新書推薦:
《
以爱为名的支配
》
售價:NT$
286.0
《
台风天(大吴作品,每一种生活都有被看见的意义)
》
售價:NT$
245.0
《
打好你手里的牌(斯多葛主义+现代认知疗法,提升当代人的心理韧性!)
》
售價:NT$
301.0
《
新时代硬道理 广东寻路高质量发展
》
售價:NT$
352.0
《
6S精益管理实战(精装版)
》
售價:NT$
458.0
《
异域回声——晚近海外汉学之文史互动研究
》
售價:NT$
500.0
《
世界文明中的作物迁徙:聚焦亚洲、中东和南美洲被忽视的本土农业文明
》
售價:NT$
454.0
《
无端欢喜
》
售價:NT$
347.0
|
編輯推薦: |
本书主要从密码技术应用的角度系统介绍密码学的体系结构、基本原理和技术。主要内容包括密码学概述、古典密码技术、分组密码体制、公钥密码体制、散列函数与报文鉴别、数字签名技术、密钥管理技术、身份鉴别技术、序列密码基础,以及密码技术应用与实践等,本书可读性强、强调基础,注重应用和实践,力求使学生能够较快掌握密码技术的核心内容。
|
內容簡介: |
本书从应用的角度系统介绍密码学的体系结构、基本原理和技术。全书共分为10章,主要内容包括密码学概述、古典密码技术、分组密码体制、公钥密码体制、密钥管理技术、散列函数与消息鉴别、数字签名技术、身份鉴别技术、流密码及密码技术的应用等,并将与密码学密切相关的数学知识作为附录,以供需要的读者学习。每章均配有思考题与习题,帮助读者掌握本章重要知识点并加以巩固。
本书可作为高等院校网络空间安全、信息安全、计算机科学与技术、信息与计算科学、通信工程、信息管理、电子商务等信息类专业密码学相关课程的教材,也可供初学密码学的研究生及网络和信息安全、计算机、通信、电子信息等领域的科技人员参考。
|
目錄:
|
第1章密码学概述
1.1信息安全与密码技术
1.2密码技术发展简介
1.2.1古典密码时期
1.2.2近代密码时期
1.2.3现代密码时期
1.3密码学的基本概念
1.3.1密码学的主要任务
1.3.2保密通信模型
1.3.3密码系统的安全性
1.3.4密码系统设计的基本原则
1.3.5密码体制的分类及特点
思考题与习题
第2章古典密码技术
2.1替代密码
2.1.1单表替代密码
2.1.2多表替代密码
2.2置换密码
2.2.1周期置换密码
2.2.2列置换密码
2.3转轮机密码
2.4古典密码的统计分析
2.4.1单表替代密码分析
2.4.2多表替代密码分析
2.4.3对Hill密码的已知明文分析
思考题与习题
第3章分组密码体制
3.1概述
3.2分组密码的设计原则与评估
3.2.1分组密码的设计原则
3.2.2分组密码的评估
3.3分组密码的基本设计结构
3.3.1Feistel结构
3.3.2SPN结构
3.3.3Feistel结构的变种
3.3.4LaiMassey结构
3.3.5基本设计结构的细化
3.4数据加密标准DES
3.4.1算法描述
3.4.2密钥扩展算法
3.4.3三重DES算法
应用密码学(第3版)
目录
3.5高级加密标准AES
3.5.1AES算法的数学基础
3.5.2算法的总体描述
3.5.3算法的基本变换
3.5.4密钥扩展算法
3.6国密分组密码算法SM4
3.6.1算法的总体描述
3.6.2密钥扩展算法
3.7轻量级分组密码
3.7.1PRESENT密码算法
3.7.2CLEFIA密码算法
3.8分组密码的工作模式
3.8.1电子密码本模式(ECB)
3.8.2密码分组链接模式(CBC)
3.8.3密码反馈模式(CFB)
3.8.4输出反馈模式(OFB)
3.8.5计数器模式(CTR)
3.9分组密码的基本密码分析方法
3.9.1差分密码分析
3.9.2线性密码分析
3.9.3中间相遇攻击
思考题与习题
第4章公钥密码体制
4.1概述
4.1.1公钥密码体制提出的背景
4.1.2公钥密码的基本思想
4.1.3公钥密码的应用
4.2RSA公钥算法
4.2.1RSA算法的描述
4.2.2RSA算法实现上的问题
4.2.3RSA算法的安全性问题
4.2.4RSA数据加密的几种实现方案
4.3ElGamal公钥算法
4.4椭圆曲线密码体制
4.4.1概述
4.4.2椭圆曲线的基本概念与相应的运算
4.4.3椭圆曲线上的加密算法
4.4.4国密公钥加密算法SM23
4.5针对整数分解和离散对数计算的算法
4.5.1针对整数分解问题的算法
4.5.2针对离散对数求解问题的算法
思考题与习题
第5章密钥管理技术
5.1密钥管理的原则
5.2密钥的层次结构
5.3密钥的生命周期
5.3.1密钥的产生
5.3.2密钥的存储和备份
5.3.3密钥的终止和销毁
5.4密钥分发和密钥协商
5.4.1密钥分发
5.4.2密钥协商
5.5公开密钥的分发
5.5.1公开密钥的分发方式
5.5.2X.509公钥证书
5.6公钥基础设施
5.6.1PKI的定义
5.6.2PKI提供的服务和应用
5.6.3PKI的构成
5.6.4PKI标准
5.6.5PKI的信任模型
5.7秘密分割
5.7.1Shamir秘密分割门限方案
5.7.2AsmuthBloom门限方案
5.8群密钥
思考题与习题
第6章散列函数与消息鉴别
6.1散列函数的基本概念
6.1.1散列函数的基本性质
6.1.2散列函数的应用
6.2散列函数的构造与设计
6.2.1基于压缩的散列函数构造
6.2.2基于置换的散列函数构造
6.2.3散列函数的设计方法
6.3安全散列算法
6.3.1SHA1
6.3.2SHA2算法族
6.3.3SHA3算法族
6.4SM3散列算法
6.4.1SM3散列算法流程描述
6.4.2术语和定义
6.4.3符号
6.4.4常量与函数
6.4.5算法描述
6.5对散列函数的安全性分析
6.5.1生日悖论
6.5.2生日攻击
6.6消息鉴别
6.6.1基于加密技术的消息鉴别
6.6.2基于散列函数的消息鉴别
6.6.3基于分组密码的消息鉴别码
思考题与习题
第7章数字签名技术
7.1数字签名概述
7.1.1数字签名的特性
7.1.2数字签名的执行方式
7.2基于公钥密码体制的典型数字签名方案
7.2.1RSA数字签名方案
7.2.2ElGamal数字签名方案
7.2.3数字签名标准
7.2.4基于椭圆曲线密码的数字签名算法
7.2.5国密数字签名算法SM21
7.3特殊数字签名方案
7.3.1不可否认签名
7.3.2盲数字签名
7.3.3群签名
7.3.4环签名
思考题与习题
第8章身份鉴别技术
8.1身份鉴别的基本原理
8.2基于口令的身份鉴别技术
8.2.1基本口令鉴别协议
8.2.2口令鉴别协议的改进
8.2.3基于质询响应的身份鉴别技术
8.2.4S/Key一次性口令身份鉴别协议
8.3基于生物特征的身份鉴别技术
8.4零知识证明与身份鉴别
8.4.1FiegeFiatShamir身份鉴别方案
8.4.2FFS增强方案
8.4.3GuillonQuisquater身份鉴别方案
8.4.4Schnorr身份鉴别方案
8.5比特承诺
8.5.1基于对称加密算法的比特承诺方案
8.5.2基于散列函数的比特承诺方案
8.5.3Pedersen比特承诺协议
8.6联合身份管理
8.6.1身份管理
8.6.2身份联合
8.7个人身份验证
8.7.1PIV系统模型
8.7.2PIV文档
8.7.3PIV证书和密钥
8.7.4认证
思考题与习题
第9章流密码
9.1概述
9.2流密码的工作模式
9.3密钥流发生器设计准则
9.4密钥流的伪随机性
9.5线性反馈移位寄存器
9.6非线性反馈移位寄存器
9.6.1Geffe发生器
9.6.2钟控发生器
9.7典型流密码算法
9.7.1Trivium算法
9.7.2RC4算法
9.8国密流密码算法ZUC
9.9针对流密码的密码分析
9.9.1折中攻击
9.9.2相关攻击
9.9.3代数攻击和边信道攻击
9.9.4针对Trivium和RC4的密码分析
思考题与习题
第10章密码技术的应用
10.1网络通信的数据加密方式
10.1.1链路加密
10.1.2端端加密
10.2PGP技术及应用
10.2.1概述
10.2.2运行方式和服务
10.2.3密钥和密钥环
10.2.4公钥管理和信任关系
10.2.5基于PGP的电子邮件通信安全
10.3Kerberos身份鉴别系统
10.3.1Kerberos系统概述
10.3.2Kerberos鉴别模型
10.3.3Kerberos协议鉴别过程
10.3.4Kerberos的局限性
10.4SET
10.4.1概述
10.4.2SET系统的商务模型
10.4.3基于SET的交易过程
10.4.4SET的双重数字签名机制
10.4.5SET的支付流程
10.4.6SET协议的安全性
10.5电子商务中的密码协议
10.5.1电子货币
10.5.2电子投票
10.5.3电子拍卖
思考题与习题
附录A密码学数学基础
A.1数论
A.1.1素数与互素
A.1.2模运算与同余式
A.1.3费马定理与欧拉定理
A.1.4中国剩余定理
A.1.5离散对数
A.1.6平方剩余
A.2群论
A.2.1群的概念
A.2.2群的性质
A.3有限域
A.3.1域和有限域的概念
A.3.2域上的多项式
A.3.3有限域元素的多项式表示
思考题与习题
附录B计算复杂性
B.1算法的复杂性
B.2问题的复杂性
思考题与习题
参考文献
|
內容試閱:
|
新一轮科技革命和产业变革带动了传统产业的升级改造。党的二十大报告强调“必须坚持科技是第一生产力、人才是第一资源、创新是第一动力,深入实施科教兴国战略、人才强国战略、创新驱动发展战略,开辟发展新领域新赛道,不断塑造发展新动能新优势”。 教育、科技、人才是全面建设社会主义现代化国家的基础性、战略性支撑。建设高质量高等教育体系是摆在高等教育面前的重大历史使命和政治责任。高等教育要坚持国家战略引领,聚焦重大需求布局,推进新工科、新医科、新农科、新文科建设,加快培养紧缺型人才。
现代密码技术已被广泛地应用于信息技术的许多领域,是实现信息系统安全的关键技术之一,在保障信息安全的应用中具有重要地位。现代密码技术的研究内容除传统的信息机密性保护技术外,还包括数字签名、报文与身份鉴别、密钥管理、安全协议等与信息安全密切相关的重要内容。“应用密码学”已成为许多高等院校网络空间安全、信息安全、通信工程、计算机科学、信息管理、电子商务等本科专业一门重要的专业基础课及重要教学内容。
针对高等院校信息技术类专业本科生所开设的课程特点,编者结合近几年在应用密码学方面的教学实践情况,广泛汲取了各类教材的有益经验,博采众家所长而精心编著了本书。在本书的体系架构和内容编排上,以培养学生的密码技术应用能力为目标,突出教材的体系性和密码技术的实用性,尽量避免传统密码教材或专著注重密码学的数学原理和理论分析,而应用性偏弱的局限,并对一些需要的数学知识可能较深奥的知识点,如密码学的信息论基础、序列密码及密码分析等内容进行了简化或忽略,重点选择一些具有典型意义且常用的密码体制和算法进行介绍,并在每章最后配有思考题与习题,以帮助学生掌握和巩固本章的重要知识点,使其更加易于课堂教学的实施和学生阅读,激发学生潜在的学习积极性。
本书在第2版的基础上在以下方面做了修订: 在分组密码部分,增加了Feistel结构变种、LaiMassey结构和基本设计结构的细化的说明,介绍了国密分组密码算法SM4、轻量级分组密码标准PRESENT和CLEFIA,另外还简述了三种针对分组密码的基本分析方法,包括差分分析、线性分析和中间相遇攻击; 在公钥密码部分,新增了国密公钥密码算法SM2,包括SM21椭圆曲线数字签名算法、SM22椭圆曲线密钥交换协议、SM23椭圆曲线公钥加密算法,补充了针对整数分解和离散对数计算的方法,以及如何利用RSA算法进行数据加密的若干实现方案; 在散列函数与数字签名部分,增加了基于置换的散列函数构造方法、SHA3算法族、SM2数字签名算法、SM3散列算法、基于分组密码的消息鉴别码(CMAC)及环签名等内容; 在流密码部分,增加了Trivium流密码算法和国密流密码算法ZUC的介绍,以及针对流密码的密码分析基本方法; 在身份鉴别部分,新增了比特承诺、联合身份管理技术、个人身份管理技术等内容; 在密码技术应用部分,更新和完善了基于PGP的电子邮件通信安全应用与实践,新增了电子商务中的密码协议等内容。另外,对第2版个别章节进行了部分结构调整,对个别内容进行了勘误,对思考题与习题进行了补充,增加了实践性习题。
本书的主要特色是: 可读性强,结构合理,强调基础,注重应用,不求面面俱到,力求使学生能够较快掌握密码技术的核心内容。在内容取舍、结构编排、密码算法选择及习题设计上尽量体现广泛的代表性和典型性,做到内容主次分明、结构清晰、重点突出、逻辑性强,对知识点的阐述强调由浅入深、循序渐进,使本书具有显著的可读性和实用性,使读者能够在充分掌握密码学基础知识的同时,掌握应用密码技术,并将其尽快运用到实际工作中,是一本较为系统、全面地介绍密码学基本原理和典型应用的教材。全书共10章,具体章节内容安排如下。
应用密码学(第3版)
前言
第1章介绍信息安全与密码学、密码技术发展概况及密码学的基本概念,包括密码学的主要任务、保密通信模型、密码系统的安全性及基本原则,以及密码体制的分类等内容。
第2章介绍古典密码体制中的基本加密运算、几种典型的古典密码体制及基本破译方法。
第3章介绍分组密码体制的设计原则、基本结构。通过典型的分组密码算法,如数据加密标准DES、高级加密标准AES、国密分组密码算法SM4及轻量级分组密码等,介绍常见分组密码算法的原理和特性,以及分组密码算法的工作模式和基本密码分析方法。
第4章介绍公钥密码体制基本思想和应用,以及RSA与ElGamal算法原理、安全性问题与实现方案,对椭圆曲线密码体制基本原理、国密公钥加密算法SM2,以及针对整数分解和离散对数计算的常见算法等进行介绍。
第5章介绍密钥的种类与层次结构、密钥管理的生命周期、密钥的生成与安全存储、密钥的协商与分发问题、典型密钥分配与协商协议及算法、公钥基础设施PKI技术基础,以及典型秘密分割门限方案等。
第6章介绍散列函数的基本特性、构造与设计,以及相关安全性等问题。通过SHA算法簇、SM3密码杂凑算法等密码算法,介绍散列算法和消息鉴别的原理,以及实现报文完整性保护和鉴别的应用方法。
第7章介绍数字签名的基本概念和典型数字签名方案,如RSA、ElGamal、数字签名标准DSS等,对基于椭圆曲线密码的数字签名算法ECDSA和国密算法数字签名方案SM2的原理与特性,以及不可否认、盲签名等典型特殊数字签名方案的基本原理与应用进行介绍。
第8章对身份鉴别的基本原理、基于口令的典型身份鉴别技术和特点进行介绍,阐述零知识证明的概念与有关身份鉴别协议,对比特承诺、联合身份管理及个人身份验证等问题和相关技术进行介绍。
第9章介绍流密码的基本原理及模型、线性反馈移位寄存器LFSR、基于LFSR的序列密码,以及Trivium、RC4、国密流密码算法ZUC等典型序列密码算法,简要介绍针对流密码的常见攻击方法与密码分析。
第10章介绍密码技术在数字通信安全、电子商务中的典型应用技术和协议,包括PGP技术及应用、Kerberos身份鉴别系统、安全电子交易SET及电子商务中的密码协议等。
考虑密码学要用到的数学知识较多,特别是概率论、近世代数和数论方面的基础知识,为方便读者学习,在本书的附录对书中用到的有关初等数论和近世代数的基础知识进行了介绍。了解这方面的数学知识对研究和学习应用密码学大有帮助,但即使没有学过这些数学知识也不会影响对本书的阅读和学习。
本书语言通俗易懂,内容丰富翔实,可作为高等院校网络空间安全、信息安全、计算机科学与技术、信息与计算科学、通信工程、网络工程、电子商务等信息类专业密码学课程的教材,也适合初学密码学的研究生及信息安全、计算机、通信、电子工程等领域的科研人员阅读参考。
本书由四川大学网络空间安全学院组织编写,全书由刘嘉勇教授负责组织与统稿。第1、2、6、7章和附录由刘嘉勇、李莉编写,第3、4、9章由赵亮编写,第5、8、10章由杨进编写。四川大学信息安全研究所全体人员对本书的编写给予了大力支持和帮助。本书的编写还从其他老师和同行的有关著作(包括网站)中得到了帮助,编者在此一并表示由衷的感谢。
尽管编者已尽了最大努力,但囿于学识和水平,书中难免有需要商榷之处,诚望读者不吝赐教、斧正。联系邮箱: 404905510@qq.com。
编者2023年10月于四川大学
|
|