
本书全面介绍了现代密码学的基本概念、理论及应用,在体系构架和内容编排上以提高读者的密码实践应用能力为目标,简化或忽略了部分密码学的数学基础理论分析,增强了密码学的应用技术和发展。
目录
前言
第1章信息安全与密码学
11信息安全
111信息安全的概念
112信息安全的基本属性
113信息安全面临的威胁
114信息安全基本模型
12密码学理论与发展
121密码体制及分类
122密码攻击类型
123密码学的发展历程
124密码学在信息安全中的重要地位
13小结
14习题
第2章古典密码体制
21替代密码
211单一字母替代密码
212多字母替代密码
22置换密码
221列置换密码
222周期置换密码
23古典密码的破译
231单一字母替代密码的破译
232柱状列置换密码的破译
24小结
25习题
第3章流密码
31随机数
311随机数的性质
312随机数的生成方法
313伪随机数生成器
32流密码的基本原理
321流密码体制模型
322密钥流的伪随机性
323密钥流生成器
33有限状态自动机
34线性反馈移位寄存器
35二元加法流密码的破译
351插入攻击法
352已知明文攻击法
36非线性反馈移位寄存器
37流密码RC4
38流密码的应用
39小结
310习题
第4章分组密码体制
41分组密码概述
411分组密码体制的设计准则
412分组密码的算法结构
413分组密码体制的分析方法
42数据加密标准
421DES的加密过程
422DES的解密过程
423DES的安全性讨论
424二重和三重DES
43国际数据加密算法
431IDEA加密/解密过程
432IDEA的安全性
44高级加密标准
441AES数学基础
442AES的加密过程
443AES的解密过程
444AES的安全性
45分组密码的工作模式
451电码本模式
452密码分组链接模式
453密码反馈模式
454输出反馈模式
455计数器模式
46使用分组密码加密通信网络
47小结
48习题
第5章公钥密码体制
51公钥密码体制的基本原理
511公钥密码体制思想
512公钥密码体制模型
52RSA公钥密码体制
521RSA算法描述
522参数选择对安全性的影响
53ElGamal公钥密码体制
531ElGamal算法描述
532ElGamal的安全性
54椭圆曲线密码体制
541有限域上的椭圆曲线
542椭圆曲线上的密码体制
543椭圆曲线密码体制的安全性
55其他公钥密码体制
551背包公钥密码体制
552Rabin密码体制
56公钥密码体制的应用
561RSA密码体制的应用
562椭圆曲线密码体制的应用
57小结
58习题
第6章Hash函数与数字签名
61Hash函数
611Hash函数的定义和性质
612Hash函数的构造方法
62MD5算法
621MD5算法描述
622压缩函数的处理过程
623MD5算法的安全性
63SHA算法
631SHA-1算法描述
632SHA-1的压缩函数
633MD5与SHA-1的比较
64Hash函数的攻击
641生日攻击
642中间相遇攻击
643MD5和SHA-1的破解
65数字签名
651数字签名的基本概念
652数字签名的分类
66几种典型的数字签名方案
661RSA签名方案
662ElGamal签名方案
663数字签名标准
664椭圆曲线数字签名
67特殊的数字签名方案
671不可否认的签名
672群签名
673代理签名
68Hash函数的应用
69数字签名的应用
610小结
611习题
第7章密钥管理
71概述
711密钥的分类
712密钥管理的内容
72密钥分配
721对称密码体制的密钥分配
722非对称密码体制的密钥分配
723其他方式的密钥分配
73密钥协商
731DiffieHellman密钥协商方案
732StationtoStation协议
733Internet密钥交换
74秘密共享
741Shamir门限方案
742AsmuthBloom门限方案
743防欺骗行为的密钥共享方案
75密钥托管
751托管加密标准
752密钥托管体制
76小结
77习题
第8章认证理论及应用
81认证方式
811单向认证和双向认证
812非密码技术的认证方式
82认证协议
821NeedhamSchroeder协议
822WooLam协议
823EKE协议
824零知识证明协议
83身份识别
831Schnorr身份识别方案
832Okamoto身份识别方案
833GuillouQuisguater身份识别方案
834基于身份的身份识别方案
84消息认证码
841消息认证和消息认证码
842MAC的构造方法
843MAC的应用方式
85Kerberos认证系统
851Kerberos V4
852Kerberos V5
853多领域的Kerberos认证系统
86X509认证业务
861X509的证书格式
862X509证书的管理
87小结
88习题
第9章密码技术综合应用
91PKI技术
911PKI技术的发展
912PKI的理论基础
913PKI的组成和功能
92VPN技术
921VPN技术概述
922IPSec VPN
923SSL VPN
93安全电子邮件
931PGP
932S/MIME
94网上银行
941网上银行业务
942基于SSL的网上银行交易
943基于SET的银行卡支付
95电子投票
951电子投票的发展历程
952电子投票协议简介
953几个有代表性的电子投票协议
96口令的保护和破解
961口令的破解方法
962口令的保护机制
97IEEE 80211安全技术
97180211安全进展
97280211认证
973WEP安全机制
98小结
99习题
第10章现代密码学发展前沿及应用
101量子密码
1011量子密码的发展现状
1012量子密码的相关理论基础
1013量子密码的应用
1014量子密钥分发协议
102混沌密码
1021混沌系统理论
1022混沌密码的基本原理
1023混沌密码的设计和实现方案
1024混沌密码的应用
103DNA密码
1031DNA计算
1032DNA密码的研究现状
1033几种典型的DNA密码
1034DNA密码的应用
104小结
105习题
第11章密码学相关数学知识
111素数和合数
1111素数和合数的定义
1112素数检测
112整数的因子分解
1121费马因子分解法
1122 p-1因子分解法
113同余运算
1131同余的性质
1132模幂算法
114欧几里得算法
1141最大公因子
1142乘法逆元
115费马定理和欧拉定理
1151费马定理
1152欧拉函数
1153欧拉定理
116中国剩余定理
117平方剩余
118本原元素
119群
1191群的概念和性质
1192群的同态与同构
1110环
11101环的概念和性质
11102多项式环
1111有限域
11111域的概念
11112有限域的基本理论
11113多项式模运算
1112小结
1113习题
第12章上机实验
121实验1 Vigenere密码
122实验2 DES(或AES)分组密码
123实验3 RC4流密码
124实验4 RSA公钥密码
125实验5 数字签名标准
126实验6 椭圆曲线DH密钥协商
127实验7 Shamir门限方案
128实验8 邮件加密软件PGP
参考文献
〖=(〗111235668910111112121215191920212122242426262627272930313334363838394141434445464647474849505758586061636464667374747576767778788181838383848686909494969999101103104104107110110111112112114114114115116116118120121121122124125125126127128128128129129131133135136136138140142143145145146146146147148148151153154154156157158159161162163163165166167168168168171172173174174175176177178179180182182183185186186189190191191192195195197197197198200202202205206208209210212212213214217217218220222223224224225226227229229230230230231233234237238239240242244244245245248249250251251251251253253254255255256258258259261261261262262264266267267268269269270271271272272273274275275276280282283286288292295〖=〗