新書推薦:
《
无端欢喜
》
售價:NT$
347.0
《
股票大作手操盘术
》
售價:NT$
245.0
《
何以中国·何谓唐代:东欧亚帝国的兴亡与转型
》
售價:NT$
398.0
《
一间只属于自己的房间 女性主义先锋伍尔夫代表作 女性精神独立与经济独立的象征,做自己,比任何事都更重要
》
售價:NT$
203.0
《
泉舆日志 幻想世界宝石生物图鉴
》
售價:NT$
611.0
《
养育女孩 : 官方升级版
》
售價:NT$
230.0
《
跨界:蒂利希思想研究
》
售價:NT$
500.0
《
千万别喝南瓜汤(遵守规则绘本)
》
售價:NT$
203.0
|
編輯推薦: |
每章内容的组织是从整体全貌到局部细节,从一般模型到具体方案(先讲模型、分类,再介绍具体构造方案)。
讲解内容时深入浅出,简洁直观,使用浅显的语言来表述深奥的内在规律。
大部分方案都会给出实例进行直观的讲解。
大量采用类比法、比较法、归纳法、图示法,试图使读者对所学内容能够反复巩固、前后联系。
|
內容簡介: |
《现代密码学》内容包括密码学概述、古典密码体制、信息理论安全、序列密码、分组密码、Hash函数和消息鉴别、公钥加密(基础)、公钥加密(扩展)、数字签名、实体认证与身份识别、密码管理。《现代密码学》的特色是注重介绍密码学方案设计的基本原理和内在规律,展现知识体系之间的内在逻辑性,大量采用类比和比较的方式探究方法论,力图使读者“知其所以然”。在给出方案的同时,解释方案的设计机理和思路,并专门设立“思考”环节,有意识地培养读者的创造性思维能力。
《现代密码学》读者对象包括高等院校网络空间安全、信息安全、密码学、应用数学、计算机科学、信息与计算科学等专业本科高年级学生。对信息安全领域的研究人员也具有启发作用和参考价值。
|
目錄:
|
前言
第1章密码学概论
11密码学的目标与知识构成
12密码学的发展简史
121古典密码时期
122近代密码时期
123现代密码时期
13对加密体制的攻击和安全性*
小结
扩展阅读建议
习题
第2章古典密码体制
21密码系统的概念模型
22置换加密体制
23代换加密体制
231单表代换密码
232多表代换密码
233多表代换密码的统计分析*
234转轮密码机
小结
扩展阅读建议
上机实验
习题
第3章信息理论安全
31保密系统的数学模型
32完善保密性
33乘积密码体制
小结
扩展阅读建议
习题
第4章序列密码
41序列密码的基本原理
411序列密码的核心问题
412序列密码的一般模型
42密钥流生成器
421密钥流生成器的架构
422线性反馈移位寄存器
423非线性序列生成器*
424案例学习:A5算法
43伪随机序列生成器的其他
方法
431基于软件实现的方法(案例
学习:RC4算法)
432基于混沌的方法简介
小结
扩展阅读建议
上机实验
习题
第5章分组密码
51分组密码的原理
511分组密码的一般模型
512分组密码的基本设计原理
513分组密码的基本设计结构
514分组密码的设计准则
515分组密码的实现原则
52案例学习:DES
521DES的总体结构和局部设计
522DES的安全性*
523多重DES
53案例学习:AES
531AES的设计思想
532AES的设计结构
54案例学习:SMS4*
55分组密码的工作模式
551ECB模式
552CBC模式
553CFB模式
554OFB模式
555CTR模式
小结
扩展阅读建议
上机实验
习题
第6章Hash函数和消息鉴别
61Hash函数
611Hash函数的概念
612Hash函数的一般模型
613Hash函数的一般结构(Merkle
Damgard变换)*
614Hash函数的应用
615Hash函数的安全性(生日
攻击)
62Hash函数的构造
621直接构造法举例SHA1
622基于分组密码构造
623基于计算复杂性方法的
构造*
63消息鉴别码
631认证系统的模型
632MAC的安全性
633案例学习:CBCMAC
634嵌套MAC及其安全性证明*
635案例学习:HMAC
64加密和Hash函数的综合
应用*
小结
扩展阅读建议
上机实验
习题
第7章公钥加密(基础)
71公钥密码体制概述
711公钥密码体制的提出
712公钥密码学的基本模型
713公钥加密体制的一般模型
714公钥加密体制的设计原理
72一个故事和三个案例体会
721Merkle谜题(Puzzle)
722PohligHellman对称密钥分组
加密
723MerkleHellman背包公钥密码
方案
724Rabin公钥密码体制
73RSA密码体制
731RSA方案描述
732RSA方案的安全性*
小结
扩展阅读建议
上机实验
习题
第8章公钥加密(扩展)
81ElGamal密码体制
811离散对数问题与DiffieHellman
问题
812DiffieHellman密钥交换
协议
813ElGamal方案描述
814ElGamal方案设计思路的
讨论
815ElGamal方案的安全性*
82椭圆曲线密码系统
821ECDLP以及ECDHP
822ElGamal的椭圆曲线版本
823ManezesVanstone椭圆曲线密码
体制
824ECC密码体制
83概率公钥密码体制*
831语义安全
832GoldwasserMicali加密体制
84NTRU密码体制*
841NTRU加密方案
842NTRU的安全性和效率
小结
扩展阅读建议
上机实验
习题
第9章数字签名
91数字签名概述
911数字签名的一般模型
912数字签名的分类
913数字签名的设计原理*
914数字签名的安全性*
92体会四个经典方案
921基于单向函数的一次性签名
922基于对称加密的一次性签名
923Rabin数字签名
924RSA数字签名及其安全性
分析
93基于离散对数的数字签名
931ElGamal签名
932ElGamal签名的设计原理与安全性
分析
933Schnorr签名
934数字签名标准
94其他基于离散对数的签名*
941基于离散对数问题的一般签名
方案
942GOST签名
943Okamoto签名
944椭圆曲线签名
95基于身份识别协议的签名*
951FeigeFiatShamir签名方案
952GuillouQuisquater签名方案
953知识签名
小结
扩展阅读建议
上机实验
习题
第10章实体认证与身份识别
101实体认证与身份识别概述
1011实体认证的基本概念
1012身份识别的基本概念
1013对身份识别协议的攻击
102基于口令的实体认证
1021基于口令的认证协议
1022基于Hash链的认证协议
1023基于口令的实体认证连同加
密的密钥交换协议
103基于“挑战应答”协议的实体
认证
1031基于对称密码的实体认证
1032基于公钥密码的实体认证
1033基于散列函数的实体认证
104身份识别协议
1041FiatShamir身份识别协议
1042FeigeFiatShamir身份识别
协议
1043GuillouQuisquater身份识别
协议*
1044Schnorr身份识别协议*
1045Okamoto身份识别协议*
小结
扩展阅读建议
习题
第11章密钥管理
111密钥管理概述
1111密钥管理的内容
1112密钥的种类
1113密钥长度的选取
112密钥生成*
1121伪随机数生成器的概念
1122密码学上安全的伪随机比特
生成器
1123标准化的伪随机数生成器
113密钥分配
1131公钥的分发
1132无中心对称密钥的分发
1133有中心对称密钥的分发
1134Blom密钥分配协议*
114PKI技术
1141PKI的组成
1142X509认证业务
小结
扩展阅读建议
习题
附录
附录A信息论基本概念
A1信息量和熵
A2联合熵、条件熵、平均互信息
参考文献
|
內容試閱:
|
目前市场上的密码学书籍依然有值得改进的地方,主要表现在虽然对密码方案过程的讲解较为细致,但是对方案的设计原理、设计原则等内在机制的讲解不够充分,导致读者学习了各种方案后,大多局限于对方案的代码实现和使用,没有深刻理解为什么要这样设计方案,特别是不知道密码学方案是如何想出来的,不知道其来龙去脉,没有理解方案设计中的内在逻辑性,因此,可认为没有“真正学懂”。同时,目前的相关书籍在思维的启发性、学生创造性能力培养方面仍然有待完善。本书力图在这些方面做出新的尝试,有意识地引导学生思考,培养他们的逻辑推理能力、发散性思维能力、知识的归纳能力,以及灵活运用所学知识的能力。
每章内容的组织是从整体全貌到局部细节,从一般模型到具体方案(先讲模型、分类,再介绍具体构造方案)。介绍具体内容时遵照学习规律,从易到难,从简单方案到改进方案,还原历史发展的原貌和变迁,突出来龙去脉(如在介绍公钥方案的提出时,首先介绍Merkle谜题,PohligHellman对称密钥分组加密,MerkleHellman背包公钥密码方案,然后才介绍RSA方案)。讲解内容时深入浅出,简洁直观,使用浅显的语言来表述深奥的内在规律。在介绍完多个具体方案后,再归纳一般规律,从具体方案中提炼出一般规律和原理(如从ElGamal签名、DSA等到一般ElGamal签名,从基于身份识别协议到知识签名)。大部分方案都会给出实例进行直观的讲解。本书还大量采用类比法、比较法、归纳法、图示法,试图使读者对所学内容能够反复巩固、前后联系。写作本书时还特别遵循了以下思路:
1)注重启发性。目前大部分教材以罗列密码学方案为主,缺乏对设计原理的分析,以及对设计动机和逻辑性的解释。本书试图改变这一局面。
2)注重知识点的逻辑联系和类比。指出章节间和章节中前后各个分离的知识点间的联系和类比关系,明确给出各知识点间的关联,便于读者体会密码算法或协议设计的奥妙。
3) 注重原理的总结和推广。在介绍完具体构造方案后,给出一般性构造方案,或者加以讨论和总结,给出提问思考,有利于知识的理解,起到举一反三的作用。
4)兼具广度和深度。基本原理和基本概念的讲解力求透彻、有深度。通过扩展阅读提高广度,便于读者回顾经典论文或者了解最新的国际国内发展动态。
全书共分11章:第1章为密码学概论;第2章介绍古典密码体制;第3章介绍信息理论安全;第4章介绍序列密码;第5章介绍分组密码;第6章介绍Hash函数和消息鉴别;第7章介绍公钥加密(基础);第8章介绍公钥加密(扩展);第9章介绍数字签名;第10章介绍实体认证与身份识别;第11章介绍密钥管理。
全书精心安排了示例。为帮助读者进一步对书中的内容进行拓展研究,本书还有针对性地提供了扩展阅读建议,用于开展课外学习和论文研读讨论。每章小结归纳了本章知识点,并指出重点和难点,便于复习。打*号的章节可选学。
本书第3章由许瑞编写,111节和114节由宋军编写,其余章节由任伟编写,全书由任伟负责统稿和定稿。
本书的出版得到了省级教学研究项目(2015146)和本科教学质量工程项目(2016039)的支持,在此表示感谢。 同时感谢学生肖睿阳的辅助性工作。 由于编者水平有限,在此衷心希望读者批评指正。
|
|