相關主題
商品描述
本書系統介紹了密碼學的主要知識,共6章:古典密碼、序列密碼、分組密碼、Hash函數、公鑰密碼和密碼協議。本書內容全面,實例豐富,論述深入淺出,注重探究式講授,將密碼學中的設計與分析、理論與實踐、基礎與拓展等內容有機結合,最小限度地介紹數學概念,並將其“隨遇隨講”地寓於各類型密碼算法的介紹之中。 本書凝聚了作者多年教學經驗和教研成果,可作為高等院校密碼科學與技術、信息安全、網絡空間安全及相關專業的本科生和研究生教材,也可作為密碼與信息安全專業人員的參考書。
作者簡介
毛明,北京電子科技學院原校長。北京市教學名師,國務院政府特殊津貼獲得者,博士生導師,第三屆全國高等學校教學研究會常務理事,教育部高等學校管理科學與工程類專業教學指導委員會保密管理專業教學指導分委員會委員。主要從事密碼理論與技術方面的教學、研究與開發工作。主持或作為主要完成人完成了國家專項科研理論及工程項目多項,承擔省部級教改課題7項。獲得省部級獎7項。主編計算機軟件及信息安全專業類著作20余部,其中高等學校教材4部,北京市精品教材1部,在核心期刊發表學術論文20余篇。作為導師,培養碩士研究生20余名、博士研究生4名。主講密碼學、密碼工作概論等課程。
目錄大綱
前言
第1章 古典密碼 1
1.1 源遠流長的保密通信 1
1.1.1 “隱符”“隱書”與“密碼棒” 1
1.1.2 加密與解密 2
1.2 置換密碼及其破解方法 4
1.2.1 置換密碼的數學描述 4
1.2.2 置換密碼的蠻力破解 5
1.3 代替密碼及其破解方法 6
1.3.1 凱撒密碼 6
1.3.2 代替密碼的數學描述 7
1.3.3 代替密碼的頻率破解 9
1.3.4 漢字加/解密方法—字典密碼 9
1.4 Vigenere密碼及其破解方法 12
1.4.1 Vigenere密碼 12
1.4.2 多表代替密碼的數學描述 14
1.4.3 Vigenere密碼的分析破解 15
1.5 二戰中的秘密武器—轉輪 密碼機 19
1.5.1 轉輪密碼機設計原理 19
1.5.2 恩尼格瑪密碼機 21
1.5.3 紫色密碼機 23
1.6 香農保密通信理論概要 23
1.6.1 完全保密的密碼體制 23
1.6.2 計算安全的密碼體制 26
1.7 相關的數學概念和算法 27
1.7.1 同余 27
1.7.2 代數結構 28
1.7.3 歐幾里得算法 29
應用示例:中途島戰役中選擇明文 攻擊 30
小結 30
習題 31
參考文獻 32
第2章 序列密碼 33
2.1 序列密碼的起源 33
2.1.1 產生與明文一樣長的密鑰 33
2.1.2 密鑰序列的偽隨機化 35
2.2 線性反饋移位寄存器(LFSR) 35
2.2.1 LFSR的工作原理 35
2.2.2 n-LFSR的有理表示 37
2.2.3* 退化的LFSR情況 40
2.3 m序列的偽隨機性 41
2.3.1 隨機性和偽隨機性的特性指標 42
2.3.2 m序列的偽隨機性證明 42
2.4 對偶移位寄存器(DSR) 44
2.4.1 DSR的性質 44
2.4.2 DSR的狀態更新過程 45
2.5 LFSR序列的線性綜合解和 非線性綜合 47
2.5.1 Berlekamp-Massey算法 47
2.5.2 LFSR輸出序列的非線性綜合 49
2.5.3 針對序列密碼的攻擊 51
2.6 序列密碼的著名算法 52
2.6.1 A5算法 52
2.6.2 RC4算法 54
2.6.3* NESSIE和eSTREAM項目中的序列密碼 55
2.6.4 我國序列密碼商密標準ZUC算法 57
2.7 KG的統計測試方法 62
2.7.1 一般統計測試原理 62
2.7.2 常見的統計測試 64
應用示例:移動通信中的序列密碼 67
小結 68
習題 68
參考文獻 69
第3章 分組密碼 70
3.1 分組密碼概述 70
3.1.1 分組密碼與序列密碼的區別 70
3.1.2 香農提出的“擴散”和“混淆”準則 71
3.2 國際上第一個密碼標準DES 73
3.2.1 Feistel結構 74
3.2.2 數據加密標準(DES) 75
3.2.3 DES的破譯與安全性增強措施 81
3.3 IDEA和MISTY算法 85
3.3.1 LM結構和IDEA 85
3.3.2 MISTY結構和MISTY1算法 88
3.4 高級加密標準(AES) 91
3.4.1 NIST征集高級加密標準 91
3.4.2 AES算法 91
3.4.3 AES的優勢 98
3.5 我國商用密碼標準SM4 99
3.5.1 我國分組算法標準SM4 99
3.5.2 SM4的特點與優勢 101
3.6 輕量級分組密碼算法的興起 103
3.6.1 更“節儉”的應用需求 103
3.6.2 標準算法PRESENT 105
3.7 分組密碼的工作模式 107
3.7.1 電碼本(ECB)模式 107
3.7.2 密碼分組鏈接(CBC)模式 108
3.7.3 輸出反饋(OFB)模式 109
3.7.4 密文反饋(CFB)模式 110
3.7.5 計數器(CTR)模式 111
應用示例:分組密碼算法在雲端存儲中的應用 112
小結 112
習題 113
參考文獻 114
第4章 Hash函數 115
4.1 消息的完整性及可靠性 115
4.1.1 消息認證的現實需求 115
4.1.2 電子文檔的指紋生成器—Hash函數 117
4.2 Hash函數的設計與實現 120
4.2.1 Hash函數設計方法 120
4.2.2 Hash函數的一般實現過程 123
4.3 Hash算法標準的誕生與演變 125
4.3.1 早期的Hash算法標準 127
4.3.2 摘要長度的不斷擴展 131
4.3.3 針對MD5/SHA-1等的攻擊 133
4.3.4 針對MD結構的攻擊方法 136
4.4 Hash算法的新標準 139
4.4.1 NIST的SHA-3 139
4.4.2 我國商密標準SM3 142
4.4.3 針對新標準算法的攻擊 144
4.5 Hash函數的廣泛應用 146
4.5.1 消息認證碼(MAC) 146
4.5.2 認證加密 150
4.5.3 其他應用 153
應用示例:計算機軟件的完整性保護 154
小結 155
習題 155
參考文獻 156
第5章 公鑰密碼 157
5.1 公鑰密碼的誕生 157
5.1.1 解決對稱密鑰建立的問題 157
5.1.2 密碼學的“新方向” 159
5.2 早期提出的公鑰加密算法 161
5.2.1 基於背包問題的公鑰加密算法 161
5.2.2 基於大整數分解的公鑰加密算法 163
5.2.3 RSA選擇多大的數才安全 166
5.3 基於離散對數問題的公鑰加密 算法 169
5.3.1 ElGamal提出的解決方案 169
5.3.2 橢圓曲線的“加盟” 171
5.3.3 離散對數的破解之道 174
5.4 公鑰密碼中的數字簽名 177
5.4.1 認證技術的主要工具 177
5.4.2 數字簽名經典算法 178
5.4.3 數字簽名的安全性 180
5.4.4 數字簽名的應用 182
5.5 公鑰密碼算法標準 184
5.5.1 美國NIST公鑰密碼標準 184
5.5.2 我國商用密碼標準SM2 186
5.5.3* 我國商用密碼標準SM9 188
5.6 迎接量子計算的挑戰 191
5.6.1 傳統密碼算法的“危機” 191
5.6.2 後量子密碼算法的“湧現” 194
5.6.3 後量子密碼算法標準 199
應用示例:數字簽名在電子保單中的應用 202
小結 202
習題 203
參考文獻 204
第6章 密碼協議 205
6.1 密鑰分配協議 205
6.1.1 密鑰管理的內涵 205
6.1.2 密鑰分配 206
6.1.3 Needham-Schroeder密鑰分配協議 207
6.1.4 Kerberos密鑰分配協議 208
6.2 密鑰協商協議 209
6.2.1 共享密鑰的協商 209
6.2.2 DH密鑰協商協議 210
6.2.3 MTI協議與STS協議 211
6.3 秘密共享協議 213
6.3.1 秘密共享的定義 213
6.3.2 典型秘密共享協議 213
6.3.3 秘密共享的進一步發展 215
6.4 身份認證協議 216
6.4.1 身份認證的實現方式 216
6.4.2 Guillou-Quisquater身份認證協議 217
6.4.3 零知識證明及其身份認證協議 218
6.5 安全多方計算協議 220
6.5.1 “百萬富翁”問題及其求解 220
6.5.2 安全多方計算及其應用 221
6.5.3 安全多方計算實現方式 222
6.6 隱私計算與區塊鏈 224
6.6.1 隱私計算的定義 225
6.6.2 隱私計算的實現技術 225
6.6.3 區塊鏈技術 228
應用示例:電子證照中的身份認證 232
小結 233
習題 233
參考文獻 234