图书盲袋,以书为“药”
欢迎光临中图网 请 | 注册

密码学概论

作者:魏普文 著
出版社:科学出版社出版时间:2024-09-01
开本: B5 页数: 490
本类榜单:教材销量榜
中 图 价:¥98.8(8.3折) 定价  ¥119.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

密码学概论 版权信息

密码学概论 内容简介

本书是新一代信息技术网络空间安全高等教育系列教材之一,系统介绍了现代密码学设计、分析及实现的基本理论与技术,主要内容包括对称密码、公钥密码与密码协议三部分。对称密码部分涉及对称加密、杂凑函数、消息认证码等,公钥密码部分涉及公钥加密、数字签名等,作为对称密码与公钥密码的综合应用,密码协议部分介绍密钥建立、零知识证明、电子支付等。本书精选密码学典型理论技术,注重阐述密码方案的研究动机与研究思路,探讨方案所蕴含的安全性(隐患),强调对称密码、公钥密码和密码协议在设计、分析与应用上的内在关联,引导读者抽丝剥茧,把握各类技术发展的继承关系,理解密码学理论体系。同时,密码实现技术相关章节介绍经典的密码快速实现技术,帮助读者初步掌握密码应用方法。通过扫描二维码,即可访问配套电子课件和关键知识点的教学视频,方便广大教师和同学们参考。

密码学概论 目录

目录 丛书序 序一 序二 前言 第1章 密码学概述 1 1.1 密码学发展史 1 1.1.1 **阶段:古代到 1949年 1 1.1.2 第二阶段:1949年~1975年 3 1.1.3 第三阶段:1976年至今 3 1.2 现代密码学基本概念与观点 4 1.2.1 基本概念 4 1.2.2 安全性与攻击 5 1.3 练习题 10 参考文献 11 第2章 古典密码 12 2.1 凯撒密码 12 2.1.1 凯撒密码方案描述 12 2.1.2 移位密码与单表代换 15 2.1.3 安全性分析 15 2.2 维吉尼亚密码.16 2.2.1 维吉尼亚密码方案描述 16 2.2.2 多表代换 17 2.2.3 安全性分析 18 2.3 希尔密码 18 2.3.1 希尔密码方案描述 18 2.3.2 安全性分析 20 2.4 破解维吉尼亚密码 20 2.4.1 穷举搜索 202.4.2 频率分析 20 2.4.3 维吉尼亚密码破解方法 22 2.4.4 破解维吉尼亚密码的启示 28 2.5 **阅读 29 2.6 练习题 29 参考文献 31 第3章 密码学信息理论基础32 3.1 香农保密系统的数学模型 32 3.2 熵 35 3.2.1 熵的定义 36 3.2.2 熵的基本性质 36 3.3 完美保密性 39 3.3.1 完美保密性的定义 40 3.3.2 一次一密 41 3.4 练习题 43 参考文献 43 第4章 分组密码 44 4.1 分组密码概述 44 4.1.1 对称加密 44 4.1.2 分组密码 45 4.2 安全要求与设计原理 46 4.2.1 理想分组密码 46 4.2.2 分组密码的设计原则 47 4.2.3 分组密码的典型结构 48 4.3 数据加密标准 DES 52 4.3.1 加密算法 52 4.3.2 轮密钥生成方案 57 4.3.3 解密算法 58 4.3.4 DES 的安全强度 59 4.4 分组密码的安全性分析.61 4.4.1 基本概念 61 4.4.2 强力攻击 62 4.4.3 专用分析技术 67 4.5 高级加密标准 AES 784.5.1 加密算法 78 4.5.2 轮密钥生成方案 84 4.5.3 解密算法 86 4.5.4 AES的安全强度 88 4.6 国密标准 SM4 88 4.6.1 加密算法 88 4.6.2 轮密钥生成方案 90 4.6.3 解密算法 91 4.6.4 SM4 的安全强度 91 4.7 其他分组密码算法 92 4.7.1 二重与三重加密 92 4.7.2 IDEA 分组密码算法 94 4.8 轻量级分组密码 95 4.8.1 轻量级密码的应用场景 96 4.8.2 轻量级分组密码的性能指标 96 4.8.3 轻量级分组密码算法实现性能优势的常见策略 97 4.8.4 轻量级分组密码算法的分类 98 4.9 分组密码的工作模式 100 4.9.1 电码本模式 100 4.9.2 密文分组链接模式 102 4.9.3 密文反馈模式 104 4.9.4 输出反馈模式 106 4.9.5 计数器模式 107 4.10 对称密码的软件实现 108 4.10.1 基于查找表的方法 109 4.10.2 比特切片的方法 111 4.11 练习题 115 参考文献 118 第5章 流密码 124 5.1 流密码概述 124 5.2 安全要求与设计原理125 5.2.1 流密码的典型结构 125 5.2.2 密钥流生成器 127 5.3 RC4流密码 1325.3.1 初始化阶段 132 5.3.2 密钥流生成阶段 133 5.4 流密码标准Trivium 133 5.5 国密标准ZUC 135 5.5.1 初始化阶段 136 5.5.2 密钥流生成阶段 139 5.6 练习题 140 参考文献 141 第6章 密码杂凑函数 143 6.1 杂凑函数概述 143 6.1.1 杂凑函数的应用 144 6.1.2 杂凑函数的安全属性 145 6.2 杂凑函数的设计 148 6.2.1 迭代结构的设计 149 6.2.2 压缩函数的设计 153 6.3 杂凑函数的安全性分析 155 6.3.1 强力攻击 156 6.3.2 专用分析技术 159 6.4 杂凑函数标准 SHA-2 160 6.4.1 预处理阶段 161 6.4.2 杂凑值计算阶段 162 6.5 国密标准SM3 164 6.5.1 预处理阶段 164 6.5.2 杂凑值计算阶段 165 6.5.3 密码杂凑算法SM3的特点 168 6.6 杂凑函数标准SHA-3 168 6.6.1 填充规则pad 168 6.6.2 置换函数f 169 6.7 练习题 173 参考文献 174 第7章 消息认证码.177 7.1 消息认证码概述 177 7.1.1 消息认证 177 7.1.2 消息认证码 1797.2 安全要求与设计原理 180 7.2.1 消息认证码的安全要求 180 7.2.2 安全性的形式化定义 182 7.2.3 消息认证码的通用攻击 182 7.2.4 消息认证码的设计 184 7.3 基于杂凑函数的消息认证码 184 7.3.1 密钥前缀的MAC 184 7.3.2 消息认证码标准 HMAC 185 7.4 基于分组密码的消息认证码 188 7.4.1 数据认证算法DAA 188 7.4.2 消息认证码标准 CMAC 189 7.5 认证加密 191 7.5.1 认证加密的通用构造 191 7.5.2 认证加密标准CCM 193 7.5.3 认证加密标准GCM 195 7.5.4 轻量级认证加密 198 7.6 练习题 202 参考文献 202 第8章 密码学的复杂性理论基础 205 8.1 计算模型及问题复杂性 205 8.1.1 计算模型 205 8.1.2 问题复杂性分类 210 8.2 量子计算模型 213 8.2.1 量子计算 214 8.2.2 量子电路 215 8.3 密码学复杂性理论假设 218 8.3.1 单向函数 218 8.3.2 伪随机数生成器 219 8.3.3 伪随机函数 225 8.3.4 相关结论 228 8.4 练习题 228 参考文献 229 第9章 公钥加密 231 9.1 公钥密码概述 2319.2 安全要求与设计原理 233 9.3 RSA加密 235 9.3.1 RSA数学基础 235 9.3.2 RSA加密方案 239 9.3.3 相关计算问题 242 9.4 RSA 加密的安全性(1) 245 9.4.1 因子分解与 RSA 问题 245 9.4.2 典型攻击与防范方法 247 9.4.3 RSA安全的参数设置 251 9.5 RSA加密的安全性(2) 251 9.5.1 φ(n)与因子分解 251 9.5.2 解密指数d与因子分解 252 9.5.3 RSA比特安全性 256 9.6 素性检测与因子分解 260 9.6.1 素性检测 260 9.6.2 因子分解 264 9.7 ElGamal加密 268 9.7.1 ElGamal加密数学基础 268 9.7.2 ElGamal加密方案 269 9.7.3 相关计算问题 272 9.8 ElGamal加密安全性证明 272 9.9 密钥封装机制/数据封装机制 275 9.9.1 混合加密 275 9.9.2 KEM/DEM 275 9.10 椭圆*线密码学 277 9.10.1 基本概念 278 9.10.2 标量乘 281 9.10.3 椭圆*线ElGamal加密方案 282 9.11 国密标准SM2加密 283 9.12 求解离散对数问题 286 9.12.1 Shanks算法 286 9.12.2 Pohlig-Hellman算法 287 9.12.3 Pollardρ算法 289 9.12.4 指数演算算法 2909.12.5 离散对数的比特安全性 292 9.13 后量子公钥加密 294 9.13.1 后量子密码概述 294 9.13.2 Kyber加密 298 9.14 公钥密码的软件实现——大数运算 302 9.14.1 大数加法 302 9.14.2 大数乘法 302 9.14.3 大数模乘 304 9.14.4 大数模幂 308 9.15 练习题 309 参考文献 311 第10章 数字签名 314 10.1 数字签名概述 314 10.2 安全要求与设计原理 316 10.3 RSA数字签名 317 10.4 ElGamal数字签名 320 10.5 Schnorr数字签名 322 10.6 DSA数字签名 324 10.7 国密标准SM2数字签名 326 10.8 后量子数字签名 327 10.8.1 后量子数字签名概述 327 10.8.2 Dilithium数字签名 329 10.9 练习题 333 参考文献 335 第11章 其他公钥密码体制 337 11.1 基于身份的密码 337 11.1.1 双线性群和相关困难假设 337 11.1.2 基于身份的加密 338 11.1.3 基于身份的签名 340 11.1.4 基于身份的非交互密钥交换 342 11.2 同态密码 344 11.2.1 同态加密基本概念 345 11.2.2 ElGamal同态加密方案 347 11.2.3 CKKS同态加密方案 34811.3 门限密码 349 11.3.1 门限签名基本概念 350 11.3.2 秘密分享 351 11.3.3 可验证秘密分享 353 11.3.4 分布式密钥生成 355 11.3.5 FROST门限签名方案 356 11.4 签密 359 11.4.1 签密基本概念
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服