應用密碼學基礎(微課視頻版)

李曉峰

  • 出版商: 清華大學
  • 出版日期: 2024-12-01
  • 定價: $299
  • 售價: 8.5$254
  • 語言: 簡體中文
  • ISBN: 7302677573
  • ISBN-13: 9787302677574
  • 相關分類: 資訊安全
  • 下單後立即進貨 (約4週~6週)

  • 應用密碼學基礎(微課視頻版)-preview-1
  • 應用密碼學基礎(微課視頻版)-preview-2
  • 應用密碼學基礎(微課視頻版)-preview-3
應用密碼學基礎(微課視頻版)-preview-1

相關主題

商品描述

"本書主要介紹應用密碼學相關算法的原理、實現及應用,包括各類密碼算法和協議設計的基本思想、 密碼發展的脈絡、密碼算法的編程實現、常用的密碼分析方法等內容。 全書共18章。第1章為密碼學概述,第2章介紹密碼學研究內容,第3~5章講解古典密碼、流密 碼和分組密碼,第6~10章講解公鑰密碼系統、哈希函數、消息認證碼、密鑰管理和數字簽名,第11章 講解安全服務和安全機制,第12、13章講解協議及其安全分析,第14章講解安全多方計算,第15章 講解比特幣和區塊鏈,第16、17章講解可信計算和量子計算,第18章為商用密碼應用安全性評估簡介。 本書可作為高等院校電腦、信息安全和網絡空間安全等相關專業的教學用書,也可作為應用密碼 學初學者的參考用書,同時適用於從事應用密碼學相關行業的開發、研究人員進行查閱和使用。 "

目錄大綱

 

目   錄

第1章  密碼學概述   1

1.1  信息的定義   2

1.2  信息傳輸示例   2

1.3  Information 與 Message的對比   3

1.4  數據   4

1.5  編碼   5

1.6  電腦字符顯示分析示例   5

1.6.1  信息的表達   5

1.6.2  字母和數字的電腦編碼   6

1.6.3  在電腦屏幕上顯示字符   8

1.6.4  字體的顯示方式   8

1.6.5  字符的輸入編碼   10

1.7  信息的度量   10

1.8  信息安全模型   11

1.8.1  保密通信模型   11

1.8.2  BLP 模型    11

1.8.3  Biba模型   12

1.8.4  RBAC模型   13

1.9  何為安全   14

1.10  柯克霍夫斯原則   15

1.11  密碼系統的安全概念   15

1.11.1  完全保密   15

1.11.2  可證明安全   16

1.11.3  語義安全   16

1.12  加密的常識   18

習題   18

第2章  密碼學研究內容   19

2.1  密碼設計   20

2.1.1  密碼體制   20

2.1.2  基於計算困難問題的密碼體制設計   20

2.1.3  密碼困難假設   21

2.2  密碼分析   22

2.3  密碼測評   22

習題   22

第3章  古典密碼   23

3.1  簡單替換密碼 24

3.2  換位(固定周期d)密碼   24

3.3  凱撒密碼   25

3.4  移位變換(加法)密碼   25

3.5  維吉尼亞密碼   25

3.6  乘法密碼   26

3.7  仿射變換密碼   26

3.8  多表代換密碼   27

3.8.1  游樂場密碼   27

3.8.2  自動密鑰密碼   27

習題   28

第4章  流密碼   30

4.1  流密碼的基本概念 32

4.2  密鑰的產生   33

4.2.1  線性同餘發生器   33

4.2.2  線性反饋移位寄存器   36

4.3  序列的偽隨機性   47

4.4  偽隨機序列的命名   49

4.5  流密碼的分類   49

4.6  m序列的破解   50

4.7  非線性序列   55

4.8  RC4   55

4.9  流密碼的應用   55

習題   55

第5章  分組密碼   57

5.1  Feistel結構 58

5.2  DES   61

5.2.1  初始置換   62

5.2.2  輪結構   63

5.2.3  密鑰生成   64

5.3  2DES   67

5.4  3DES   67

5.5  填充   67

5.6  分組密碼的運行模式   68

5.6.1  電碼本模式   68

5.6.2  密碼分組鏈接模式   69

5.6.3  密碼反饋模式   69

5.6.4  輸出反饋模式   72

5.6.5  計數模式   74

5.7  SM4   74

習題   76

第6章  公鑰密碼系統   78

6.1  陷門單向函數 79

6.2  MH方法   80

6.2.1  0-1背包問題   80

6.2.2  MH方法實現   82

6.3  RSA   87

6.3.1  RSA依賴的困難問題   88

6.3.2  RSA加密方法   88

6.3.3  RSA簡單示例   89

6.4  橢圓曲線密碼系統   91

6.4.1  基本概念   91

6.4.2  有限域上的橢圓曲線   93

6.4.3  構造密碼算法   96

習題   98

第7章  哈希函數   99

7.1  哈希函數的特點 100

7.2  對哈希函數的攻擊   100

7.3  MD5   102

7.3.1  MD5算法   102

7.3.2  核心算法HMD5   103

7.4  MD5安全性   106

7.5  SHA   106

習題   107

第8章  消息認證碼   109

8.1  MAC函數要求   110

8.2  基於DES的MAC   110

8.3  基於哈希函數的MAC   111

習題   112

第9章  密鑰管理   113

9.1  密鑰分發的基本方法   114

9.1.1  有中心密鑰分發   115

9.1.2  無中心密鑰分發   116

9.2  Diffie-Hellman密鑰交換   117

9.3  密鑰分割   118

9.3.1  Shamir門限方案   118

9.3.2  CRT門限方案   120

習題   122

第10章  數字簽名   124

10.1  基於對稱密鑰算法的數字簽名   125

10.2  數字簽名的實現過程   125

10.3  證書   129

10.4  HTTPS   130

10.5  簽名方案與標準   132

習題   134

第11章  安全服務和安全機制   135

11.1  密碼學支撐的安全服務   136

11.2  密碼算法   136

11.3  OSI 7層模型中的安全服務與機制   136

11.3.1  安全服務   136

11.3.2  特定的安全機制   138

11.3.3  普遍安全機制   140

11.3.4  安全服務和安全機制的關系   142

11.3.5  安全服務和層的關系   142

第12章  協議   144

12.1  零知識協議   145

12.2  認證協議   146

12.3  智力撲克   148

12.4  Kerberos協議及系統   149

12.5  Windows Logon   150

12.6  TLS/SSL   150

12.7  IPv6   150

12.8  5G AKA   151

第13章  協議的安全分析   152

13.1  BAN邏輯   153

13.1.1  基本概念   153

13.1.2  邏輯公設   153

13.1.3  推理步驟   154

13.1.4  分析Needham-Schroeder協議   155

13.2  邏輯編程和協議分析工具   158

第14章  安全多方計算   159

14.1  百萬富翁方案   161

14.2  同態加密   162

14.3  開源項目   163

第15章  比特幣和區塊鏈   164

15.1  比特幣起源   165

15.2  技術發展脈絡   165

15.2.1  賬本   165

15.2.2  交易   166

15.2.3  拜占庭協議   166

15.2.4  挖礦原理   172

15.2.5  錢包   173

15.3  比特幣   174

15.4  其他數字貨幣或虛擬貨幣   174

15.5  區塊鏈   175

第16章  可信計算   177

16.1  可信平臺模塊   178

16.2  相關資源   183

第17章  量子計算   184

17.1  量子的提出   185

17.2  量子的態疊加   185

17.3  量子比特   186

17.4  量子電腦   186

17.4.1  量子電腦發展過程   187

17.4.2  量子電腦工作原理及實現模式   188

17.5  量子糾纏   190

17.6  EPR佯謬   191

17.7  量子隱形傳態   192

17.8  量子通信   193

第18章  商用密碼應用安全性評估   194

18.1  密碼法中的評估要求   195

18.2  等保、密評與關基   196

18.3  密評的基本內容   196

18.4  密評的應用支撐標準   197

18.5  密評的配套測評文件   198

附錄A  拓展閱讀   200

A.1  姚期智——圖靈獎的介紹   201

A.2  ZUC算法   201

A.2.1  ZUC核心部分   202

A.2.2  ZUC算法的設計理念及準則    203

A.3  有限域   204

A.4  GF(2)上的本原多項式   204

A.5  單向函數   204

A.6  Enigma密碼機   204

A.7  安全模型   205

A.7.1  BLP模型   205

A.7.2  ISO安全模型   205

A.7.3  其他模型   205

A.8  Vernam密碼機   205

A.9  RSA-Tool 2   206

附錄B  課程設計參考   207

B.1  課程設計的目的   208

B.2  課程設計的類型   208

B.3  課程設計的註意事項   208

附錄C  相關機構   210

C.1  國家密碼管理局   211

C.2  密碼行業標準化技術委員會   211

C.3  商用密碼檢測中心   212

C.4  中國密碼學會   214

附錄D  相關法律、條例、標準   215

D.1  基本概念   216

D.2  《中華人民共和國網絡安全法》   216

D.3  《中華人民共和國密碼法》   217

D.4  《中華人民共和國反恐怖主義法》   217

D.5  《中華人民共和國電子簽名法》   218

D.6  《國家商用密碼管理條例》   219

D.7  《信息安全技術  信息系統密碼應用基本要求》   219

D.8  《中華人民共和國數據安全法》   220

D.9  《關鍵信息基礎設施安全保護條例》   220

附錄E  代數基礎   222

E.1  群、環、域   223

E.2  有限域的結構   223

E.2.1  有素數元素的有限域   223

E.2.2  有限域的模不可約多項式   223

附錄F  概率的相關概念   225

F.1  古典概率   226

F.2  條件概率   227

F.3  隨機變量   229

附錄G  信息論的相關概念   231

G.1  熵   232

G.2  哈夫曼編碼   232

參考文獻   234