密碼學理論與套用基礎

密碼學理論與套用基礎

《密碼學理論與套用基礎》是王文海和李新社等人所作的一部圖書。該書是為大學本科信息類專業《密碼學》課程教學編寫的教材,內容共分為10章,也可作為信息工程和信息管理類專業的研究生及工程技術人員從事密碼學理論與套用研究的參考書。

基本介紹

  • 中文名:密碼學理論與套用基礎
  • 作 者:王文海 李新社
  • 出版社:  國防工業出版社
  • 出版時間:  2009年09月
  • ISBN:9787118064247
  • 頁數:214 
  • 定價:36.00 元
  • 開本:16開
內容簡介,作者簡介,圖書目錄,序言,

內容簡介

《密碼學理論與套用基礎》第1章密碼學引論:概括地闡述密碼學研究的主要內容、基本概念、常用術語、算法分類、保密通信系統模型等;第2章古典密碼學:介紹古典密碼學中的基本運算、典型的古典密碼體制、古典密碼的統計分析示例;第3章密碼學的數學基礎:簡單講解資訊理論、複雜性理論、數論基礎、有限域上的離散對數等基本概念和基礎知識;第4章分組密碼:主要講述分組密碼,重點講述數據加密標準算法(DES)、高級數據加密標準(AES)、典型分組加密算法;第5章公鑰密碼體制:主要討論公鑰密碼體制和算法,包括背包公鑰密碼系統、RSA算法、橢圓曲線密碼體制等;第6章序列密碼:主要講述流密碼的基本概念、密鑰流產生器、移位暫存器序列、線性反饋移位暫存器的表示、m序列等內容;第7章密鑰管理:主要講述密鑰的組織結構、種類、產生、分配、協商等;第8章數字簽名:主要講述數字簽名的基本概念、要素、種類、產生方式、執行方式、安全性的證明方法、簽名方案和標準等;第9章身份認證技術:主要討論身份識別的種類、認證協定、互動證明系統、Fiat-Shamir身份識別方案、簡化的Fiat-Shamir身份識別方案、零知識證明、基本的認證加密方案等:第10章密碼學套用:結合一個保密通信系統的設計案例,討論系統的安全性要求和系統設計方案,為讀者提供一個密碼學理論“全景式”綜合應的用樣本和系統原型,展示解決實際問題的一般思路和方法,以利讀者完成“知識一技術一技能”的轉變。
在每一章之後,都附有適當數量的習題,以便讀者測驗學習成效。

作者簡介

王文海,山東省滕州市人,1953年3月出生,1970年12月入伍,1976年畢業於第二炮兵技術學院(現第二炮兵工程學院)計算機專業,兩次出國擔任計算機專家,現任第二炮兵工程學院指揮自動化系教授,碩士生導師,培養青年教員先進個人,軍隊院校育才獎銀獎和軍隊優秀專業技術人才崗位津貼獲得者。《中國百科全書·軍事卷》(新版)技術詞條釋文撰寫人,《中國戰略飛彈部隊百科全書》(新版)技術詞條釋文審修專家兼指揮自動化技術門類領條及下屬詞條釋文撰寫人。編著出版《電腦程式語言實用教程》、《決策支持系統》、《第二炮兵信息化建設》、《密碼學理論及套用基礎》、《三維實體重建算法與技術》等8種教材和學術專著,承擔科研課題12項,獲軍隊科技進步獎6項,發表論文120餘篇。
主要研究方向:計算機套用、三維重建理論與技術、信息安全工程。

圖書目錄

第1章 密碼學引論
1.1 密碼學概述
1.2 基本概念
1.2.1 常用術語
1.2.2 算法分類
1.2.3 保密通信系統模型
1.2.4 哈希(Hash)函式
1.3 密碼體制的分類
1.3.1 對稱密碼體制(Symmetric Encryption)
1.3.2 非對稱密碼體制(Asymmetric Encryption)
習題1
第2章 古典密碼學
2.1 古典密碼學中的基本運算
2.1.1 單表古典密碼中的基本加密運算
2.1.2 多表古典密碼中的基本加密運算
2.2 幾種典型的古典密碼體制
2.2.1 幾種典型的單表古典密碼體制
2.2.2 幾種典型的多表古典密碼體制
2.3 古典密碼的統計分析
2.3.1 單表古典密碼體制的統計分析
2.3.2 多表古典密碼體制的統計分析
習題2
第3章 密碼學的數學基礎
3.1 資訊理論
3.1.1 信息
3.1.2 信息量和熵
3.2 複雜性理論
3.2.1 算法
3.2.2 算法的複雜性
3.2.3 問題與問題的複雜性
3.3 數論基礎
3.3.1 模運算
3.3.2 素數
3.3.3 最大公因數和最低公倍數
3.3.4 求模逆元
3.3.5 歐拉定理
3.3.6 費馬(Fermat)小定理
3.3.7 中國剩餘定理
3.3.8 二次剩餘
3.4 有限域上的離散對數
習題3
第4章 分組密碼
4.1 分組密碼概述
4.1.1 分組密碼的研究背景、意義及現狀
4.1.2 數學模型與設計思想
4.2 數據加密算法標準(DES)
4.2.1 DES算法描述
4.2.2 DES組織模式
4.2.3 DES算法的安全性
4.3 高級數據加密標準(AES)
4.3.1 AES的產生背景
4.3.2 預備知識
4.3.3 AES的算法描述
4.4典 型分組加密算法
4.4.1 IDEA算法
4.4.2 RC5算法
習題4
第5章 公鑰密碼體制
5.1 公鑰密碼簡介
5.2 背包公鑰密碼算法
5.2.1 背包問題
5.2.2 背包公鑰密碼系統
5.3 RSA算法
5.3.1 RSA算法描述與數字簽名
5.3.2 對RSA算法的攻擊
5.3.3 基於RSA的分組隨機密碼新算法
5.4 橢圓曲線密碼
5.4.1 橢圓曲線基礎
5.4.2 橢圓曲線密碼體制
5.5 其他公鑰密碼簡介
5.5.1 Diffie-Hellman密碼體制
5.5.2 E1Gamal公鑰加密算法
5.5.3 Goldwasser-Micali公鑰加密算法
習題5
第6章 序列密碼
6.1 流密碼的基本概念
6.1.1 流密碼的基本原理
6.1.2 同步流密碼
6.1.3 密鑰流產生器
6.2 移位暫存器與移位暫存器序列
6.3 線性反饋移位暫存器的表示
6.3.l 線性反饋移位暫存器的一元多項式表示
6.3.2 線性移位暫存器序列的周期性
6.3.3 線性移位暫存器的序列空間
6.4 線性移位暫存器序列的極小多項式
6.5 m序列的偽隨機性
6.6 流密碼的破譯
6.6.1 流密碼中的主要攻擊方法
6.6.2 m序列的破譯
習題6
第7章 密鑰管理
7.1 密鑰的組織結構
7.2 密鑰的種類
7.3 密鑰生成
7.3.1 密鑰生成的制約條件
7.3.2 如何生成密鑰
7.3.3 針對不同密鑰類型的生成方法
7.4 密鑰分配
7.4.1 單鑰密碼體制的密鑰分配
7.4.2 公鑰密碼體制的密鑰分配
7.5 密鑰協商
7.5.1 密鑰協商舉例
7.5.2 Diffie-Hellman密鑰交換協定
7.5.3 Shamir協定
7.5.4 身份認證協定
7.5.5 其他密鑰協商協定
習題7
第8章 數字簽名
8.1 數字簽名的定義和安全性
8.1.1 數字簽名的一般定義
8.1.2 數字簽名的基本要素
8.1.3 數字簽名的產生方式
8.1.4 數字簽名安全性所基於的困難問題
8.1.5 數字簽名的執行方式
8.1.6 數字簽名安全性的證明方法
8.2 數字簽名的攻擊
8.3 數字簽名的分類
……
第9章身份認證技術
第10章密碼學套用
參考文獻
……

序言

21世紀資訊時代的大門已經敞開,信息作為一種特殊的資源和財富,正引起人們的高度重視。人們的價值觀念也在發生變化:信息就是財富,就是成功的機遇。誰占有了信息優勢,誰就掌握了打開“財富寶庫”的鑰匙,獲得成功的先機。在現代戰爭中,高技術遠程精確制導武器的套用更加依賴於信息。先敵制勝,信息是基礎。沒有信息優勢,就不可能奪取戰爭的主動權。信息戰作為一種新的作戰樣式已經出現,“未戰而先勝”的軍事思想集中體現了信息優勢在軍事優勢中的特殊地位。
信息在脆弱的公共信道上傳輸,在不設防的計算機系統中存儲,很容易被其他未經授權的人截獲、竊用、篡改和破壞。特別是一些重要信息,如個人信用信息、商業情報信息、工業技術情報信息、金融情報信息以及涉及國家重大利益的經濟、政治、軍事情報信息等,一旦被其他未經授權的人截獲、竊用、篡改和破壞,就可能造成難以挽回的巨大損失!
軍事情報信息歷來是世界各個國家最敏感、最重要的信息。尤其是敵對國家的軍事情報信息,雙方都在秘而不宣地通過各種手段、渠道極力獲取、竊用、篡改或破壞。如何才能確保一些重要信息即使被未經授權的人截獲也不會被竊用、篡改和破壞呢?密碼學理論和密碼技術對這些問題進行了大量的研究並取得了許多重要成果。
密碼學和數學一樣有著古老的歷史。早在數學體系建立之初,密碼術就已經套用於傳輸一些重要的軍事情報信息和指揮信息了。然而,現代密碼學卻是在20世紀70年代才開始出現的,至今只有短短30年左右的時間。因此可以說,現代密碼學是一門既古老又年輕的科學。

相關詞條

熱門詞條

聯絡我們