套用密碼學(第2版)

套用密碼學(第2版)

套用密碼學是信息安全學科體系和信息系統安全工程的重要組成部分,密碼技術在實現信息的機密性保護、可鑑別性、完整性保護和抗抵賴性等方面發揮著極其重要的作用。本書旨在從套用的角度系統介紹密碼學的體系結構、基本原理和技術。全書共分為11章,主要內容包括密碼學概述、古典密碼技術、分組密碼、公鑰密碼體制、散列函式與報文鑑別、數字簽名技術、密鑰管理技術、身份鑑別技術、序列密碼、密碼技術套用以及密碼分析基礎等,並將與密碼學密切相關的一些數學知識作為附錄,以供需要的讀者學習閱讀。每章最後均配有思考題和習題以幫助讀者掌握本章重要知識點,並加以鞏固。

基本介紹

  • 書名:套用密碼學(第2版)
  • 作者:劉嘉勇、任德斌、胡勇、方勇
  • ISBN:9787302361664
  • 出版時間:2014.11.01
主要內容,出版背景,目錄,

主要內容

套用密碼學是信息安全學科體系和信息系統安全工程的重要組成部分,密碼技術在實現信息的機密性保護、可鑑別性、完整性保護和抗抵賴性等方面發揮著極其重要的作用。本書旨在從套用的角度系統介紹密碼學的體系結構、基本原理和技術。全書共分為11章,主要內容包括密碼學概述、古典密碼技術、分組密碼、公鑰密碼體制、散列函式與報文鑑別、數字簽名技術、密鑰管理技術、身份鑑別技術、序列密碼、密碼技術套用以及密碼分析基礎等,並將與密碼學密切相關的一些數學知識作為附錄,以供需要的讀者學習閱讀。每章最後均配有思考題和習題以幫助讀者掌握本章重要知識點,並加以鞏固。
本書既可作為信息安全、計算機科學與技術、信息與計算科學、通信工程、信息管理以及電子商務等信息技術類專業密碼學課程的教材,也可供從事信息安全、計算機、通信、電子工程等領域的科技人員參考。

出版背景

隨著國家信息化步伐的加快和高等教育規模的擴大,社會對計算機專業人才的需求不僅體現在數量的增加上,而且體現在質量要求的提高上,培養具有研究和實踐能力的高層次的計算機專業人才已成為許多重點大學計算機專業教育的主要目標。目前,我國共有16個國家重點學科、20個博士點一級學科、28個博士點二級學科集中在教育部部屬重點大學,這些高校在計算機教學和科研方面具有一定優勢,並且大多以國際著名大學計算機教育為參照系,具有系統完善的教學課程體系、教學實驗體系、教學質量保證體系和人才培養評估體系等綜合體系,形成了培養一流人才的教學和科研環境。
重點大學計算機學科的教學與科研氛圍是培養一流計算機人才的基礎,其中專業教材的使用和建設則是這種氛圍的重要組成部分,一批具有學科方向特色優勢的計算機專業教材作為各重點大學的重點建設項目成果得到肯定。為了展示和發揚各重點大學在計算機專業教育上的優勢,特別是專業教材建設上的優勢,同時配合各重點大學的計算機學科建設和專業課程教學需要,在教育部相關教學指導委員會專家的建議和各重點大學的大力支持下,清華大學出版社規劃並出版本系列教材。本系列教材的建設旨在“匯聚學科精英、引領學科建設、培育專業英才”,同時以教材示範各重點大學的優秀教學理念、教學方法、教學手段和教學內容等。
本系列教材在規划過程中體現了如下一些基本組織原則和特點。
1. 面向學科發展的前沿,適應當前社會對計算機專業高級人才的培養需求。教材內容以基本理論為基礎,反映基本理論和原理的綜合套用,重視實踐和套用環節。
2. 反映教學需要,促進教學發展。教材要能適應多樣化的教學需要,正確把握教學內容和課程體系的改革方向。在選擇教材內容和編寫體系時注意體現素質教育、創新能力與實踐能力的培養,為學生知識、能力、素質協調發展創造條件。
3. 實施精品戰略,突出重點,保證質量。規劃教材建設的重點依然是專業基礎課和專業主幹課; 特別注意選擇並安排了一部分原來基礎比較好的優秀教材或講義修訂再版,逐步形成精品教材; 提倡並鼓勵編寫體現重點大學計算機專業教學內容和課程體系改革成果的教材。
4. 主張一綱多本,合理配套。專業基礎課和專業主幹課教材要配套,同一門課程可以有多本具有不同內容特點的教材。處理好教材統一性與多樣化的關係; 基本教材與輔助教材以及教學參考書的關係; 文字教材與軟體教材的關係,實現教材系列資源配套。
5. 依靠專家,擇優落實。在制訂教材規劃時要依靠各課程專家在調查研究本課程教材建設現狀的基礎上提出規劃選題。在落實主編人選時,要引入競爭機制,通過申報、評審確定主編。書稿完成後要認真實行審稿程式,確保出書質量。
繁榮教材出版事業,提高教材質量的關鍵是教師。建立一支高水平的以老帶新的教材編寫隊伍才能保證教材的編寫質量,希望有志於教材建設的教師能夠加入到我們的編寫隊伍中來。
教材編委會

目錄

第1章密碼學概述
1.1信息安全與密碼技術
1.2密碼技術發展簡介
1.2.1古典密碼時期
1.2.2近代密碼時期
1.2.3現代密碼時期
1.3密碼學基本概念
1.3.1密碼學的主要任務
1.3.2保密通信模型
1.3.3密碼系統的安全性
1.3.4密碼系統設計的基本原則
1.3.5密碼體制的分類及特點
思考題與習題
第2章古典密碼技術
2.1替代密碼(Substitution Cipher)
2.1.1單表替代密碼
2.1.2多表替代密碼
2.2置換密碼(Permutation Cipher)
2.2.1周期置換密碼
2.2.2列置換密碼
2.3轉輪機密碼
思考題與習題
第3章分組密碼
3.1概述
3.2分組密碼的設計原則與評估
3.2.1分組密碼的設計原則
3.2.2分組密碼的評估
3.3分組密碼常見的設計方法
3.3.1Feistel結構
3.3.2SPN結構
3.4數據加密標準——DES
3.4.1算法描述
3.4.2DES的安全性分析
3.4.3三重DES
3.5高級加密標準——AES
3.5.1AES算法的數學基礎
3.5.2算法的總體描述
3.5.3算法的基本變換
3.5.4密鑰擴展算法
3.5.5解密算法
3.6分組密碼的工作模式
3.6.1電子密碼本模式(ECB)
3.6.2密碼分組連結模式(CBC)
3.6.3密碼反饋模式(CFB)
3.6.4輸出反饋模式(OFB)
3.6.5計數器模式(CTR)
3.7其他分組密碼
3.7.1IDEA加密算法
3.7.2RC6加密算法
思考題和習題
第4章公鑰密碼體制
4.1概述
4.1.1公鑰密碼體制提出的背景
4.1.2公鑰密碼的基本思想
4.1.3公鑰密碼的套用
4.2RSA公鑰密碼體制
4.2.1RSA的算法描述
4.2.2RSA的實現
4.2.3RSA的安全性
4.2.4RSA在套用中的問題
4.3ElGamal公鑰密碼體制
4.4橢圓曲線密碼體制
4.4.1概述
4.4.2橢圓曲線的概念與運算
4.4.3橢圓曲線密碼體制
思考題和習題
第5章散列函式與訊息鑑別
5.1散列函式的概念
5.1.1散列函式的性質
5.1.2散列函式的套用
5.2散列函式的構造與設計
5.2.1疊代型散列函式的一般結構
5.2.2散列函式的設計方法
5.3安全散列算法SHA
5.3.1SHA1
5.3.2其他SHA算法
5.4對散列函式的攻擊
5.4.1生日悖論
5.4.2生日攻擊
5.5訊息鑑別
5.5.1基於加密技術的訊息鑑別
5.5.2基於散列函式的訊息鑑別
5.5.3HMAC算法
思考題與習題
第6章數字簽名技術
6.1數字簽名概述
6.1.1數字簽名的特性
6.1.2數字簽名的執行方式
6.2基於公鑰密碼體制的典型數字簽名方案
6.2.1RSA數字簽名方案
6.2.2ElGamal數字簽名方案
6.2.3數字簽名標準DSS
6.2.4基於橢圓曲線密碼的數字簽名算法ECDSA
6.3特殊數字簽名方案
6.3.1不可否認簽名
6.3.2盲數字簽名
6.3.3群簽名
思考題與習題
第7章密鑰管理技術
7.1密鑰管理的原則
7.2密鑰的層次結構
7.3密鑰的生命周期
7.3.1密鑰的產生
7.3.2密鑰的存儲和備份
7.3.3密鑰的終止和銷毀
7.4密鑰分發和密鑰協商
7.4.1密鑰分發
7.4.2密鑰協商
7.5公開密鑰的分發
7.5.1公開密鑰的分發方式
7.5.2X.509公鑰證書
7.6秘密分割
7.6.1Shamir秘密分割門限方案
7.6.2AsmuthBloom門限方案
7.7群密鑰
思考題與習題
第8章身份鑑別技術
8.1身份鑑別的基本原理
8.2基於口令的身份鑑別技術
8.2.1基本口令鑑別協定
8.2.2口令鑑別協定的改進
8.2.3基於質詢回響的身份鑑別技術
8.2.4S/Key一次性口令身份鑑別協定
8.3基於生物特徵的身份鑑別技術
8.4零知識證明與身份鑑別
8.4.1FiegeFiatShamir身份鑑別方案
8.4.2FFS增強方案
8.4.3GuillonQuisquater身份鑑別方案
8.4.4Schnorr身份鑑別方案
思考題與習題
第9章序列密碼
9.1概述
9.2密鑰流發生器設計準則
9.3序列的隨機性概念
9.4線性反饋移位暫存器(LFSR)
9.5基於LFSR的序列密碼
9.6序列密碼RC4
思考題和習題
第10章密碼技術套用
10.1網路通信的數據加密方式
10.1.1鏈路加密
10.1.2端端加密
10.2PGP技術及套用
10.2.1概述
10.2.2運行方式和服務
10.2.3密鑰和密鑰環
10.2.4公鑰管理和信任關係
10.2.5基於PGP的電子郵件通信安全
10.3Kerberos身份鑑別系統
10.3.1Kerberos系統概述
10.3.2Kerberos鑑別模型
10.3.3Kerberos協定鑑別過程
10.3.4Kerberos的局限性
10.4安全電子交易(SET)
10.4.1概述
10.4.2SET系統的商務模型
10.4.3基於SET的交易過程
10.4.4SET的雙重數字簽名機制
10.4.5SET的支付流程
10.4.6SET協定的安全性
10.5公鑰基礎設施(PKI)
10.5.1PKI的定義
10.5.2PKI提供的服務和套用
10.5.3PKI的構成
10.5.4PKI標準
10.5.5PKI的信任模型
思考題與習題
第11章密碼分析基礎
11.1密碼分析概述
11.1.1密碼分析的目標
11.1.2對密碼系統的攻擊類型
11.1.3密碼分析的方法
11.2古典密碼的統計分析
11.2.1單表替代密碼分析
11.2.2多表替代密碼分析
11.2.3對Hill密碼的已知明文分析
11.3密碼算法的數學分析
11.3.1偽隨機序列的密碼分析
11.3.2分組密碼的數學分析
11.3.3公鑰密碼的數學分析
11.4密碼協定的數學分析
11.4.1密碼協定的分類
11.4.2密碼協定的安全性
11.4.3密碼協定的分析方法
11.5密碼設備的邊信道攻擊
11.5.1邊信道攻擊的分類
11.5.2能量分析攻擊
11.5.3邊信道攻擊的防禦對策
思考題和習題
附錄A密碼學數學基礎
A.1數論基礎
A.1.1素數與互素
A.1.2模運算與同餘式
A.1.3費馬定理與歐拉定理
A.1.4中國剩餘定理
A.1.5離散對數
A.1.6平方剩餘
A.2群論
A.2.1群的概念
A.2.2群的性質
A.3有限域
A.3.1域和有限域的概念
A.3.2域上的多項式
A.3.3有限域元素的多項式表示
思考題與習題
附錄B計算複雜性
B.1算法的複雜性
B.2問題的複雜性
思考題與習題
附錄C商用密碼管理政策
參考文獻

相關詞條

熱門詞條

聯絡我們