欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 密码学及应用(双色印刷高等教育网络空间安全专业系列教材)
      • 作者:编者:胡伟//戚明平//朱丹|责编:郝建伟//王芳
      • 出版社:机械工业
      • ISBN:9787111782711
      • 出版日期:2025/08/01
      • 页数:276
    • 售价:27.96
  • 内容大纲

        本书主要涵盖密码学背景基础、密码算法及其应用、密码分析、密码学新方向四大主题。首先,介绍网络空间安全和密码学的相关概念,并概述了密码学的发展历程。然后,对密码算法应用以及国密算法标准体系进行了介绍,包含古典密码、分组密码、序列密码、哈希函数、公钥密码、数字签名、密钥建立与管理。接下来,重点讨论密码应用安全和密码分析手段,主要介绍了常用的侧信道攻击及其防御措施、密码设计安全验证。最后,简要介绍了同态加密、安全多方计算、隐私集合求交与联邦学习、区块链与数字货币、后量子密码等密码学新技术。
        本书既可以作为高等院校网络空间安全、信息安全、密码科学与技术、网络安全和保密技术等安全类专业本科生或研究生相关课程教材,也可以作为集成电路硬件安全领域从事密码侧信道分析研究和开发工作人员的参考书。
  • 作者介绍

  • 目录

    前言
    第1章  概论
      1.1  网络空间安全
      1.2  典型网络安全案例
        1.2.1  Qualcomm可信区间攻击事件
        1.2.2  Crypto AG公司事件
        1.2.3  勒索病毒
        1.2.4  特斯拉数据泄露事件
        1.2.5  StarBleed漏洞
        1.2.6  “骑士”漏洞
        1.2.7  “剑桥分析”事件
      1.3  密码学
      1.4  密码学与网络空间安全
    第2章  古典密码
      2.1  密码学简介
        2.1.1  密码的作用
        2.1.2  密码体制的组成
        2.1.3  密码体制的分类
      2.2  密码体制的安全性
        2.2.1  穷举攻击法
        2.2.2  统计分析攻击法
        2.2.3  数学分析攻击法
        2.2.4  密码体制设计原则
        2.2.5  安全评估标准
        2.2.6  密钥的管理和分发
      2.3  古典密码算法
        2.3.1  置换密码
        2.3.2  移位密码
        2.3.3  替代密码
        2.3.4  代数密码
      2.4  古典密码的安全性
      习题
    第3章  分组密码
      3.1  分组密码简介
        3.1.1  分组密码原理
        3.1.2  分组密码设计原则
        3.1.3  分组密码组件
        3.1.4  分组密码结构
        3.1.5  分组密码工作模式
      3.2  数据加密标准
        3.2.1  加密算法
        3.2.2  解密算法
        3.2.3  密钥扩展
        3.2.4  可逆性和对合性
        3.2.5  安全性
        3.2.6  双重数据加密标准
        3.2.7  三重数据加密标准
      3.3  高级加密标准
        3.3.1  数学基础
        3.3.2  加密算法

        3.3.3  解密算法
        3.3.4  密钥扩展
        3.3.5  安全性
      3.4  国际数据加密算法
        3.4.1  加密
        3.4.2  轮结构
        3.4.3  子密钥生成
        3.4.4  解密
        3.4.5  安全性
      3.5  SM4分组密码算法
        3.5.1  概述
        3.5.2  加密算法
        3.5.3  解密算法
        3.5.4  密钥扩展算法
        3.5.5  安全性
      3.6  Kasumi算法
        3.6.1  算法结构
        3.6.2  安全性
        3.6.3  应用
        3.6.4  其他Feistel结构密码算法
      3.7  轻量级分组密码算法
        3.7.1  Midori算法
        3.7.2  LBlock算法
        3.7.3  Present密码算法
      3.8  分组密码应用示例
        3.8.1  DES加解密过程示例
        3.8.2  IDEA加解密过程示例
        3.8.3  AES加解密过程示例
        3.8.4  SM4加解密过程示例
      习题
    第4章  序列密码
      4.1  序列密码简介
        4.1.1  序列密码的设计思路
        4.1.2  同步/自同步序列密码
      4.2  线性反馈序列密码
        4.2.1  线性反馈移位寄存器
        4.2.2  线性反馈序列密码
        4.2.3  线性反馈序列密码的安全性分析
      4.3  非线性反馈序列密码
      4.4  A5序列密码
        4.4.1  加密与解密
        4.4.2  流密钥生成
        4.4.3  安全性
      4.5  RC4序列密码
        4.5.1  流密钥生成
        4.5.2  安全性
      4.6  祖冲之序列密码
        4.6.1  算法结构
        4.6.2  机密性算法128-EEA3
        4.6.3  安全性

      4.7  轻量级序列密码
        4.7.1  轻量级序列密码算法
        4.7.2  Grain v1序列密码
        4.7.3  MICKEY v2序列密码
        4.7.4  Trivium序列密码
      4.8  序列密码应用示例
        4.8.1  A5加解密过程示例
        4.8.2  RC4加解密过程示例
        4.8.3  祖冲之加解密过程
    示例
      习题
    第5章  哈希函数
      5.1  哈希函数基础
      5.2  SHA-256哈希算法
        5.2.1  算法基础
        5.2.2  算法描述
      5.3  SM3密码哈希算法
        5.3.1  算法基础
        5.3.2  算法描述
        5.3.3  安全性分析
      5.4  消息认证码与 HMAC算法
        5.4.1  消息认证码
        5.4.2  HMAC算法
      5.5  哈希函数应用示例
        5.5.1  SHA-256运算过程示例
        5.5.2  SM3运算过程示例
        5.5.3  HMAC运算过程示例
      习题
    第6章  公钥密码
      6.1  公钥密码设计思想
      6.2  RSA密码算法
        6.2.1  加解密算法
        6.2.2  安全性
      6.3  ElGamal密码算法
        6.3.1  离散对数问题
        6.3.2  加解密算法
        6.3.3  安全性
      6.4  ECC密码算法
        6.4.1  椭圆曲线
        6.4.2  椭圆曲线密码
      6.5  SM2公钥密码算法
      6.6  公钥密码应用示例
        6.6.1  RSA加解密过程示例
        6.6.2  SM2加解密过程示例
      习题
    第7章  数字签名
      7.1  数字签名概述
      7.2  RSA数字签名
      7.3  ElGamal数字签名
      7.4  数字签名标准

        7.4.1  数字签名算法
        7.4.2  椭圆曲线数字签名算法
      7.5  SM2椭圆曲线公钥密码数字签名算法
      7.6  数字签名应用示例
        7.6.1  ECDSA签名及验证过程示例
        7.6.2  SM2签名及验证过程示例
      习题
    第8章  密钥建立与管理
      8.1  对称密钥的建立及分配
        8.1.1  密钥分类
        8.1.2  密钥建立方式
        8.1.3  基于对称密码体制的认证密钥分配协议——Kerberos方案
        8.1.4  公钥密码系统的密钥传送方案
      8.2  公钥密码体制的密钥管理
        8.2.1  公钥基础设施的概念
        8.2.2  公钥数字证书
        8.2.3  证书撤销列表
        8.2.4  认证机构
        8.2.5  PKI相关标准
        8.2.6  基于PKI的MQV认证密钥交换
        8.2.7  基于PKI的TLS协议
      习题
    第9章  侧信道攻击与分析
      9.1  侧信道攻击概述
        9.1.1  侧信道攻击种类
        9.1.2  侧信道攻击方法
      9.2  能量侧信道攻击
        9.2.1  能量泄漏原理与模型
        9.2.2  能量侧信道攻击方法
        9.2.3  DES算法的差分能量攻击
        9.2.4  AES算法的相关能量攻击
        9.2.5  模板攻击
        9.2.6  基于机器学习的能量侧信道攻击
      9.3  RSA时间侧信道攻击
      9.4  针对基于格的后量子密码Kyber的侧信道攻击
        9.4.1  后量子密码Kyber算法简介
        9.4.2  基于格的后量子密码Kyber的侧信道攻击
      9.5  故障注入攻击
        9.5.1  故障注入攻击流程
        9.5.2  故障注入方式
        9.5.3  故障分析
      9.6  AES相关故障注入攻击
        9.6.1  AES故障效应传播分析
        9.6.2  AES相关故障分析
        9.6.3  针对128位AES的故障注入攻击
        9.6.4  针对192位和256位AES的故障注入攻击
        9.6.5  AES相关故障注入攻击实验结果
      9.7  侧信道攻击防御方法
        9.7.1  能量侧信道防护
        9.7.2  时间侧信道防护

        9.7.3  故障注入攻击防御
      9.8  密码设计安全验证
        9.8.1  信息流安全模型
        9.8.2  时间侧信道安全验证
        9.8.3  能量侧信道安全验证
        9.8.4  密码设计属性安全验证
      习题
    第10章  密码学新方向
      10.1  同态加密
        10.1.1  同态加密简介
        10.1.2  部分同态加密
        10.1.3  些许同态加密
        10.1.4  全同态加密
      10.2  安全多方计算
        10.2.1  安全多方计算概述
        10.2.2  安全多方计算构造基础
        10.2.3  安全多方计算协议的构造方法
      10.3  隐私集合求交与联邦学习
        10.3.1  隐私集合求交概述
        10.3.2  隐私集合求交的基础协议
        10.3.3  联邦学习概述
        10.3.4  联邦学习典型算法
      10.4  区块链与数字货币
        10.4.1  区块链与数字货币概述
        10.4.2  区块链的建立过程
        10.4.3  零币协议——Zerocoin
        10.4.4  零钞协议——Zerocash
      10.5  后量子密码
        10.5.1  震动密码学界的量子计算机
        10.5.2  基于格的密码算法
      习题
    参考文献