婵犵數濮烽弫鎼佸磻濞戞娑欐償閵娿儱鐎梺鍏肩ゴ閺呮粌鐣烽弻銉﹀€甸柨婵嗛閺嬫稓绱掗埀顒勫磼濮樿偐鍞甸柣鐘烘〃鐠€锕€危閸涘ǹ浜滈柨鏇楀亾鐎殿喖澧庨幑銏犫攽鐎n亶娼婇梺缁樏璺盒掗幇鐗堚拺闂傚牊绋掗幖鎰箾瀹割喖骞栭柣锝呭槻椤繄鎹勯搹鐟板箰闂備線鈧偛鑻晶浼存煠妤﹁法绨块柕鍥ㄥ姍楠炴帡骞嬮悜鍡橆棨闂傚倷绀侀幖顐λ囬鐐村€舵繝闈涚墕椤ユ岸鏌涢…鎴濇灀婵℃彃鐗撻弻锟犲礃閳哄倸鏆楅梺浼欑秬娴滎剛妲愰幒妤€惟鐟滃酣寮抽埡鍐<閺夊牄鍔嶉ˉ鍫ユ煛娴h宕岄柡浣规崌閺佹捇鏁撻敓锟� [闂傚倸鍊峰ù鍥儍椤愶箑骞㈤柍杞扮劍椤斿嫮绱撻崒姘偓鍝ョ矙閸曨垰绠柨鐕傛嫹 | 闂傚倸鍊烽懗鑸电仚缂備胶绮崝妤冨垝閺冨牊鍊婚柦妯侯槸閻庮參姊虹粙鎸庢拱闁糕晛鍟村鎼佸冀椤撶喓鍘繝鐢靛仜閻忔繈宕濆鑸电厸闁稿本顨呮禍锟�]

    • 密码学引论(双色印刷高等教育网络空间安全专业系列教材)
      • 作者:编者:曹天杰|责编:郝建伟//张翠翠
      • 出版社:机械工业
      • ISBN:9787111774242
      • 出版日期:2025/03/01
      • 页数:218
    • 售价:23.6
  • 内容大纲

        本书系统地介绍了密码学的基本概念、理论和算法。全书共11章,内容包括密码学概述、古典密码学、序列密码、分组密码、杂凑算法、消息鉴别码算法、公钥密码、数字签名、椭圆曲线密码体制、基于标识的密码体制、量子信息科学与密码学。每章均配有思考与练习题。
        本书语言精炼,概念准确,内容系统全面,融合了密码学领域的新成果,介绍了我国商用密码算法。本书既介绍算法的设计原理、算法结构,也分析算法的安全性;既介绍密码学的经典算法,也体现密码学领域的新发展;既介绍国际应用广泛的密码算法,也讲述我国商用密码算法。
        本书既可作为信息安全、密码科学与技术、网络空间安全、保密技术、信息对抗技术等专业的本科生及研究生教材,又可作为商用密码应用安全性评估从业人员的参考书,还可作为信息安全领域的工程技术人员的参考书。
  • 作者介绍

  • 目录

    前言
    第1章  密码学概述
      1.1  密码学的基本概念
        1.1.1  密码学的基本目标
        1.1.2  密码学的起源与发展
        1.1.3  密码编码与密码分析
      1.2  密码体制
        1.2.1  密码体制的组成
        1.2.2  密码体制的分类
      1.3  密码分析
        1.3.1  被动攻击与主动攻击
        1.3.2  攻击密码系统的方法
        1.3.3  破译密码的类型
      1.4  密码体制的安全性
      1.5  思考与练习
      1.6  拓展阅读:密码法
    第2章  古典密码学
      2.1  替换密码体制
        2.1.1  单表替换密码
        2.1.2  多表替换密码
      2.2  置换密码体制
      2.3  古典密码体制的分析
        2.3.1  统计特性
        2.3.2  单表密码体制的统计分析
      2.4  思考与练习
      2.5  拓展阅读:中国古代军事密码
    第3章  序列密码
      3.1  序列密码的基本概念
        3.1.1  序列密码的定义
        3.1.2  密钥流与密钥生成器
      3.2  线性反馈移位寄存器序列
      3.3  线性移位寄存器的一元多项式表示
      3.4  随机性概念与m序列的伪随机性
      3.5  祖冲之序列密码算法
        3.5.1  ZUC算法描述
        3.5.2  ZUC算法的设计原理
        3.5.3  ZUC算法的安全性
      3.6  RC4密码算法
        3.6.1  RC4密码算法描述
        3.6.2  RC4密码算法的设计原理
        3.6.3  RC4密码算法的安全性
      3.7  Grain密码算法
        3.7.1  Grain密码算法描述
        3.7.2  Grain密码算法的设计原理
        3.7.3  Grain密码算法的安全性
      3.8  序列密码的分析方法
      3.9  思考与练习
      3.10  拓展阅读:密码学家肖国镇
    第4章  分组密码
      4.1  分组密码的基本概念

      4.2  分组密码的结构
        4.2.1  SP网络
        4.2.2  Feistel网络
      4.3  DES
        4.3.1  DES加密过程
        4.3.2  DES解密过程
        4.3.3  DES子密钥生成
        4.3.4  DES的安全性
        4.3.5  三重DES
      4.4  AES
        4.4.1  AES的加密变换
        4.4.2  AES的解密变换
        4.4.3  AES密钥编排
      4.5  SM4密码算法
        4.5.1  算法描述
        4.5.2  密钥扩展
      4.6  轻量级分组密码
        4.6.1  PRESENT
        4.6.2  SPECK
        4.6.3  ASCON
      4.7  分组密码的工作模式
        4.7.1  ECB工作模式
        4.7.2  CBC工作模式
        4.7.3  CFB工作模式
        4.7.4  OFB工作模式
        4.7.5  CTR工作模式
        4.7.6  XTS工作模式
        4.7.7  HCTR工作模式
        4.7.8  BC工作模式
        4.7.9  OFBNLF工作模式
      4.8  分组密码分析
        4.8.1  差分密码分析
        4.8.2  线性密码分析
      4.9  思考与练习
      4.10  拓展阅读:破解DES
    第5章  杂凑算法
      5.1  杂凑算法概述
        5.1.1  杂凑算法的属性
        5.1.2  杂凑算法的设计
      5.2  杂凑算法实例
        5.2.1  MD5
        5.2.2  SHA-256
        5.2.3  SM3
        5.2.4  SHA-3
      5.3  杂凑算法的安全性
        5.3.1  穷举攻击
        5.3.2  生日攻击
        5.3.3  随机预言机模型
      5.4  思考与练习
      5.5  拓展阅读:密码学家王小云

    第6章  消息鉴别码算法
      6.1  基于分组密码的MAC算法
        6.1.1  MAC算法1(CBC-MAC)
        6.1.2  MAC算法2(EMAC)
      6.2  基于专门设计的杂凑函数的MAC算法
        6.2.1  MAC算法1(MDx-MAC)
        6.2.2  MAC算法2(HMAC)
      6.3  基于泛杂凑函数的MAC算法——UMAC
      6.4  MAC算法的安全性
      6.5  思考与练习
      6.6  拓展阅读:消息鉴别码国际标准
    第7章  公钥密码
      7.1  公钥密码的基本概念
        7.1.1  公钥密码体制的原理
        7.1.2  公钥密码算法应满足的要求
        7.1.3  对公钥密码的攻击
      7.2  Rabin密码体制
      7.3  RSA密码体制
        7.3.1  加密算法描述
        7.3.2  RSA算法中的计算问题
        7.3.3  RSA加密算法的安全性
        7.3.4  RSAES-OAEP
      7.4  ElGamal密码体制
        7.4.1  ElGamal算法描述
        7.4.2  ElGamal公钥密码体制的安全性
      7.5  Diffie-Hellman密钥交换协议
      7.6  思考与练习
      7.7  拓展阅读:RSA整数因子分解挑战赛
    第8章  数字签名
      8.1  数字签名的基本概念
        8.1.1  数字签名的定义与分类
        8.1.2  数字签名的攻击模型
      8.2  RSA数字签名算法
        8.2.1  利用RSA算法实现数字签名
        8.2.2  对RSA数字签名的攻击
        8.2.3  RSASSA-PSS
      8.3  DSA数字签名算法
      8.4  其他数字签名方案
        8.4.1  离散对数签名方案
        8.4.2  ElGamal签名方案
        8.4.3  Schnorr签名方案
        8.4.4  Nyberg-Rueppel(消息恢复签名)方案
      8.5  思考与练习
      8.6  拓展阅读:电子签名法
    第9章  椭圆曲线密码体制
      9.1  椭圆曲线
        9.1.1  椭圆曲线基本概念
        9.1.2  椭圆曲线密码体制的优点
      9.2  椭圆曲线加密算法
        9.2.1  椭圆曲线ElGamal公钥加密算法

        9.2.2  Menezes-Vanstone公钥加密算法
      9.3  SM2加密算法
        9.3.1  参数选取
        9.3.2  SM2算法的加密和解密算法
        9.3.3  安全性分析
      9.4  椭圆曲线数字签名标准DSS
        9.4.1  ECDSA签名算法
        9.4.2  EdDSA签名算法
      9.5  SM2签名算法
        9.5.1  参数选取
        9.5.2  SM2数字签名的生成算法与验证算法
        9.5.3  安全性分析
      9.6  SM2密钥交换协议
        9.6.1  参数选取
        9.6.2  协议流程
      9.7  思考与练习
      9.8  拓展阅读:椭圆曲线密码的高效实现
    第10章  基于标识的密码体制
      10.1  基于标识的密码学概述
      10.2  有限域Fqm上的椭圆曲线
      10.3  SM9标识密码算法
        10.3.1  系统参数组与密钥生成
        10.3.2  辅助函数
        10.3.3  加密算法
        10.3.4  解密算法
      10.4  SM9数字签名算法
        10.4.1  系统参数组与密钥生成
        10.4.2  辅助函数
        10.4.3  签名生成算法
        10.4.4  签名验证算法
      10.5  SM9密钥交换协议
        10.5.1  系统参数组与密钥生成
        10.5.2  协议流程
      10.6  思考与练习
      10.7  拓展阅读:标识密码国际标准
    第11章  量子信息科学与密码学
      11.1  量子计算基础
        11.1.1  量子力学基本假设
        11.1.2  量子比特
        11.1.3  量子逻辑门
        11.1.4  可逆计算与量子黑盒
      11.2  量子算法
        11.2.1  Grover算法
        11.2.2  Shor算法
      11.3  量子密钥分发
        11.3.1  隐私放大与信息协调技术
        11.3.2  量子密钥分发协议BB84
        11.3.3  带纠错码的安全BB84协议
      11.4  后量子密码学
        11.4.1  基于格的密码

        11.4.2  基于纠错码的密码
        11.4.3  基于Hash函数的数字签名方案
        11.4.4  基于多变量的密码
      11.5  思考与练习
      11.6  拓展阅读:九章三号
    参考文献