6 消息认证码的构造 121

7.6.1 嵌套MAC和HMAC 122

7.6.2 CBC-MAC 122

7.7 时戳 123

附录 其它Hash函数 124

习题 125

第8章 数字签名 126

8.1 数字签名体制 126

8.1.1 数字签名的目的 126

8.1.2 数字签名体制的定义 126

8.1.3 数字签名及其特征 127

8.1.4 数字签名方案的安全性 127

8.1.5 数字签名的分类 128

8.2 RSA数字签名方案 128

8.3 ElGamal数字签名方案 129

8.4 Schnorr数字签名方案 130

8.5 数字签名标准(DSS) 131

8.6 椭圆曲线数字签名方案ECDSA 132

附录 133

A 群签名 133

B 代理签名 134

C 盲签名方案 136

实验 136

习题 137

第9章 身份识别 138

9.1 身份识别的概念 139

9.2 弱身份识别 139

9.2.1 基于静态口令的身份识别 139

9.2.2 基于动态口令的身份识别 140

9.3 强身份识别 141

9.3.1 利用分组加密的身份识别 141

9.3.2 利用公钥技术的身份识别 141

9.3.3 利用生物特征的身份识别 142

9.3.4 基于硬件信息的身份识别 143

9.4 身份识别协议 143

9.4.1 Feige-Fiat-Shamir身份识别协议 143

9.4.2 Schnorr身份识别协议 144

9.4.3 Okamoto身份识别协议 146

9.4.4 G-Q身份识别协议 146

9.4.5 Shamir的基于身份的识别方案的基本思想 148

9.4.6 G-Q的基于身份的识别协议 148

9.5 身份识别协议的安全 148

9.6 实验:验证码的使用 150

习题 151

第10章 认证理论与技术 152

10.1 认证模型 153

10.1.1 单向认证 153

10.1.2 双向认证 153

10.2 认证中常见的攻击和对策 154

10.3 认证协议 155

10.3.1 非密码技术认证协议 155

10.3.2 基于对称密码的认证协议 155

10.3.3 基于公钥密码的认证协议 157

10.3.4 基于零知识证明的认证协议 158

10.4 Kerberos系统 159

10.4.1 Kerberos认证协议V4 160

10.4.2 Kerberos认证协议V5 163

10.5 X.509认证服务 165

习题 167

第11章 PKI技术 168

11.1 理论基础 169

11.2 PKI的组成 171

11.3 PKI的功能和要求 171

11.4 PKI相关协议 175

11.5 PKI产品 177

11.6 实验 179

附录 PMI介绍 185

习题 186

第12章 密码应用软件 187

12.1 安全邮件标准 187

12.2.1 PGP的操作安全 188

12.2 邮件加密软件PGP 188

12.2.2 PGP的密钥相关问题 190

12.3 PGP Universal 191

12.4 IP安全性(IPSec) 194

12.4.1 IPSec概述 194

12.4.2 IPSec的优点 194

12.4.3 IPSec的运行方式 195

12.4.4 例子 197

12.5 电子商务安全技术 197

12.5.1 计算机网络安全 197

12.5.2 商务交易安全 198

12.5.3 小结 201

13.1.1 量子密码学概况 202

13.1 量子密码学 202

第13章 密码学新进展 202

13.1.2 量子密码学的优势与局限性 204

13.2 环签名与指定验证人签名 205

13.2.1 环签名 205

13.2.2 指定验证人签名 207

13.3 基于身份的公钥体制与无证书公钥体制 208

13.3.1 基于身份的公钥体制 208

13.3.2 Shamir的基于身份的签名方案 210

13.3.3 Boneh和Franklin的基于身份的加密(IBE)方案 210

13.3.4 无证书公钥密码体制 212

13.3.5 无证书公钥加密(CL-PKE)方案 213

13.4 DNA密码简介 214

参考文献 217