教育>本科研究生>电子信息类
密码学简明教程  

密码学简明教程  "

作者:陈运
ISBN:9787121437618
定价:¥55.9
字数:440千字
页数:220
出版时间:2022-06
开本:16开
版次:01-01
装帧:
出版社:电子工业出版社
简介

教育部高等学校网络空间安全专业教学指导委员会发布的第二版信息安全专业规范对研究教学类大学和技术应用类大学的密码学课程分别提出了不同的要求。本书覆盖了信息安全专业指导性专业规范所要求的密码学全部九个知识模块,并在此基础上进行了适当的扩充。本书具体内容包括密码学的基本概念、分组密码、流密码、公钥密码、数字签名、杂凑函数和完整性校验、认证、密钥管理、密码协议,重点介绍国家商用密码算法和目前国际上广泛应用的典型密码算法,并对一些新的密码技术进行了简要介绍。本书适合用作各类大学网络空间安全、信息安全及相关专业本科教材,也可作为计算机、通信、电子工程专业的选修课教材和研究生相关课程的参考教材,还可作为信息安全相关领域科技人员从事可信研究和技术开发的参考书。

前言

2016年,国家网信安全生态联盟的大型调查显示,我国信息安全人才供需比达到1∶100的严重失衡程度。信息安全人才培养成为刻不容缓的需求。 密码学作为信息安全的核心,是信息安全及相关专业的必修课。教育部网络空间安全专业教学指导委员会根据国内外信息安全技术的发展,对《信息安全专业指导性专业规范》进行了修订,其中对密码学的课程要求进行了更新。本书就是根据新近的第2版规范、遵循宽口径原则编写的,覆盖了两套培养方案所要求的古典密码、分组密码、流密码、杂凑函数、公钥密码、数字签名、认证、密钥管理和密码协议等密码学九个知识模块的全部内容。第一套方案以培养学生从事信息安全领域的研究和技术开发工作为主;第二套方案以培养学生从事信息安全领域的应用服务工作为主。其中国产的祖冲之流密码算法ZUC、公钥密码算法SM2、分组密码算法SM4和密码杂凑算法SM3是规范要求的必修内容。各教学单位可根据本校的实际情况对教材的内容进行取舍。 密码学涉及的数学基础较广,为了使读者能够相对轻松地掌握密码学原理和知识,按照本书作者屡试不爽的“三明治”教学法组织教学材料,即将数学知识拆开,揉进算法中,再举例说明如何应用,避免因数学知识过于集中带给读者的阅读困难。对于比较复杂的算法,尽量给出了图解,希望能够帮助读者理解算法原理和运行过程。书中丰富的示例,希望能够缩短读者从理解到应用的距离。为了压缩教材篇幅并照顾到有兴趣的读者,一些密码学经典读物和引自标准、参考材料及网络的算法、定理源程序以二维码形式提供。 感谢本书责任编辑韩同平!十年锲而不舍的约稿,终使这本书面世。密码学涉及面太广了,本人学识有限,书中错误疏漏在所难免。诚望读者反馈批评和建议! 作者联系方式:微信号of85966901,电子邮箱chenyun@uestc.edu.cn。 作者于成都

目录

第1章 概论 (1) 1.1 密码学发展历史 (1) 1.2 密码学基本知识体系 (10) 1.3 密码学与信息安全 (12) 习题 (14) 第2章 古典密码 (15) 2.1 基本定义和概念 (15) 2.2 代替密码 (16) 2.2.1 单表代替密码 (16) 2.2.2 单表代替密码的统计分析 (24) 2.2.3 多表代替密码 (26) 2.2.4 多表代替密码的统计分析 (30) 2.3 换位密码 (33) 2.4 密码分析的唯一解距离 (34) 习题 (39) 第3章 分组密码 (41) 3.1 分组密码的概念、设计原则和 应用准则 (41) 3.2 分组密码的结构 (42) 3.2.1 Feistel网络 (42) 3.2.2 SPN网络 (44) 3.3 数据加密标准 (44) 3.3.1 DES概述 (44) 3.3.2 初始置换和末置换 (44) 3.3.3 子密钥产生 (46) 3.3.4 乘积变换 (50) 3.3.5 DES的加密和解密原理 (53) 3.3.6 DES的安全性 (54) 3.4 SM4分组密码算法 (55) 3.4.1 SM4算法概述 (56) 3.4.2 初始变量算法 (56) 3.4.3 密钥扩展算法 (59) 3.4.4 SM4算法安全性分析 (61) 3.5 高级加密标准 (61) 3.5.1 AES的产生背景 (61) 3.5.2 AES算法概述 (62) 3.5.3 AES加密和解密轮变换 (63) 3.5.4 密钥扩展 (73) 3.5.5 AES-128加解密范例 (75) 3.6 分组密码的工作模式 (78) 3.6.1 ECB模式 (78) 3.6.2 CBC模式 (79) 3.6.3 OFB模式 (80) 3.6.4 CFB模式 (82) 3.6.5 CTR模式 (82) 3.7 分组密码的常用分析方法 (83) 3.7.1 差分分析 (83) 3.7.2 线性分析 (90) 3.7.3 边信道攻击 (91) 习题 (92) 第4章 流密码 (93) 4.1 流密码的概念 (93) 4.2 线性反馈移位寄存器 (94) 4.3 伪随机序列及密钥生成 (96) 4.3.1 伪随机序列 (96) 4.3.2 基于LFSR的密钥生成器 (99) 4.4 祖冲之流密码算法 (101) 4.4.1 祖冲之算法结构 (102) 4.4.2 祖冲之算法各层次功能 (102) 4.4.3 祖冲之算法运行过程 (107) 4.4.4 基于祖冲之算法的加密算法 (110) 4.5 RC4算法及其他 (111) 习题 (113) 第5章 杂凑函数 (114) 5.1 杂凑函数的概念 (114) 5.1.1 杂凑函数的基本概念 (114) 5.1.2 杂凑函数的工作方式 (115) 5.1.3 杂凑函数的分类 (115) 5.2 SM3密码杂凑算法 (116) 5.2.1 SM3算法常数与函数的定义 (116) 5.2.2 SM3算法描述 (117) 5.3 安全散列算法SHA (123) 5.3.1 SHA-1算法 (124) 5.3.2 SHA-1杂凑实例 (126) 5.4 利用密码算法构造杂凑函数 (128) 5.4.1 基于分组密码的杂凑函数 (129) 5.4.2 基于ZUC算法的杂凑函数 (129) 5.5 HMAC算法 (130) 5.5.1 消息认证码 (130) 5.5.2 基于杂凑函数的消息认证码 (132) 5.5.3 HMAC算法 (133) 习题 (134) 第6章 公钥密码 (135) 6.1 公钥密码体制的基本原理 (137) 6.2 RSA公钥密码体制 (139) 6.2.1 数论基本知识 (139) 6.2.2 RSA公钥密码体制的加密和 解密 (144) 6.2.3 RSA算法密钥选择及设计 举例 (145) 6.2.4 RSA快速算法 (146) 6.2.5 RSA公钥密码体制的安全性 (151) 6.3 SM2算法 (153) 6.3.1 椭圆曲线基本概念及运算 规则 (154) 6.3.2 SM2公钥密码加解密算法 (157) 6.3.3 推荐参数 (158) 6.4 ElGamal体制 (159) 习题 (160) 第7章 数字签名 (161) 7.1 数字签名的概念 (161) 7.2 基于RSA算法的数字签名 (163) 7.3 基于SM2算法的数字签名 (166) 7.4 基于ElGamal算法的数字 签名 (168) 7.5 数字签名算法DSA (168) 习题 (171) 第8章 身份认证 (172) 8.1 身份认证基础 (172) 8.2 身份认证技术 (173) 8.2.1 基于口令的身份认证 (173) 8.2.2 基于对称密码的身份认证 (174) 8.2.3 基于公钥密码的身份认证 (176) 8.2.4 基于生物特征识别的身份 认证 (177) 8.3 认证协议 (178) 8.3.1 零知识证明原理 (178) 8.3.2 Feige-Fiat-Shamir零知识身份 认证协议 (179) 8.3.3 Kerberos认证协议 (180) 习题 (181) 第9章 密钥管理 (182) 9.1 密钥管理的概念 (182) 9.1.1 密钥的种类与层次结构 (182) 9.1.2 密钥管理生命周期 (184) 9.2 密钥的生成和安全存储 (186) 9.2.1 密钥产生方法 (186) 9.2.2 密钥的安全存储 (186) 9.3 密钥分发 (187) 9.4 密钥交换协议 (188) 9.4.1 Diffie-Hellman体制 (188) 9.4.2 基于SM2的密钥交换协议 (189) 9.5 公钥基础设施PKI (192) 9.5.1 PKI组成 (193) 9.5.2 X.509数字证书 (194) 9.5.3 数字证书验证 (195) 9.5.4 数字证书管理 (195) 习题 (196) 第10章 密码协议 (197) 10.1 密码协议的概念 (197) 10.2 密码协议的安全问题 (198) 10.3 SSL/TLS协议 (199) 10.3.1 SSL协议组成 (200) 10.3.2 SSL握手协议 (201) 10.3.3 更改密码规格协议 (203) 10.3.4 警告协议 (204) 10.3.5 记录协议 (204) 10.3.6 TLS协议 (205) 习题 (208) 参考文献 (209)

作者简介

编辑推荐

作者寄语

电子资料

www.luweidong.cn

下一个