本书全面而详细地介绍现代密码学的理论和相关算法。可帮助读者将所学知识应用于信息安全的实践中。全书共分8章,第1章引言介绍现代密码学的基本概念,其余各章包括流密码、分组密码体制、公钥密码、密钥分配与密钥管理、消息认证和杂凑算法、数字签字和密码协议、网络加密与认证。
本书从教材使用的角度考虑,概念清晰、结构合理、通俗易懂、内容深入浅出,并充分考虑方便教师在教学过程中的实施,同时还注意与其他专业课教学的衔接。本书取材新颖,不仅介绍现代密码学所涉及的基础理论和实用算法,同时也涵盖了现代密码学的最新研究成果,力求使读者通过本书的学习而了解本学科最新的发展方向。
本书可作为高等学校有关专业大学生和研究生的教材,也可作为通信工程师和计算机网络工程师的参考读物。
目录
- 第1章引言1
- 11信息安全面临的威胁1
- 111安全威胁1
- 112入侵者和病毒3
- 113安全业务3
- 12信息安全的模型4
- 13密码学基本概念6
- 131保密通信系统6
- 132密码体制分类7
- 133密码攻击概述8
- 1.4几种古典密码9
- 141单表代换密码10
- 142多表代换密码11
- 习题13
- 第2章流密码14
- 21流密码的基本概念14
- 211同步流密码14
- 212有限状态自动机15
- 213密钥流产生器16
- 22线性反馈移位寄存器17
- 23线性移位寄存器的一元多项式表示19
- 24m序列的伪随机性23
- 25m序列密码的破译2526非线性序列28
- 261Geffe序列生成器28
- 262JK触发器29
- 263Pless生成器30
- 264钟控序列生成器30
- 习题33
- 第3章分组密码体制34
- 31分组密码概述34
- 311代换35
- 312扩散和混淆37
- 313Feistel密码结构37
- 32数据加密标准41
- 321DES描述41
- 322二重DES47
- 323两个密钥的三重DES48
- 3243个密钥的三重DES49
- 33差分密码分析与线性密码分析49
- 331差分密码分析49
- 332线性密码分析50
- 34分组密码的运行模式51
- 341电码本 (ECB)模式52
- 342密码分组链接(CBC)模式53
- 343密码反馈(CFB)模式54
- 344输出反馈(OFB)模式56
- 35IDEA57
- 351设计原理57
- 352加密过程59
- 36AES 算法——Rijndael63
- 361Rijndael的数学基础和设计思想64
- 362算法说明68
- 习题76
- 第4章公钥密码78
- 41密码学中一些常用的数学知识78
- 411群、环、域78
- 412素数和互素数80
- 413模运算81
- 414费尔玛定理和欧拉定理84
- 415素性检验85
- 416欧几里得算法89
- 417中国剩余定理91
- 418离散对数94
- 419平方剩余96
- 4110计算复杂性100
- 42公钥密码体制的基本概念101
- 421公钥密码体制的原理102
- 422公钥密码算法应满足的要求104
- 423对公钥密码体制的攻击105
- 43RSA算法105
- 431算法描述105
- 432RSA算法中的计算问题107
- 433一种改进的RSA实现方法109
- 434RSA的安全性109
- 435对RSA的攻击111
- 44背包密码体制112
- 45Rabin密码体制115
- 4.6NTRU公钥密码系统116
- 4.7椭圆曲线密码体制118
- 471椭圆曲线118
- 472有限域上的椭圆曲线119
- 473椭圆曲线上的点数121
- 474明文消息到椭圆曲线上的嵌入121
- 475椭圆曲线上的密码122
- 48基于身份的密码体制124
- 481引言124
- 482双线性映射和双线性DH假设126
- 483IBE方案描述127
- 484IBE方案的安全性128
- 习题131
- 第5章密钥分配与密钥管理134
- 51单钥加密体制的密钥分配134
- 511密钥分配的基本方法134
- 512一个实例135
- 513密钥的分层控制136
- 514会话密钥的有效期136
- 515无中心的密钥控制136
- 516密钥的控制使用137
- 52公钥加密体制的密钥管理139
- 521公钥的分配139
- 522用公钥加密分配单钥密码体制的密钥142
- 523DiffieHellman密钥交换143
- 53密钥托管144
- 531美国托管加密标准简介144
- 532密钥托管密码体制的组成成分148
- 54随机数的产生149
- 541随机数的使用150
- 542随机数源150
- 543伪随机数产生器151
- 544基于密码算法的随机数产生器154
- 545随机比特产生器155
- 55秘密分割157
- 551秘密分割门限方案157
- 552Shamir门限方案157
- 553基于中国剩余定理的门限方案159
- 习题161
- 第6章消息认证和杂凑算法163
- 61消息认证码163
- 611消息认证码的定义及使用方式163
- 612产生MAC的函数应满足的要求164
- 613数据认证算法166
- 62杂凑函数167
- 621杂凑函数的定义及使用方式167
- 622杂凑函数应满足的条件167
- 623生日攻击169
- 624迭代型杂凑函数的一般结构171
- 63MD5杂凑算法172
- 631算法描述172
- 632MD5的压缩函数175
- 633MD5的安全性176
- 64安全杂凑算法177
- 641算法描述177
- 642SHA的压缩函数179
- 643SHA与MD5的比较180
- 644对SHA的攻击现状181
- 65HMAC 181
- 651HMAC的设计目标182
- 652算法描述182
- 653HMAC的安全性184
- 习题184
- 第7章数字签字和密码协议186
- 71数字签字的基本概念186
- 711数字签字应满足的要求186
- 712数字签字的产生方式187
- 713数字签字的执行方式189
- 72数字签字标准191
- 721DSS的基本方式191
- 722数字签字算法DSA192
- 73其他签字方案193
- 731基于离散对数问题的数字签字体制193
- 732基于大数分解问题的数字签字体制197
- 733基于身份的数字签字体制198
- 74认证协议200
- 741相互认证200
- 742单向认证204
- 75身份证明技术206
- 751交互证明系统206
- 752简化的FiatShamir身份识别方案206
- 753零知识证明208
- 754FiatShamir身份识别方案209
- 76其他密码协议210
- 761智力扑克210
- 762掷硬币协议211
- 763不经意传输213
- 习题216
- 第8章网络加密与认证217
- 81网络通信加密217
- 811开放系统互连和TCP/IP分层模型217
- 812网络加密方式219
- 82Kerberos认证系统222
- 821Kerberos V4222
- 822Kerberos区域与多区域的Kerberos225
- 83X.509 认证业务226
- 831证书227
- 832认证过程230
- 84PGP231
- 841运行方式231
- 842密钥和密钥环235
- 843公钥管理240
- 习题244
- 参考文献245