- 商品参数
-
- 作者:
无著|
陈少真,任炯炯编
- 出版社:科学出版社
- 出版时间:2024-09
- 页数:286页
- 开本:16开
- ISBN:9787030792358
- 出版周期:旬刊
- 版权提供:科学出版社
密码学引论 |
| 定价 | 79.00 |
出版社 | 科学出版社 |
版次 | 1 |
出版时间 | 2024年09月 |
开本 | 16 |
作者 | |
装帧 | 平装 |
页数 | 286 |
字数 | |
ISBN编码 | 9787030792358 |
网络空间安全不仅牵动着国家安全的命脉,更是社会稳定和经济发展的坚实基石。密码技术作为保障网络空间安全的核心技术,其重要性无疑是举足轻重的。本书秉承正反联动、理实融合的理念;全面讲解密码学的基本知识,并注重体现密码设计与分析的思想。在阐述密码理论的同时,还介绍大量的算法和标准,特别在序列密码、分组密码和公钥密码体制的章节中,不仅阐释经典的密码体制及其安全性分析,还介绍我国商用密码标准算法及其应用。此外,本书关注密码学近些年的研究成果,重点介绍量子密码、抗量子计算的密码体制、云计算中的同态加密等前沿领域的新发展。为方便读者更好地掌握密码学知识,本书添加了丰富的数字资源,读者扫描二维码,即可学习相关内容。本书还在每章的末尾附带了理论或实践习题,便于读者巩固所学,深化理解。
目录
丛书序
序言
前言
第1章 引论 1
1.1 密码学与网络安全概述 1
1.2 密码体制与密码分析 5
1.3 密码体制的安全性 10
1.3.1 计算安全性 10
1.3.2 可证明安全性 10
1.3.3 无条件安全性 11
小结与注释 12
习题1 13
参考文献1 14
第2章 古典密码体制及分析 15
2.1 古典密码体制中的基本运算 15
2.1.1 换位变换 15
2.1.2 代替变换 16
2.2 单表代替密码 16
2.2.1 移位代替密码 16
2.2.2 乘法代替密码 18
2.2.3 仿射代替密码 19
2.2.4 密钥短语密码 20
2.3 单表代替密码的分析 20
2.3.1 语言的统计特性 20
2.3.2 单表代替密码的分析 25
2.4 多表代替密码 28
2.4.1 维吉尼亚密码 29
2.4.2 博福特密码 30
2.4.3 滚动密钥密码 30
2.4.4 弗纳姆密码 30
2.5 多表代替密码的分析 31
2.5.1 识别周期多表代替密码的参数 32
2.5.2 确定密表数的方法 36
2.5.3 密表的匹配 38
2.6 转轮密码与M-209 41
*2.7 M-209的已知明文攻击 48
小结与注释 61
习题2 62
实践习题2 67
参考文献2 68
第3章 序列密码体制 69
3.1 线性反馈移位寄存器序列 70
3.1.1 基本概念和性质 70
3.1.2 m序列 72
3.1.3 线性复杂度与Berlekamp-Massey算法 74
3.2 基于LFSR的序列生成器 75
3.2.1 非线性组合生成器 75
3.2.2 非线性过滤生成器 76
3.2.3 钟控生成器 77
3.3 A5算法 80
3.3.1 A5加密算法 81
3.3.2 A5算法的加解密方式 82
3.4 ZUC算法 83
3.4.1 ZUC算法结构 83
3.4.2 ZUC算法密钥载入及设计原理 86
3.5 序列密码分析方法 88
3.5.1 序列密码的相关攻击 88
3.5.2 序列密码的立方攻击 92
小结与注释 95
习题3 96
实践习题3 98
参考文献3 99
第4章 分组密码体制 101
4.1 分组密码的基本概念 102
4.2 数据加密标准 104
4.2.1 DES的描述 104
4.2.2 DES的安全性分析 112
4.3 高级数据加密标准 113
4.3.1 AES算法描述 114
4.3.2 AES算法加解密相似性 123
4.4 SM4算法 125
4.4.1 SM4加密算法 126
4.4.2 SM4的密钥扩展算法 128
4.5 轻量级及ARX型分组密码 128
4.6 差分密码分析原理 130
4.7 线性密码分析原理 136
4.7.1 堆积引理 137
4.7.2 S盒的线性逼近 137
4.8 分组密码的工作模式 139
小结与注释 142
习题4 144
实践习题4 147
参考文献4 148
第5章 公钥密码体制 152
5.1 公钥密码体制概述 152
5.1.1 公钥密码产生的背景 152
5.1.2 公钥密码体制的思想 153
5.1.3 公钥密码体制的设计原理 154
5.1.4 公钥密码的发展 155
5.2 RSA公钥密码体制 156
5.2.1 RSA算法加密过程 156
5.2.2 RSA的参数选取和运算 157
5.2.3 Miller-Rabin素性检测算法 159
5.3 RSA的安全性 160
5.3.1 大整数分解问题算法 160
5.3.2 非整数分解攻击方法 162
5.4 ElGamal密码体制 165
5.4.1 ElGamal密码体制 165
5.4.2 离散对数问题的算法 166
*5.5 椭圆曲线上的密码体制[12-14] 170
5.5.1 Zp上的椭圆曲线 170
5.5.2 椭圆曲线上循环群的存在性和离散对数问题 173
5.5.3 SM2公钥加密算法 174
小结与注释 177
习题5 178
实践习题5 179
参考文献5 180
第6章 消息认证码、Hash函数与数字签名 181
6.1 消息认证码 181
6.1.1 消息认证码概述 181
6.1.2 几种典型消息认证码 182
6.2 Hash函数 184
6.2.1 Hash函数的安全性 185
6.2.2 安全Hash函数算法 188
6.2.3 SM3算法 198
6.3 数字签名体制 202
6.3.1 几种著名数字签名体制 205
6.3.2 ElGamal签名体制的变形 207
6.4 具有隐私保护的数字签名体制 209
6.4.1 群签名及其应用 209
6.4.2 盲签名及其应用 210
6.5 签密体制 211
6.5.1 签密的形式化定义与安全性 212
6.5.2 基于离散对数的签密体制 213
6.5.3 基于RSA的签密体制 215
小结与注释 217
习题6 219
实践习题6 221
参考文献6 222
第7章 密码协议与身份认证和识别 224
7.1 密码协议 224
7.1.1 密码协议基本概念 224
7.1.2 密码协议的安全性 225
7.1.3 密码协议的分类 226
7.2 身份认证协议 226
7.2.1 基于口令的认证 227
7.2.2 基于密码技术的认证 228
7.3 零知识证明的基本概念 229
7.4 识别个人身份的零知识证明 234
7.4.1 Feige-Fiat-Shamir身份识别体制 236
7.4.2 Guillou-Quisquater身份识别体制 239
7.4.3 Schnorr身份识别体制 242
小结与注释 245
习题7 246
参考文献7 248
*第8章 密钥管理技术 249
8.1 密钥概述 249
8.1.1 密钥的种类 249
8.1.2 建立密钥的方式 250
8.2 密钥分配 251
8.2.1 基于对称密码体制的密钥分配协议——Kerberos方案 252
8.2.2 公钥密码系统的密钥传送方案 254
8.3 密钥协商 256
8.4 秘密共享 257
8.5 密钥保护 260
小结与注释 262
习题8 264
实践习题8 265
参考文献8 266
*第9章 密码学新进展 267
9.1 概述 267
9.2 量子计算与量子密码 268
9.2.1 量子计算 268
9.2.2 量子密码 270
9.3 抗量子计算的公钥密码体制 272
9.3.1 GGH公钥加密体制 274
9.3.2 NTRU公钥加密体制 276
9.3.3 Regev公钥加密体制 278
9.4 面向云计算的同态加密 281
9.4.1 同态加密 281
9.4.2 云计算 283
小结与注释 283
参考文献9 285
1