- 科学出版社
- 9787030226617
- 2版
- 402882
- 46259034-0
- 平装
- 小16开
- 2008-08
- 262
- 212
- 工学
- 计算机科学与技术
- TN918.1
- 电子信息类
- 本科
内容简介
本书是一本关于现代密码学的基础教材。本书延续了第一版既通俗易懂又有一定广度和深度的特点,第二版更突出了实用性和可读性。全书共分9章.第1章介绍现代密码学中的一些基本概念和术语。第2章介绍古典密码的加密方法和一些典型的古典密码体制。以及古典密码的统计分析方法。第3章介绍Shannon的密码学理论。第4章和第5章分别讨论分组密码和公钥密码。第6章介绍流密码和线性移位寄存器序列。第7章和第8章分别讨论数字签名和Hash函数。第9章介绍了一些重要的密码协议。每章后面均附有习题,其中部分习题是对正文内容的补充。本书除校正了第一版中的一些排印错误外,在内容上也做了一些修改和增补,特别是对第四章中的分组密码的结构和工作模式进行了补充,并在第五章中增加了公钥密码的一些数学基础。本书可作为高等院校信息科学专业或其他相关专业的本科生教材,也可作为相关领域中的教学、科研人员以及工程技术人员的参考书。
目录
第1章 引言
1.1 密码学的发展概况
1.2 保密系统 2
1.3 密码体制 3
1.4 密码分析 3
1.5 密码体制的安全性
习题 6
第2章 古典密码
2.1 古典密码中的基本加密运算
2.1.1
单表古典密码中的基本加密运算 7
2.1.2多表古典密码中的基本加密运算 8
2.2 几种典型的古典密码体制
2.2.1几种典型的单表古典密码体制 10
2.2.2几种典型的多表古典密码体制 10
2.3 古典密码的统计分析
2.3.1单表古典密码的统计分析 15
2.3.2多表古典密码的统计分析 20
习题 25
第3章 Shannon 理论
3.1 密码体制的数学模型
3.2 熵及其性质
3.3 伪密钥和唯一解距离
3.4 密码体制的完善保密性
3.5 乘积密码体制
习题 44
第4章 分组密码
4.1 分组密码的基本原理
4.2 分组密码的结构
4.2.1 Feistel网络 47
4.2.2 SP网络 49
4.3 数据加密标准DES
4.3.1 DES加密算法 49
4.3.2 DES的解密过程 55
4.3.3 DES的安全性 56
4.4 多重DES 56
4.4.1双重DES 56
4.4.2三重DES 58
4.5 高级加密标准AES
4.5.1 AES的数学基础 59
4.5.2 AES的输入输出和中间状态 63
4.5.3 AES的加密过程 65
4.5.4密钥扩展 69
4.5.5 AES的解密过程 70
4.6 分组密码的工作模式
习题 79
第5章 公钥密码
5.1 公钥密码的理论基础
5.2
SA 公钥密码
5.2.1中国剩余定理 83
5.2.2 Eule
函数 86
5.2.3 Eule
定理和Fe
mat 小定理 88
5.2.4
SA公钥密码体制 90
5.2.5
SA的安全性讨论 92
5.2.6模$n$求逆的算法 92
5.2.7模$n$的大数幂乘的快速算法 95
5.2.8因子分解 95
5.3 大素数的生成
5.3.1素数的分布 97
5.3.2模奇素数的平方剩余 98
5.3.3 Legend
e符号 99
5.3.4 Jaco
i符号 102
5.3.5Solovay-St
assen 素性测试法 106
5.3.6 Mille
-
a
in素性测试法 108
5.4 EIGamal 公钥密码
5.4.1 EIGamal公钥密码体制 110
5.4.2 EIGamal公钥密码体制的安全性 112
5.4.3有限域上离散对数的计算方法 112
5.5 椭圆曲线上的Menezes-Vanstone公钥密码 118
5.5.1椭圆曲线的定义 118
5.5.2实数域上椭圆曲线的图像 120
5.5.3实数域上椭圆曲线点的加法运算 122
5.5.4实数域上椭圆曲线点的加法运算的性质 125
5.5.5有限域上的椭圆曲线 126
5.5.6有限域上的椭圆曲线的性质 128
5.5.7椭圆曲线上的离散对数问题 129
5.5.8Menezes-Vanstone 公钥密码体制 129
习题 131
第6章序列密码与移位寄存器 133
6.1 序列密码的基本原理
6.2 移位寄存器与移位寄存器序列
6.3 线性移位寄存器的表示
6.4 线性移位寄存器序列的周期性
6.5 线性移位寄存器的序列空间
6.6 线性移位寄存器序列的极小多项式
6.7 m 序列的伪随机性
6.8
-M 算法与序列的线性复杂度
6.9 线性移位寄存器的非线性组合
习题 158
第7章 数字签名
7.1 基于公钥密码的数字签名
7.2 EIGamal 签名方案
7.3 数字签名标准DSS
7.4基于离散对数问题的一般数字签名方案 165
习题 167
第8章 Hash 函数
8.1 Hash 函数的性质
8.2 基于分组密码的Hash 函数
8.3 Hash 函数MD4
8.4 安全Hash 算法SHA
习题 177
第9章 密码协议
9.1 密钥分配与密钥协商
9.1.1密钥分配 180
9.1.2密钥协商 183
9.2 秘密分享
9.2.1 Shami
的$(t,w)$门限方案 187
9.2.2 $(t,w)$门限方案中的密钥重建 187
9.2.3 利用Lag
ange插值公式重建$(t, w)$门限方案中的密钥
9.3 身份识别
9.4 零知识证明
习题 196
主要参考文献
1.1 密码学的发展概况
1.2 保密系统 2
1.3 密码体制 3
1.4 密码分析 3
1.5 密码体制的安全性
习题 6
第2章 古典密码
2.1 古典密码中的基本加密运算
2.1.1
单表古典密码中的基本加密运算 7
2.1.2多表古典密码中的基本加密运算 8
2.2 几种典型的古典密码体制
2.2.1几种典型的单表古典密码体制 10
2.2.2几种典型的多表古典密码体制 10
2.3 古典密码的统计分析
2.3.1单表古典密码的统计分析 15
2.3.2多表古典密码的统计分析 20
习题 25
第3章 Shannon 理论
3.1 密码体制的数学模型
3.2 熵及其性质
3.3 伪密钥和唯一解距离
3.4 密码体制的完善保密性
3.5 乘积密码体制
习题 44
第4章 分组密码
4.1 分组密码的基本原理
4.2 分组密码的结构
4.2.1 Feistel网络 47
4.2.2 SP网络 49
4.3 数据加密标准DES
4.3.1 DES加密算法 49
4.3.2 DES的解密过程 55
4.3.3 DES的安全性 56
4.4 多重DES 56
4.4.1双重DES 56
4.4.2三重DES 58
4.5 高级加密标准AES
4.5.1 AES的数学基础 59
4.5.2 AES的输入输出和中间状态 63
4.5.3 AES的加密过程 65
4.5.4密钥扩展 69
4.5.5 AES的解密过程 70
4.6 分组密码的工作模式
习题 79
第5章 公钥密码
5.1 公钥密码的理论基础
5.2
SA 公钥密码
5.2.1中国剩余定理 83
5.2.2 Eule
函数 86
5.2.3 Eule
定理和Fe
mat 小定理 88
5.2.4
SA公钥密码体制 90
5.2.5
SA的安全性讨论 92
5.2.6模$n$求逆的算法 92
5.2.7模$n$的大数幂乘的快速算法 95
5.2.8因子分解 95
5.3 大素数的生成
5.3.1素数的分布 97
5.3.2模奇素数的平方剩余 98
5.3.3 Legend
e符号 99
5.3.4 Jaco
i符号 102
5.3.5Solovay-St
assen 素性测试法 106
5.3.6 Mille
-
a
in素性测试法 108
5.4 EIGamal 公钥密码
5.4.1 EIGamal公钥密码体制 110
5.4.2 EIGamal公钥密码体制的安全性 112
5.4.3有限域上离散对数的计算方法 112
5.5 椭圆曲线上的Menezes-Vanstone公钥密码 118
5.5.1椭圆曲线的定义 118
5.5.2实数域上椭圆曲线的图像 120
5.5.3实数域上椭圆曲线点的加法运算 122
5.5.4实数域上椭圆曲线点的加法运算的性质 125
5.5.5有限域上的椭圆曲线 126
5.5.6有限域上的椭圆曲线的性质 128
5.5.7椭圆曲线上的离散对数问题 129
5.5.8Menezes-Vanstone 公钥密码体制 129
习题 131
第6章序列密码与移位寄存器 133
6.1 序列密码的基本原理
6.2 移位寄存器与移位寄存器序列
6.3 线性移位寄存器的表示
6.4 线性移位寄存器序列的周期性
6.5 线性移位寄存器的序列空间
6.6 线性移位寄存器序列的极小多项式
6.7 m 序列的伪随机性
6.8
-M 算法与序列的线性复杂度
6.9 线性移位寄存器的非线性组合
习题 158
第7章 数字签名
7.1 基于公钥密码的数字签名
7.2 EIGamal 签名方案
7.3 数字签名标准DSS
7.4基于离散对数问题的一般数字签名方案 165
习题 167
第8章 Hash 函数
8.1 Hash 函数的性质
8.2 基于分组密码的Hash 函数
8.3 Hash 函数MD4
8.4 安全Hash 算法SHA
习题 177
第9章 密码协议
9.1 密钥分配与密钥协商
9.1.1密钥分配 180
9.1.2密钥协商 183
9.2 秘密分享
9.2.1 Shami
的$(t,w)$门限方案 187
9.2.2 $(t,w)$门限方案中的密钥重建 187
9.2.3 利用Lag
ange插值公式重建$(t, w)$门限方案中的密钥
9.3 身份识别
9.4 零知识证明
习题 196
主要参考文献