密码学引论(第二版)
分類: 图书,工业技术,电子 通信,通信,通信保密与通信安全,
作者: 张焕国,王张宜编著
出 版 社: 武汉大学出版社
出版时间: 2009-3-1字数:版次: 2页数: 284印刷时间:开本: 16开印次:纸张:I S B N : 9787307067042包装: 平装编辑推荐
为了增进信息安全领域的学术交流、为信息安全专业的大学生提供一套适用的教材,2003年武汉大学组织编写了一套《信息安全技术与教材系列丛书》。这套丛书涵盖了信息安全的主要专业领域,既可用做本科生的教材,又可作为工程技术人员的技术参考书。这套丛书出版后得到了广泛的应用,深受广大读者的厚爱,为传播信息安全知识发挥了重要作用。现在,为了能够反映信息安全技术的新进展、更加适合信息安全教学的使用和符合信息安全类专业指导性专业规范的要求,武汉大学对原有丛书进行了升版。
内容简介
本书是在武汉大学出版社2003年出版的《密码学引论》(第一版)基础上改版而成的,旨在为信息安全专业本科生提供一本适用的密码学教材。本书以信息安全专业指导性专业规范中对密码学知识和实践能力的要求为依据,从理论与实际相结合的角度介绍密码学的基本理论、基本技术和实际应用。全书共分为九章。第一章,概论。第二章,密码学的基本概念。第三章,分组密码。第四章,序列密码。第五章,公开密钥密码。第六章,数字签名。第七章,HASH函数。第八章,认证。第九章,密钥管理。
本书与第一版相比,主要进行了以下调整和改写:其一是修正了一版书中已发现的一些错误;其二是增加了一些新内容,以反映密码学的新发展;其三是为了方便教学使用,对一部分内容的叙述方法进行了调整和改写,增加了密码算法的实现示例和习题。
本书是普通高等教育“十一五”国家级规划教材,适合用作信息安全专业和其他相关专业的本科生教材,也可用作信息安全和其他相关领域研究生和工程技术人员的技术参考书。
目录
第1章 概论
习题一
第2章 密码学的基本概念
2.1 密码学的基本概念
2.1.1 密码体制
2.1.2 密码分析
2.1.3 密码学的理论基础
2.2 古典密码
2.2.1 置换密码
2.2.2 代替密码
2.2.3 代数密码
2.3 古典密码的统计分析
2.3.1 语言的统计特性
2.3.2 古典密码分析
2.4 SuperBase密码的破译
习题二
第3章 分组密码
3.1 数据加密标准(DES)
3.1.1 DES的加密过程
3.1.2 DES的算法细节
3.1.3 DES的解密过程
3.1.4 DES的可逆性和对合性
3.1.5 DES的安全性
3.1.6 3DES
3.1.7 DEs的历史回顾
3.1.8 示例
3.2 CLIPPER密码
3.2.1 CLIPPER密码芯片
3.2.2 SKIPJACK算法
3.2.3 示例
3.3 IDEA密码
3.3.1 IDEA密码算法
3.3.2 IDEA算法的对合性
3.3.3 IDEA的安全性
3.3.4 示例
3.4 高级数据加密标准(AEs)
3.4.1 数学基础等
3.4.2 RIJNDAEL加密算法’
3.4.3 RIJNDAEL解密算法
3.4.4 算法的实现
3.4.5 RIJNDAEL的安全性
3.4.6 示例
3.5 KASUMI密码
3.5.1 KASUMI密码算法
3.5.2 KASuMI密码的应用
3.6 中国商用密码算法SMS4
3.6.1 SMS4算法描述
3.6.2 SMS4的安全性
3.6.3 示例
3.7 分组密码的应用技术
3.7.1 分组密码的工作模式
3.7.2 分组密码的短块加密
习题三
第4章 序列密码
4.1 序列密码的概念
4.2 线性移位寄存器序列密码
4.3 非线性序列密码
4.4 利用强分组码产生非线性序列
4.5 有限状态自动机密码
4.6 RC4序列密码
习题四
第5章 公开密钥密码
5.1 公开密钥密码的基本概念
5.1.1 公开密钥密码的基本思想
5.1.2 公开密钥密码的基本工作方式
5.2 RSA密码
5.2.1 RSA加解密算法
5.2.2 RSA密码的安全性
5.2.3 RSA的参数选择
5.2.4 RSA密码的实现技术
5.2.5 示例
5.3 ELGamal密码
5.3.1 离散对数问题
5.3.2 ELGamal密码
5.4 椭圆曲线密码
5.4.1 椭圆曲线
5.4.2 椭圆曲线密码
5.4.3 示例
习题五
第6章 数字签名
6.1 数字签名的概念
6.2 利用公开密钥密码实现数字签名
6.2.1 利用公开密钥密码实现数字签名的一般方法
6.2.2 利用RSA密码实现数字签名
6.2.3 利用ELGamal密码实现数字签名
6.2.4 利用椭圆曲线密码实现数字签名
6.3 美国数字签名标准(DSS)
6.3.1 算法描述
6.3.2 算法证明
6.3.3 参数产生
6.3.4 示例
6.4 俄罗斯数字签名标准(GOST)
6.5 不可否认签名
6.6 盲签名
6.7 计算机公证系统
习题六
第7章 Hash函数
7.1 Hash函数的概念
7.2 Hash函数的安全性
7.3 Hash函数标准算法
7.3.1 Hash函数的一般结构
7.3.2 SHA-1
7.3.3 SHA-2
7.3.4 其他Hash函数
习题七
第8章 认证
8.1 密码协议简介
8.1.1 密码协议的基本概念
8.1.2 密码协议的设计与分析
8.2 身份认证
8.2.1 口令
8.2.2 磁卡、智能卡和USB-Key
8.2.3 生理特征识别
8.2.4 零知识证明
8.3 站点认证
8.3.1 单向认证
8.3.2 双向认证
8.4 报文认证
8.4.1 报文源的认证
8.4.2 报文宿的认证
8.4.3 报文内容的认证
8.4.4 报文时间性的认证
8.5 Kerheros认证系统
习题八
第9章 密钥管理
9.1 密钥管理的原则
9.2 传统密码体制的密钥管理
9.2.1 密钥组织
9.2.2 密钥产生
9.2.3 密钥分配
9.2.4 密钥的存储与备份
9.2.5 密钥更新
9.2.6 密钥的终止和销毁
9.2.7 专用密码装置
9.3 通过密钥管理实现多级安全
9.3.1 密钥的配置与导出
9.3.2 层次结构的动态控制
9.4 公开密钥密码体制的密钥管理
9.4.1 公开密钥密码的密钥产生
9.4.2 公开密钥的分配
9.4.3 X.509证书
9.4.4 公开密钥基础设施PKI
9.4.5 组合公钥CPK
习题九
参考文献
书摘插图
第1章 概论
随着计算机和网络在军事、政治、金融、工业、商业等部门的广泛应用,社会对计算机和网络的依赖越来越大,如果计算机和网络系统的信息安全受到破坏将导致社会的混乱并造成巨大损失。因此,确保计算机和网络系统的信息安全已成为世人关注的社会问题和计算机科学与技术领域的研究热点。
当前,以Internet为代表的计算机网络的迅速发展和广泛应用,正引起社会和经济的深刻变革,极大地改变着人们的生活和工作方式。Internet已经成为我们生活和工作中的一个不可缺少的组成部分。基于计算机网络的“电子政务”、“电子商务”和“电子金融”等应用正在兴起,它们的兴起在政务、商务和金融领域引起了一场革命。对此,发展我国的电子政务、电子商务和电子金融已成为建设具有中国特色社会主义强国的不可回避的选择。
然而,目前影响电子政务、电子商务、电子金融应用的主要技术障碍是信息安全问题。由于Internet原来缺少安全设计,再加上Internet的开放性和无政府状态,使Internet成为一个不安全的网络。这就使得Internet不能适应电子政务、电子商务和电子金融等系统对信息安全的要求。
世界主要工业国家中每年因利用计算机犯罪所造成的经济损失令人吃惊,据美国FBI的调查报告,美国每年因利用计算机犯罪所造成的经济损失就高达1700多亿美元,远远超过普通经济犯罪所造成的经济损失。据美国的一项调查报告,有40%的被调查者承认在他们的机构中曾发生过利用计算机犯罪的事件。在我国利用计算机犯罪的案例也在迅速上升。例如,最近几年我国的网络银行屡屡发生金融欺诈事件。
……