《现代密码学》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:马春光编著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2014
  • ISBN:9787118094763
  • 页数:288 页
图书介绍:本书系统地介绍了现代密码学的基本内容,取材具有典型性。全书共分9章,包括数论基础、密码学概述、分组密码、系列密码、Hash函数、公钥密码、数字签名、认证、以及密钥管理。另外,本书还包括了古典密码算法实验、DES算法实验、RC4算法实验、SHA1算法实验等实践环节,以提高读者对这些经典的和标准的密码学算法的理解程度。

第1章 密码学概述 1

1.1 密码学发展概况 1

1.2 信息安全威胁与信息安全技术 3

1.2.1 什么是信息安全 3

1.2.2 信息安全威胁 4

1.2.3 信息安全技术体系 5

1.3 密码学基本概念 6

1.3.1 保密通信系统 6

1.3.2 密码体制 7

1.3.3 密码体制分类 7

1.3.4 密码体制安全性 8

1.4 古典密码 9

1.4.1 置换密码 9

1.4.2 代换密码 11

1.4.3 代数密码 16

1.4.4 古典密码的统计分析 17

习题 21

第2章 分组密码 24

2.1 分组密码的基本原理 24

2.1.1 置换 25

2.1.2 扩散和混淆 25

2.1.3 代换—置换网络 25

2.1.4 Feistel密码结构 27

2.2 数据加密标准——DES 29

2.2.1 DES描述 30

2.2.2 DES加密函数 32

2.2.3 DES子密钥生成算法 34

2.2.4 DES解密过程 36

2.2.5 DES安全性 37

2.2.6 多重DES 38

2.3 高级加密标准——AES 40

2.3.1 AES的数学基础 40

2.3.2 AES描述 43

2.3.3 AES加密轮函数 46

2.3.4 AES密钥编排 49

2.3.5 AES加密算法 51

2.3.6 AES解密算法 51

2.3.7 AES安全性 56

2.4 无线局域网加密算法——SMS4 56

2.4.1 术语说明 56

2.4.2 轮函数F 57

2.4.3 加/解密算法 58

2.4.4 密钥扩展算法 58

2.5 分组密码的应用技术 60

2.5.1 分组密码的工作模式 60

2.5.2 分组密码的短块加密 66

2.6 差分密码分析与线性密码分析 68

2.6.1 差分密码分析 68

2.6.2 线性密码分析 69

习题 70

第3章 序列密码 73

3.1 序列密码的基本概念 73

3.1.1 同步序列密码 74

3.1.2 自同步序列密码 75

3.1.3 有限状态自动机 76

3.2 线性反馈移位寄存器序列 78

3.2.1 移位寄存器与线性反馈移位寄存器 78

3.2.2 线性反馈移位寄存器的一元多项式表示 80

3.2.3 m序列的伪随机性 82

3.2.4 m序列的破译 84

3.3 非线性序列 85

3.3.1 Geffe序列产生器 85

3.3.2 J-K触发器 86

3.3.3 Pless产生器 87

3.3.4 钟控序列产生器 87

3.3.5 门限产生器 89

3.4 典型序列密码算法 89

3.4.1 RC4算法 89

3.4.2 A5算法 92

3.4.3 SNOW 2.0算法 95

习题 97

第4章 Hash函数和消息认证 99

4.1 Hash函数 99

4.1.1 Hash函数的概念 99

4.1.2 Hash函数的攻击方法 100

4.1.3 Hash函数的一般结构 102

4.2 基于分组密码的Hash函数 103

4.3 Hash算法MD5 104

4.3.1 算法描述 105

4.3.2 MD5的压缩函数 107

4.3.3 MD5的安全性 108

4.4 Hash算法SHA 109

4.4.1 算法描述 110

4.4.2 SHA的压缩函数 111

4.4.3 SHA与MD5的比较 112

4.4.4 SHA的安全性 113

4.5 消息认证 113

4.5.1 消息认证码 113

4.5.2 消息认证码的安全性 114

4.5.3 数据认证算法 116

4.6 基于Hash函数的消息认证码 117

4.6.1 HMAC的设计目标 117

4.6.2 HMAC算法描述 117

4.6.3 HMAC的安全性 118

习题 119

第5章 公钥密码 122

5.1 公钥密码的基本概念 122

5.1.1 公钥密码的提出 122

5.1.2 公钥密码的理论基础 123

5.1.3 公钥密码的原理 123

5.2 RSA公钥密码 125

5.2.1 算法描述 125

5.2.2 安全性分析 126

5.3 E1Gamal公钥密码 127

5.3.1 算法描述 128

5.3.2 安全性分析 129

5.4 椭圆曲线上的Menezes-Vanstone公钥密码 129

5.4.1 有限域上的椭圆曲线 129

5.4.2 Menezes-Vanstone公钥密码体制 132

5.4.3 安全性分析 134

5.5 身份基密码 134

5.5.1 身份基密码提出 134

5.5.2 身份基密码方案介绍 135

5.6 属性基密码 136

5.6.1 属性基密码提出 136

5.6.2 模糊匹配属性基密码 136

习题 137

第6章 数字签名 139

6.1 数字签名的基本概念 139

6.1.1 数字签名的定义 139

6.1.2 基于公钥密码的数字签名 140

6.1.3 数字签名的执行方式和安全性 140

6.2 RSA数字签名方案 141

6.3 ElGamal数字签名方案 142

6.4 Schnorr数字签名方案 143

6.5 数字签名标准DSS 144

6.6 基于椭圆曲线的签名方案ECDSA 147

6.7 身份基数字签名方案 149

6.8 属性基数字签名 149

6.9 特种签名方案 150

6.9.1 代理签名方案 150

6.9.2 盲签名方案 151

6.9.3 群签名方案 151

习题 152

第7章 密钥管理 156

7.1 密钥管理的基本概念 156

7.1.1 密钥管理的主要内容 156

7.1.2 密钥的生命周期 157

7.1.3 密钥管理的层次结构 159

7.1.4 密钥管理的原则 160

7.2 密钥分配技术 161

7.2.1 公开密钥的分配 161

7.2.2 秘密密钥的分配 162

7.3 密钥协商技术 166

7.3.1 Diffie-Hellman密钥交换协议 166

7.3.1 端到端协议 167

7.4 秘密共享技术 168

7.4.1 Shamir门限方案 168

7.4.2 Asmuth-Bloom 门限方案 170

7.5 密钥托管技术 172

7.5.1 密钥托管简介 173

7.5.2 密钥托管密码体制的组成成分 173

7.5.3 密钥托管加密标准 174

习题 176

第8章 密码协议 179

8.1 密码协议概述 179

8.1.1 零知识证明 180

8.1.2 比特承诺 185

8.1.3 不经意传输 186

8.1.4 安全多方计算 187

8.2 认证协议 189

8.2.1 SSH身份认证协议 189

8.2.2 Kerberos协议 192

8.2.3 X.5 09认证 197

8.3 Internet密钥交换协议(IKE) 200

8.3.1 概述 200

8.3.2 IKE v2协议概述 205

8.4 群组通信安全协议 208

8.4.1 群组通信概述 208

8.4.2 群组密钥管理协议 209

8.4.3 密钥管理方案 209

8.5 电子商务协议 214

8.5.1 电子现金协议 214

8.5.2 SSL协议 218

8.5.3 SET协议 220

8.6 移动通信安全协议 222

8.6.1 第一代移动通信安全协议 223

8.6.2 第二代移动通信安全协议 223

8.6.3 第三代移动通信安全协议 225

8.6.4 SPINS安全通信框架协议 230

8.7 随机密钥预分配方案 234

习题 235

第9章 密码学数学基础 237

9.1 整数的整除 237

9.1.1 整除的概念、欧几里得除法 237

9.1.2 最大公因数、最小公倍数 240

9.1.3 广义欧几里得除法 240

9.1.4 算术基本定理、素数定理 246

9.2 整数的同余 249

9.2.1 同余的概念、剩余类 249

9.2.2 欧拉定理、费马小定理 251

9.2.3 模重复平方计算法 254

9.3 同余式 256

9.3.1 基本概念、一次同余式 256

9.3.2 中国剩余定理 258

9.3.3 二次同余式与平方剩余 260

9.4 整数的原根与素性检测 265

9.4.1 指数 265

9.4.2 原根 268

9.4.3 素性测试 269

9.5 群 271

9.5.1 群的定义、群的性质 271

9.5.2 群同态、群同构 274

9.6 环 275

9.6.1 环、环同态 275

9.6.2 理想、商环 277

9.6.3 多项式环、商域 278

9.7 域 279

9.7.1 域的定义、域的性质 279

9.7.2 域上的多项式 280

9.7.3 有限域 284

习题 285

参考文献 287