-
内容大纲
本书系统地介绍了密码学的基本概念、理论和算法。全书共11章,内容包括密码学概述、古典密码学、序列密码、分组密码、杂凑算法、消息鉴别码算法、公钥密码、数字签名、椭圆曲线密码体制、基于标识的密码体制、量子信息科学与密码学。每章均配有思考与练习题。
本书语言精炼,概念准确,内容系统全面,融合了密码学领域的新成果,介绍了我国商用密码算法。本书既介绍算法的设计原理、算法结构,也分析算法的安全性;既介绍密码学的经典算法,也体现密码学领域的新发展;既介绍国际应用广泛的密码算法,也讲述我国商用密码算法。
本书既可作为信息安全、密码科学与技术、网络空间安全、保密技术、信息对抗技术等专业的本科生及研究生教材,又可作为商用密码应用安全性评估从业人员的参考书,还可作为信息安全领域的工程技术人员的参考书。 -
作者介绍
-
目录
前言
第1章 密码学概述
1.1 密码学的基本概念
1.1.1 密码学的基本目标
1.1.2 密码学的起源与发展
1.1.3 密码编码与密码分析
1.2 密码体制
1.2.1 密码体制的组成
1.2.2 密码体制的分类
1.3 密码分析
1.3.1 被动攻击与主动攻击
1.3.2 攻击密码系统的方法
1.3.3 破译密码的类型
1.4 密码体制的安全性
1.5 思考与练习
1.6 拓展阅读:密码法
第2章 古典密码学
2.1 替换密码体制
2.1.1 单表替换密码
2.1.2 多表替换密码
2.2 置换密码体制
2.3 古典密码体制的分析
2.3.1 统计特性
2.3.2 单表密码体制的统计分析
2.4 思考与练习
2.5 拓展阅读:中国古代军事密码
第3章 序列密码
3.1 序列密码的基本概念
3.1.1 序列密码的定义
3.1.2 密钥流与密钥生成器
3.2 线性反馈移位寄存器序列
3.3 线性移位寄存器的一元多项式表示
3.4 随机性概念与m序列的伪随机性
3.5 祖冲之序列密码算法
3.5.1 ZUC算法描述
3.5.2 ZUC算法的设计原理
3.5.3 ZUC算法的安全性
3.6 RC4密码算法
3.6.1 RC4密码算法描述
3.6.2 RC4密码算法的设计原理
3.6.3 RC4密码算法的安全性
3.7 Grain密码算法
3.7.1 Grain密码算法描述
3.7.2 Grain密码算法的设计原理
3.7.3 Grain密码算法的安全性
3.8 序列密码的分析方法
3.9 思考与练习
3.10 拓展阅读:密码学家肖国镇
第4章 分组密码
4.1 分组密码的基本概念
4.2 分组密码的结构
4.2.1 SP网络
4.2.2 Feistel网络
4.3 DES
4.3.1 DES加密过程
4.3.2 DES解密过程
4.3.3 DES子密钥生成
4.3.4 DES的安全性
4.3.5 三重DES
4.4 AES
4.4.1 AES的加密变换
4.4.2 AES的解密变换
4.4.3 AES密钥编排
4.5 SM4密码算法
4.5.1 算法描述
4.5.2 密钥扩展
4.6 轻量级分组密码
4.6.1 PRESENT
4.6.2 SPECK
4.6.3 ASCON
4.7 分组密码的工作模式
4.7.1 ECB工作模式
4.7.2 CBC工作模式
4.7.3 CFB工作模式
4.7.4 OFB工作模式
4.7.5 CTR工作模式
4.7.6 XTS工作模式
4.7.7 HCTR工作模式
4.7.8 BC工作模式
4.7.9 OFBNLF工作模式
4.8 分组密码分析
4.8.1 差分密码分析
4.8.2 线性密码分析
4.9 思考与练习
4.10 拓展阅读:破解DES
第5章 杂凑算法
5.1 杂凑算法概述
5.1.1 杂凑算法的属性
5.1.2 杂凑算法的设计
5.2 杂凑算法实例
5.2.1 MD5
5.2.2 SHA-256
5.2.3 SM3
5.2.4 SHA-3
5.3 杂凑算法的安全性
5.3.1 穷举攻击
5.3.2 生日攻击
5.3.3 随机预言机模型
5.4 思考与练习
5.5 拓展阅读:密码学家王小云
第6章 消息鉴别码算法
6.1 基于分组密码的MAC算法
6.1.1 MAC算法1(CBC-MAC)
6.1.2 MAC算法2(EMAC)
6.2 基于专门设计的杂凑函数的MAC算法
6.2.1 MAC算法1(MDx-MAC)
6.2.2 MAC算法2(HMAC)
6.3 基于泛杂凑函数的MAC算法——UMAC
6.4 MAC算法的安全性
6.5 思考与练习
6.6 拓展阅读:消息鉴别码国际标准
第7章 公钥密码
7.1 公钥密码的基本概念
7.1.1 公钥密码体制的原理
7.1.2 公钥密码算法应满足的要求
7.1.3 对公钥密码的攻击
7.2 Rabin密码体制
7.3 RSA密码体制
7.3.1 加密算法描述
7.3.2 RSA算法中的计算问题
7.3.3 RSA加密算法的安全性
7.3.4 RSAES-OAEP
7.4 ElGamal密码体制
7.4.1 ElGamal算法描述
7.4.2 ElGamal公钥密码体制的安全性
7.5 Diffie-Hellman密钥交换协议
7.6 思考与练习
7.7 拓展阅读:RSA整数因子分解挑战赛
第8章 数字签名
8.1 数字签名的基本概念
8.1.1 数字签名的定义与分类
8.1.2 数字签名的攻击模型
8.2 RSA数字签名算法
8.2.1 利用RSA算法实现数字签名
8.2.2 对RSA数字签名的攻击
8.2.3 RSASSA-PSS
8.3 DSA数字签名算法
8.4 其他数字签名方案
8.4.1 离散对数签名方案
8.4.2 ElGamal签名方案
8.4.3 Schnorr签名方案
8.4.4 Nyberg-Rueppel(消息恢复签名)方案
8.5 思考与练习
8.6 拓展阅读:电子签名法
第9章 椭圆曲线密码体制
9.1 椭圆曲线
9.1.1 椭圆曲线基本概念
9.1.2 椭圆曲线密码体制的优点
9.2 椭圆曲线加密算法
9.2.1 椭圆曲线ElGamal公钥加密算法
9.2.2 Menezes-Vanstone公钥加密算法
9.3 SM2加密算法
9.3.1 参数选取
9.3.2 SM2算法的加密和解密算法
9.3.3 安全性分析
9.4 椭圆曲线数字签名标准DSS
9.4.1 ECDSA签名算法
9.4.2 EdDSA签名算法
9.5 SM2签名算法
9.5.1 参数选取
9.5.2 SM2数字签名的生成算法与验证算法
9.5.3 安全性分析
9.6 SM2密钥交换协议
9.6.1 参数选取
9.6.2 协议流程
9.7 思考与练习
9.8 拓展阅读:椭圆曲线密码的高效实现
第10章 基于标识的密码体制
10.1 基于标识的密码学概述
10.2 有限域Fqm上的椭圆曲线
10.3 SM9标识密码算法
10.3.1 系统参数组与密钥生成
10.3.2 辅助函数
10.3.3 加密算法
10.3.4 解密算法
10.4 SM9数字签名算法
10.4.1 系统参数组与密钥生成
10.4.2 辅助函数
10.4.3 签名生成算法
10.4.4 签名验证算法
10.5 SM9密钥交换协议
10.5.1 系统参数组与密钥生成
10.5.2 协议流程
10.6 思考与练习
10.7 拓展阅读:标识密码国际标准
第11章 量子信息科学与密码学
11.1 量子计算基础
11.1.1 量子力学基本假设
11.1.2 量子比特
11.1.3 量子逻辑门
11.1.4 可逆计算与量子黑盒
11.2 量子算法
11.2.1 Grover算法
11.2.2 Shor算法
11.3 量子密钥分发
11.3.1 隐私放大与信息协调技术
11.3.2 量子密钥分发协议BB84
11.3.3 带纠错码的安全BB84协议
11.4 后量子密码学
11.4.1 基于格的密码
11.4.2 基于纠错码的密码
11.4.3 基于Hash函数的数字签名方案
11.4.4 基于多变量的密码
11.5 思考与练习
11.6 拓展阅读:九章三号
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...