應用密碼學基礎(微課視頻版)
李曉峰
相關主題
商品描述
"本書主要介紹應用密碼學相關算法的原理、實現及應用,包括各類密碼算法和協議設計的基本思想、 密碼發展的脈絡、密碼算法的編程實現、常用的密碼分析方法等內容。 全書共18章。第1章為密碼學概述,第2章介紹密碼學研究內容,第3~5章講解古典密碼、流密 碼和分組密碼,第6~10章講解公鑰密碼系統、哈希函數、消息認證碼、密鑰管理和數字簽名,第11章 講解安全服務和安全機制,第12、13章講解協議及其安全分析,第14章講解安全多方計算,第15章 講解比特幣和區塊鏈,第16、17章講解可信計算和量子計算,第18章為商用密碼應用安全性評估簡介。 本書可作為高等院校電腦、信息安全和網絡空間安全等相關專業的教學用書,也可作為應用密碼 學初學者的參考用書,同時適用於從事應用密碼學相關行業的開發、研究人員進行查閱和使用。 "
目錄大綱
目 錄
第1章 密碼學概述 1
1.1 信息的定義 2
1.2 信息傳輸示例 2
1.3 Information 與 Message的對比 3
1.4 數據 4
1.5 編碼 5
1.6 電腦字符顯示分析示例 5
1.6.1 信息的表達 5
1.6.2 字母和數字的電腦編碼 6
1.6.3 在電腦屏幕上顯示字符 8
1.6.4 字體的顯示方式 8
1.6.5 字符的輸入編碼 10
1.7 信息的度量 10
1.8 信息安全模型 11
1.8.1 保密通信模型 11
1.8.2 BLP 模型 11
1.8.3 Biba模型 12
1.8.4 RBAC模型 13
1.9 何為安全 14
1.10 柯克霍夫斯原則 15
1.11 密碼系統的安全概念 15
1.11.1 完全保密 15
1.11.2 可證明安全 16
1.11.3 語義安全 16
1.12 加密的常識 18
習題 18
第2章 密碼學研究內容 19
2.1 密碼設計 20
2.1.1 密碼體制 20
2.1.2 基於計算困難問題的密碼體制設計 20
2.1.3 密碼困難假設 21
2.2 密碼分析 22
2.3 密碼測評 22
習題 22
第3章 古典密碼 23
3.1 簡單替換密碼 24
3.2 換位(固定周期d)密碼 24
3.3 凱撒密碼 25
3.4 移位變換(加法)密碼 25
3.5 維吉尼亞密碼 25
3.6 乘法密碼 26
3.7 仿射變換密碼 26
3.8 多表代換密碼 27
3.8.1 游樂場密碼 27
3.8.2 自動密鑰密碼 27
習題 28
第4章 流密碼 30
4.1 流密碼的基本概念 32
4.2 密鑰的產生 33
4.2.1 線性同餘發生器 33
4.2.2 線性反饋移位寄存器 36
4.3 序列的偽隨機性 47
4.4 偽隨機序列的命名 49
4.5 流密碼的分類 49
4.6 m序列的破解 50
4.7 非線性序列 55
4.8 RC4 55
4.9 流密碼的應用 55
習題 55
第5章 分組密碼 57
5.1 Feistel結構 58
5.2 DES 61
5.2.1 初始置換 62
5.2.2 輪結構 63
5.2.3 密鑰生成 64
5.3 2DES 67
5.4 3DES 67
5.5 填充 67
5.6 分組密碼的運行模式 68
5.6.1 電碼本模式 68
5.6.2 密碼分組鏈接模式 69
5.6.3 密碼反饋模式 69
5.6.4 輸出反饋模式 72
5.6.5 計數模式 74
5.7 SM4 74
習題 76
第6章 公鑰密碼系統 78
6.1 陷門單向函數 79
6.2 MH方法 80
6.2.1 0-1背包問題 80
6.2.2 MH方法實現 82
6.3 RSA 87
6.3.1 RSA依賴的困難問題 88
6.3.2 RSA加密方法 88
6.3.3 RSA簡單示例 89
6.4 橢圓曲線密碼系統 91
6.4.1 基本概念 91
6.4.2 有限域上的橢圓曲線 93
6.4.3 構造密碼算法 96
習題 98
第7章 哈希函數 99
7.1 哈希函數的特點 100
7.2 對哈希函數的攻擊 100
7.3 MD5 102
7.3.1 MD5算法 102
7.3.2 核心算法HMD5 103
7.4 MD5安全性 106
7.5 SHA 106
習題 107
第8章 消息認證碼 109
8.1 MAC函數要求 110
8.2 基於DES的MAC 110
8.3 基於哈希函數的MAC 111
習題 112
第9章 密鑰管理 113
9.1 密鑰分發的基本方法 114
9.1.1 有中心密鑰分發 115
9.1.2 無中心密鑰分發 116
9.2 Diffie-Hellman密鑰交換 117
9.3 密鑰分割 118
9.3.1 Shamir門限方案 118
9.3.2 CRT門限方案 120
習題 122
第10章 數字簽名 124
10.1 基於對稱密鑰算法的數字簽名 125
10.2 數字簽名的實現過程 125
10.3 證書 129
10.4 HTTPS 130
10.5 簽名方案與標準 132
習題 134
第11章 安全服務和安全機制 135
11.1 密碼學支撐的安全服務 136
11.2 密碼算法 136
11.3 OSI 7層模型中的安全服務與機制 136
11.3.1 安全服務 136
11.3.2 特定的安全機制 138
11.3.3 普遍安全機制 140
11.3.4 安全服務和安全機制的關系 142
11.3.5 安全服務和層的關系 142
第12章 協議 144
12.1 零知識協議 145
12.2 認證協議 146
12.3 智力撲克 148
12.4 Kerberos協議及系統 149
12.5 Windows Logon 150
12.6 TLS/SSL 150
12.7 IPv6 150
12.8 5G AKA 151
第13章 協議的安全分析 152
13.1 BAN邏輯 153
13.1.1 基本概念 153
13.1.2 邏輯公設 153
13.1.3 推理步驟 154
13.1.4 分析Needham-Schroeder協議 155
13.2 邏輯編程和協議分析工具 158
第14章 安全多方計算 159
14.1 百萬富翁方案 161
14.2 同態加密 162
14.3 開源項目 163
第15章 比特幣和區塊鏈 164
15.1 比特幣起源 165
15.2 技術發展脈絡 165
15.2.1 賬本 165
15.2.2 交易 166
15.2.3 拜占庭協議 166
15.2.4 挖礦原理 172
15.2.5 錢包 173
15.3 比特幣 174
15.4 其他數字貨幣或虛擬貨幣 174
15.5 區塊鏈 175
第16章 可信計算 177
16.1 可信平臺模塊 178
16.2 相關資源 183
第17章 量子計算 184
17.1 量子的提出 185
17.2 量子的態疊加 185
17.3 量子比特 186
17.4 量子電腦 186
17.4.1 量子電腦發展過程 187
17.4.2 量子電腦工作原理及實現模式 188
17.5 量子糾纏 190
17.6 EPR佯謬 191
17.7 量子隱形傳態 192
17.8 量子通信 193
第18章 商用密碼應用安全性評估 194
18.1 密碼法中的評估要求 195
18.2 等保、密評與關基 196
18.3 密評的基本內容 196
18.4 密評的應用支撐標準 197
18.5 密評的配套測評文件 198
附錄A 拓展閱讀 200
A.1 姚期智——圖靈獎的介紹 201
A.2 ZUC算法 201
A.2.1 ZUC核心部分 202
A.2.2 ZUC算法的設計理念及準則 203
A.3 有限域 204
A.4 GF(2)上的本原多項式 204
A.5 單向函數 204
A.6 Enigma密碼機 204
A.7 安全模型 205
A.7.1 BLP模型 205
A.7.2 ISO安全模型 205
A.7.3 其他模型 205
A.8 Vernam密碼機 205
A.9 RSA-Tool 2 206
附錄B 課程設計參考 207
B.1 課程設計的目的 208
B.2 課程設計的類型 208
B.3 課程設計的註意事項 208
附錄C 相關機構 210
C.1 國家密碼管理局 211
C.2 密碼行業標準化技術委員會 211
C.3 商用密碼檢測中心 212
C.4 中國密碼學會 214
附錄D 相關法律、條例、標準 215
D.1 基本概念 216
D.2 《中華人民共和國網絡安全法》 216
D.3 《中華人民共和國密碼法》 217
D.4 《中華人民共和國反恐怖主義法》 217
D.5 《中華人民共和國電子簽名法》 218
D.6 《國家商用密碼管理條例》 219
D.7 《信息安全技術 信息系統密碼應用基本要求》 219
D.8 《中華人民共和國數據安全法》 220
D.9 《關鍵信息基礎設施安全保護條例》 220
附錄E 代數基礎 222
E.1 群、環、域 223
E.2 有限域的結構 223
E.2.1 有素數元素的有限域 223
E.2.2 有限域的模不可約多項式 223
附錄F 概率的相關概念 225
F.1 古典概率 226
F.2 條件概率 227
F.3 隨機變量 229
附錄G 信息論的相關概念 231
G.1 熵 232
G.2 哈夫曼編碼 232
參考文獻 234