應用密碼學(第3版)

劉嘉勇、趙亮、楊進、李莉

  • 出版商: 清華大學
  • 出版日期: 2024-02-01
  • 定價: $414
  • 售價: 8.5$352
  • 語言: 簡體中文
  • ISBN: 7302653364
  • ISBN-13: 9787302653363
  • 相關分類: 資訊安全
  • 下單後立即進貨 (約4週~6週)

  • 應用密碼學(第3版)-preview-1
  • 應用密碼學(第3版)-preview-2
  • 應用密碼學(第3版)-preview-3
應用密碼學(第3版)-preview-1

買這商品的人也買了...

商品描述

本書從應用的角度系統介紹密碼學的體系結構、基本原理和技術。全書共分為10章,主要內容包括密碼學概述、古典密碼技術、分組密碼體制、公鑰密碼體制、密鑰管理技術、散列函數與消息鑒別、數字簽名技術、身份鑒別技術、流密碼及密碼技術的應用等,並將與密碼學密切相關的數學知識作為附錄,以供需要的讀者學習。每章均配有思考題與習題,幫助讀者掌握本章重要知識點並加以鞏固。 本書可作為高等院校網絡空間安全、信息安全、電腦科學與技術、信息與計算科學、通信工程、信息管理、電子商務等信息類專業密碼學相關課程的教材,也可供初學密碼學的研究生及網絡和信息安全、電腦、通信、電子信息等領域的科技人員參考。

目錄大綱

目錄

第1章密碼學概述

 

1.1信息安全與密碼技術

1.2密碼技術發展簡介

1.2.1古典密碼時期

1.2.2近代密碼時期

1.2.3現代密碼時期

1.3密碼學的基本概念

1.3.1密碼學的主要任務

1.3.2保密通信模型

1.3.3密碼系統的安全性

1.3.4密碼系統設計的基本原則

1.3.5密碼體制的分類及特點

思考題與習題

第2章古典密碼技術

2.1替代密碼

2.1.1單表替代密碼

2.1.2多表替代密碼

2.2置換密碼

2.2.1周期置換密碼

2.2.2列置換密碼

2.3轉輪機密碼

2.4古典密碼的統計分析

2.4.1單表替代密碼分析

2.4.2多表替代密碼分析

2.4.3對Hill密碼的已知明文分析

思考題與習題

第3章分組密碼體制

3.1概述

3.2分組密碼的設計原則與評估

3.2.1分組密碼的設計原則

3.2.2分組密碼的評估

3.3分組密碼的基本設計結構

3.3.1Feistel結構

3.3.2SPN結構

3.3.3Feistel結構的變種

3.3.4LaiMassey結構

3.3.5基本設計結構的細化

3.4數據加密標準DES

3.4.1算法描述

3.4.2密鑰擴展算法

3.4.3三重DES算法

應用密碼學(第3版)

目錄

3.5高級加密標準AES

3.5.1AES算法的數學基礎

3.5.2算法的總體描述

3.5.3算法的基本變換

3.5.4密鑰擴展算法

3.6國密分組密碼算法SM4

3.6.1算法的總體描述

3.6.2密鑰擴展算法

3.7輕量級分組密碼

3.7.1PRESENT密碼算法

3.7.2CLEFIA密碼算法

3.8分組密碼的工作模式

3.8.1電子密碼本模式(ECB)

3.8.2密碼分組鏈接模式(CBC)

3.8.3密碼反饋模式(CFB)

3.8.4輸出反饋模式(OFB)

3.8.5計數器模式(CTR)

3.9分組密碼的基本密碼分析方法

3.9.1差分密碼分析

3.9.2線性密碼分析

3.9.3中間相遇攻擊

思考題與習題

第4章公鑰密碼體制

4.1概述

4.1.1公鑰密碼體制提出的背景

4.1.2公鑰密碼的基本思想

4.1.3公鑰密碼的應用

4.2RSA公鑰算法

4.2.1RSA算法的描述

4.2.2RSA算法實現上的問題

4.2.3RSA算法的安全性問題

4.2.4RSA數據加密的幾種實現方案

4.3ElGamal公鑰算法

4.4橢圓曲線密碼體制

4.4.1概述

4.4.2橢圓曲線的基本概念與相應的運算

4.4.3橢圓曲線上的加密算法

4.4.4國密公鑰加密算法SM23

4.5針對整數分解和離散對數計算的算法

4.5.1針對整數分解問題的算法

4.5.2針對離散對數求解問題的算法

思考題與習題

第5章密鑰管理技術

5.1密鑰管理的原則

5.2密鑰的層次結構

5.3密鑰的生命周期

5.3.1密鑰的產生

5.3.2密鑰的存儲和備份

5.3.3密鑰的終止和銷毀

5.4密鑰分發和密鑰協商

5.4.1密鑰分發

5.4.2密鑰協商

5.5公開密鑰的分發

5.5.1公開密鑰的分發方式

5.5.2X.509公鑰證書

5.6公鑰基礎設施

5.6.1PKI的定義

5.6.2PKI提供的服務和應用

5.6.3PKI的構成

5.6.4PKI標準

5.6.5PKI的信任模型

5.7秘密分割

5.7.1Shamir秘密分割門限方案

5.7.2AsmuthBloom門限方案

5.8群密鑰

思考題與習題

第6章散列函數與消息鑒別

6.1散列函數的基本概念

6.1.1散列函數的基本性質

6.1.2散列函數的應用

6.2散列函數的構造與設計

6.2.1基於壓縮的散列函數構造

6.2.2基於置換的散列函數構造

6.2.3散列函數的設計方法

6.3安全散列算法

6.3.1SHA1

6.3.2SHA2算法族

6.3.3SHA3算法族

6.4SM3散列算法

6.4.1SM3散列算法流程描述

6.4.2術語和定義

6.4.3符號

6.4.4常量與函數

6.4.5算法描述

6.5對散列函數的安全性分析

6.5.1生日悖論

6.5.2生日攻擊

6.6消息鑒別

6.6.1基於加密技術的消息鑒別

6.6.2基於散列函數的消息鑒別

6.6.3基於分組密碼的消息鑒別碼

思考題與習題

第7章數字簽名技術

7.1數字簽名概述

7.1.1數字簽名的特性

7.1.2數字簽名的執行方式

7.2基於公鑰密碼體制的典型數字簽名方案

7.2.1RSA數字簽名方案

7.2.2ElGamal數字簽名方案

7.2.3數字簽名標準

7.2.4基於橢圓曲線密碼的數字簽名算法

7.2.5國密數字簽名算法SM21

7.3特殊數字簽名方案 

7.3.1不可否認簽名

7.3.2盲數字簽名

7.3.3群簽名

7.3.4環簽名

思考題與習題

第8章身份鑒別技術

8.1身份鑒別的基本原理

8.2基於口令的身份鑒別技術

8.2.1基本口令鑒別協議

8.2.2口令鑒別協議的改進

8.2.3基於質詢響應的身份鑒別技術

8.2.4S/Key一次性口令身份鑒別協議

8.3基於生物特徵的身份鑒別技術

8.4零知識證明與身份鑒別

8.4.1FiegeFiatShamir身份鑒別方案

8.4.2FFS增強方案

8.4.3GuillonQuisquater身份鑒別方案

8.4.4Schnorr身份鑒別方案

8.5比特承諾

8.5.1基於對稱加密算法的比特承諾方案

8.5.2基於散列函數的比特承諾方案

8.5.3Pedersen比特承諾協議

8.6聯合身份管理

8.6.1身份管理

8.6.2身份聯合

8.7個人身份驗證

8.7.1PIV系統模型

8.7.2PIV文檔

8.7.3PIV證書和密鑰

8.7.4認證

思考題與習題

第9章流密碼

9.1概述

9.2流密碼的工作模式

9.3密鑰流發生器設計準則

9.4密鑰流的偽隨機性

9.5線性反饋移位寄存器

9.6非線性反饋移位寄存器

9.6.1Geffe發生器

9.6.2鐘控發生器

9.7典型流密碼算法

9.7.1Trivium算法

9.7.2RC4算法

9.8國密流密碼算法ZUC

9.9針對流密碼的密碼分析

9.9.1折中攻擊

9.9.2相關攻擊

9.9.3代數攻擊和邊通道攻擊

9.9.4針對Trivium和RC4的密碼分析

思考題與習題

第10章密碼技術的應用

10.1網絡通信的數據加密方式

10.1.1鏈路加密

10.1.2端端加密

10.2PGP技術及應用

10.2.1概述

10.2.2運行方式和服務

10.2.3密鑰和密鑰環

10.2.4公鑰管理和信任關系

10.2.5基於PGP的電子郵件通信安全

10.3Kerberos身份鑒別系統

10.3.1Kerberos系統概述

10.3.2Kerberos鑒別模型

10.3.3Kerberos協議鑒別過程

10.3.4Kerberos的局限性

10.4SET

10.4.1概述

10.4.2SET系統的商務模型

10.4.3基於SET的交易過程

10.4.4SET的雙重數字簽名機制

10.4.5SET的支付流程

10.4.6SET協議的安全性

10.5電子商務中的密碼協議

10.5.1電子貨幣

10.5.2電子投票

10.5.3電子拍賣

思考題與習題

附錄A密碼學數學基礎

A.1數論

A.1.1素數與互素

A.1.2模運算與同餘式

A.1.3費馬定理與歐拉定理

A.1.4中國剩餘定理

A.1.5離散對數

A.1.6平方剩餘

A.2群論

A.2.1群的概念

A.2.2群的性質

A.3有限域

A.3.1域和有限域的概念

A.3.2域上的多項式

A.3.3有限域元素的多項式表示

思考題與習題

附錄B計算復雜性

B.1算法的復雜性

B.2問題的復雜性

思考題與習題

參考文獻