密碼學引論

陳少真,任炯炯

  • 出版商: 科學出版
  • 出版日期: 2024-09-01
  • 定價: $474
  • 售價: 8.5$403
  • 語言: 簡體中文
  • 頁數: 286
  • ISBN: 7030792351
  • ISBN-13: 9787030792358
  • 相關分類: 資訊安全
  • 下單後立即進貨 (約4週~6週)

  • 密碼學引論-preview-1
  • 密碼學引論-preview-2
  • 密碼學引論-preview-3
  • 密碼學引論-preview-4
  • 密碼學引論-preview-5
密碼學引論-preview-1

相關主題

商品描述

網絡空間安全不僅牽動著國家安全的命脈,更是社會穩定和經濟發展的堅實基石。密碼技術作為保障網絡空間安全的核心技術,其重要性無疑是舉足輕重的。本書秉承正反聯動、理實融合的理念;全面講解密碼學的基本知識,並註重體現密碼設計與分析的思想。在闡述密碼理論的同時,還介紹大量的算法和標準,特別在序列密碼、分組密碼和公鑰密碼體制的章節中,不僅闡釋經典的密碼體制及其安全性分析,還介紹我國商用密碼標準算法及其應用。此外,本書關註密碼學近些年的研究成果,重點介紹量子密碼、抗量子計算的密碼體制、雲計算中的同態加密等前沿領域的新發展。為方便讀者更好地掌握密碼學知識,本書添加了豐富的數字資源,讀者掃描二維碼,即可學習相關內容。本書還在每章的末尾附帶了理論或實踐習題,便於讀者鞏固所學,深化理解。

目錄大綱

目錄
叢書序
序言
前言
第1章 引論 1
1.1 密碼學與網絡安全概述 1
1.2 密碼體制與密碼分析 5
1.3 密碼體制的安全性 10
1.3.1 計算安全性 10
1.3.2 可證明安全性 10
1.3.3 無條件安全性 11
小結與註釋 12
習題1 13
參考文獻1 14
第2章 古典密碼體制及分析 15
2.1 古典密碼體制中的基本運算 15
2.1.1 換位變換 15
2.1.2 代替變換 16
2.2 單表代替密碼 16
2.2.1 移位代替密碼 16
2.2.2 乘法代替密碼 18
2.2.3 仿射代替密碼 19
2.2.4 密鑰短語密碼 20
2.3 單表代替密碼的分析 20
2.3.1 語言的統計特性 20
2.3.2 單表代替密碼的分析 25
2.4 多表代替密碼 28
2.4.1 維吉尼亞密碼 29
2.4.2 博福特密碼 30
2.4.3 滾動密鑰密碼 30
2.4.4 弗納姆密碼 30
2.5 多表代替密碼的分析 31
2.5.1 識別周期多表代替密碼的參數 32
2.5.2 確定密表數的方法 36
2.5.3 密表的匹配 38
2.6 轉輪密碼與M-209 41
*2.7 M-209的已知明文攻擊 48
小結與註釋 61
習題2 62
實踐習題2 67
參考文獻2 68
第3章 序列密碼體制 69
3.1 線性反饋移位寄存器序列 70
3.1.1 基本概念和性質 70
3.1.2 m序列 72
3.1.3 線性復雜度與Berlekamp-Massey算法 74
3.2 基於LFSR的序列生成器 75
3.2.1 非線性組合生成器 75
3.2.2 非線性過濾生成器 76
3.2.3 鐘控生成器 77
3.3 A5算法 80
3.3.1 A5加密算法 81
3.3.2 A5算法的加解密方式 82
3.4 ZUC算法 83
3.4.1 ZUC算法結構 83
3.4.2 ZUC算法密鑰載入及設計原理 86
3.5 序列密碼分析方法 88
3.5.1 序列密碼的相關攻擊 88
3.5.2 序列密碼的立方攻擊 92
小結與註釋 95
習題3 96
實踐習題3 98
參考文獻3 99
第4章 分組密碼體制 101
4.1 分組密碼的基本概念 102
4.2 數據加密標準 104
4.2.1 DES的描述 104
4.2.2 DES的安全性分析 112
4.3 高級數據加密標準 113
4.3.1 AES算法描述 114
4.3.2 AES算法加解密相似性 123
4.4 SM4算法 125
4.4.1 SM4加密算法 126
4.4.2 SM4的密鑰擴展算法 128
4.5 輕量級及ARX型分組密碼 128
4.6 差分密碼分析原理 130
4.7 線性密碼分析原理 136
4.7.1 堆積引理 137
4.7.2 S盒的線性逼近 137
4.8 分組密碼的工作模式 139
小結與註釋 142
習題4 144
實踐習題4 147
參考文獻4 148
第5章 公鑰密碼體制 152
5.1 公鑰密碼體制概述 152
5.1.1 公鑰密碼產生的背景 152
5.1.2 公鑰密碼體制的思想 153
5.1.3 公鑰密碼體制的設計原理 154
5.1.4 公鑰密碼的發展 155
5.2 RSA公鑰密碼體制 156
5.2.1 RSA算法加密過程 156
5.2.2 RSA的參數選取和運算 157
5.2.3 Miller-Rabin素性檢測算法 159
5.3 RSA的安全性 160
5.3.1 大整數分解問題算法 160
5.3.2 非整數分解攻擊方法 162
5.4 ElGamal密碼體制 165
5.4.1 ElGamal密碼體制 165
5.4.2 離散對數問題的算法 166
*5.5 橢圓曲線上的密碼體制[12-14] 170
5.5.1 Zp上的橢圓曲線 170
5.5.2 橢圓曲線上循環群的存在性和離散對數問題 173
5.5.3 SM2公鑰加密算法 174
小結與註釋 177
習題5 178
實踐習題5 179
參考文獻5 180
第6章 消息認證碼、Hash函數與數字簽名 181
6.1 消息認證碼 181
6.1.1 消息認證碼概述 181
6.1.2 幾種典型消息認證碼 182
6.2 Hash函數 184
6.2.1 Hash函數的安全性 185
6.2.2 安全Hash函數算法 188
6.2.3 SM3算法 198
6.3 數字簽名體制 202
6.3.1 幾種著名數字簽名體制 205
6.3.2 ElGamal簽名體制的變形 207
6.4 具有隱私保護的數字簽名體制 209
6.4.1 群簽名及其應用 209
6.4.2 盲簽名及其應用 210
6.5 簽密體制 211
6.5.1 簽密的形式化定義與安全性 212
6.5.2 基於離散對數的簽密體制 213
6.5.3 基於RSA的簽密體制 215
小結與註釋 217
習題6 219
實踐習題6 221
參考文獻6 222
第7章 密碼協議與身份認證和識別 224
7.1 密碼協議 224
7.1.1 密碼協議基本概念 224
7.1.2 密碼協議的安全性 225
7.1.3 密碼協議的分類 226
7.2 身份認證協議 226
7.2.1 基於口令的認證 227
7.2.2 基於密碼技術的認證 228
7.3 零知識證明的基本概念 229
7.4 識別個人身份的零知識證明 234
7.4.1 Feige-Fiat-Shamir身份識別體制 236
7.4.2 Guillou-Quisquater身份識別體制 239
7.4.3 Schnorr身份識別體制 242
小結與註釋 245
習題7 246
參考文獻7 248
*第8章 密鑰管理技術 249
8.1 密鑰概述 249
8.1.1 密鑰的種類 249
8.1.2 建立密鑰的方式 250
8.2 密鑰分配 251
8.2.1 基於對稱密碼體制的密鑰分配協議——Kerberos方案 252
8.2.2 公鑰密碼系統的密鑰傳送方案 254
8.3 密鑰協商 256
8.4 秘密共享 257
8.5 密鑰保護 260
小結與註釋 262
習題8 264
實踐習題8 265
參考文獻8 266
*第9章 密碼學新進展 267
9.1 概述 267
9.2 量子計算與量子密碼 268
9.2.1 量子計算 268
9.2.2 量子密碼 270
9.3 抗量子計算的公鑰密碼體制 272
9.3.1 GGH公鑰加密體制 274
9.3.2 NTRU公鑰加密體制 276
9.3.3 Regev公鑰加密體制 278
9.4 面向雲計算的同態加密 281
9.4.1 同態加密 281
9.4.2 雲計算 283
小結與註釋 283
參考文獻9 285