内容提要
本书共有12章, 主要分成4个部分.第一部分(第1-3章)主要介绍现代密码学的发展概况, 基本概念和思想, 早期密码算法以及密码学用到的信息论与复杂度理论基本知识.第二部分(第4-8章)主要介绍现代密码学的加密和认证基本原语, 包括对称密码方案(分组密码, 序列密码, Hash函数, 消息认证码)和非对称密码方案(包括公钥加密, 数字签名).第三部分(第9-11章)主要介绍密钥管理协议, 密码学协议和密码应用协议.第四部分(第12章)简单介绍了现代密码学的一些新的发展方向
目录
[!list]+目录
1 (p1): 第1章 密码学概论
1 (p1-1): 1.1 信息安全与密码学
2 (p1-1-1): 1.1.1 信息安全的目标
3 (p1-1-2): 1.1.2 攻击的主要形式和分类
5 (p1-1-3): 1.1.3 密码学在信息安全中的作用
6 (p1-2): 1.2 密码学发展史
6 (p1-2-1): 1.2.1 传统密码
9 (p1-2-2): 1.2.2 现代密码学
10 (p1-3): 1.3 标准及法律法规
10 (p1-3-1): 1.3.1 密码标准
11 (p1-3-2): 1.3.2 政策法规
12 (p1-4): 1.4 习题
14 (p2): 第2章 密码学基础
14 (p2-1): 2.1 密码学分类
14 (p2-1-1): 2.1.1 密码编码学
16 (p2-1-2): 2.1.2 密码分析学
17 (p2-1-3): 2.1.3 保密体制模型
18 (p2-1-4): 2.1.4 保密体制的安全性
19 (p2-1-5): 2.1.5 认证体制模型
20 (p2-1-6): 2.1.6 认证体制的安全性
21 (p2-2): 2.2 香农理论
21 (p2-2-1): 2.2.1 熵及其性质
25 (p2-2-2): 2.2.2 完全保密性
28 (p2-2-3): 2.2.3 冗余度、唯一解距离与理想保密性
31 (p2-3): 2.3 认证系统的信息理论
32 (p2-3-1): 2.3.1 认证系统的攻击
34 (p2-3-2): 2.3.2 完善认证系统
36 (p2-4): 2.4 复杂度理论
36 (p2-4-1): 2.4.1 算法的复杂度
38 (p2-4-2): 2.4.2 问题的复杂度
39 (p2-4-3): 2.4.3 计算安全性
42 (p2-5): 2.5 习题
45 (p3): 第3章 古典密码体制
45 (p3-1): 3.1 置换密码
46 (p3-1-1): 3.1.1 列置换密码
47 (p3-1-2): 3.1.2 周期置换密码
47 (p3-2): 3.2 代换密码
48 (p3-2-1): 3.2.1 单表代换密码
49 (p3-2-2): 3.2.2 多表代换密码
53 (p3-2-3): 3.2.3 转轮密码机
55 (p3-3): 3.3 古典密码的分析
55 (p3-3-1): 3.3.1 统计分析法
61 (p3-3-2): 3.3.2 明文-密文对分析法
63 (p3-4): 3.4 习题
66 (p4): 第4章 分组密码
66 (p4-1): 4.1 分组密码概述
66 (p4-1-1): 4.1.1 分组密码
67 (p4-1-2): 4.1.2 理想分组密码
68 (p4-1-3): 4.1.3 分组密码的设计原则
70 (p4-1-4): 4.1.4 分组密码的迭代结构
73 (p4-2): 4.2 数据加密标准(DES)
73 (p4-2-1): 4.2.1 DES的历史
74 (p4-2-2): 4.2.2 DES的基本结构
75 (p4-2-3): 4.2.3 DES的初始置换和逆初始置换
76 (p4-2-4): 4.2.4 DES的F函数
80 (p4-2-5): 4.2.5 DES的密钥编排
81 (p4-2-6): 4.2.6 DES的安全性
83 (p4-2-7): 4.2.7 三重DES
85 (p4-2-8): 4.2.8 DES的分析方法
90 (p4-3): 4.3 AES算法
90 (p4-3-1): 4.3.1 AES的基本结构
92 (p4-3-2): 4.3.2 字节代换
96 (p4-3-3): 4.3.3 行移位
96 (p4-3-4): 4.3.4 列混合
98 (p4-3-5): 4.3.5 轮密钥加
99 (p4-3-6): 4.3.6 密钥扩展
101 (p4-3-7): 4.3.7 AES的解密
102 (p4-3-8): 4.3.8 AES的安全性和可用性
104 (p4-3-9): 4.3.9 AES和DES的对比
104 (p4-4): 4.4 典型分组密码
104 (p4-4-1): 4.4.1 IDEA算法
107 (p4-4-2): 4.4.2 RC6算法
108 (p4-4-3): 4.4.3 Skipjack算法
111 (p4-4-4): 4.4.4 Camellia算法
115 (p4-5): 4.5 分组密码的工作模式
115 (p4-5-1): 4.5.1 电子密码本模式(ECB)
116 (p4-5-2): 4.5.2 密码分组链接模式(CBC)
118 (p4-5-3): 4.5.3 密码反馈模式(CFB)
119 (p4-5-4): 4.5.4 输出反馈模式(OFB)
120 (p4-5-5): 4.5.5 计数器模式(CTR)
121 (p4-6): 4.6 习题
125 (p5): 第5章 序列密码
125 (p5-1): 5.1 序列密码简介
125 (p5-1-1): 5.1.1 起源
125 (p5-1-2): 5.1.2 序列密码定义
126 (p5-1-3): 5.1.3 序列密码分类
128 (p5-1-4): 5.1.4 序列密码原理
129 (p5-2): 5.2 线性反馈移位寄存器
129 (p5-2-1): 5.2.1 移位寄存器
130 (p5-2-2): 5.2.2 线性反馈移位寄存器
132 (p5-2-3): 5.2.3 LFSR周期分析
133 (p5-2-4): 5.2.4 伪随机性测试
134 (p5-2-5): 5.2.5 m序列密码的破译
135 (p5-2-6): 5.2.6 带进位的反馈移位寄存器
136 (p5-3): 5.3 非线性序列
137 (p5-3-1): 5.3.1 Geffe发生器
137 (p5-3-2): 5.3.2 J-K触发器
138 (p5-3-3): 5.3.3 Pless生成器
138 (p5-3-4): 5.3.4 钟控序列生成器
139 (p5-3-5): 5.3.5 门限发生器
139 (p5-4): 5.4 典型序列密码算法
139 (p5-4-1): 5.4.1 RC4算法
142 (p5-4-2): 5.4.2 A5算法
143 (p5-4-3): 5.4.3 HC算法
145 (p5-4-4): 5.4.4 Rabbit
146 (p5-4-5): 5.4.5 Salsa20
148 (p5-4-6): 5.4.6 Sosemanuk
149 (p5-4-7): 5.4.7 Grain v1
151 (p5-4-8): 5.4.8 MICKEY 2.0
153 (p5-4-9): 5.4.9 Trivium
154 (p5-5): 5.5 习题
157 (p6): 第6章 Hash函数和消息认证
157 (p6-1): 6.1 Hash函数
157 (p6-1-1): 6.1.1 Hash函数的概念
158 (p6-1-2): 6.1.2 Hash函数结构
158 (p6-1-3): 6.1.3 Hash函数应用
159 (p6-2): 6.2 Hash算法
159 (p6-2-1): 6.2.1 MD5算法
165 (p6-2-2): 6.2.2 SHA1算法
170 (p6-2-3): 6.2.3 SHA256算法
173 (p6-2-4): 6.2.4 SHA512算法
179 (p6-3): 6.3 Hash函数的攻击
180 (p6-3-1): 6.3.1 生日悖论
180 (p6-3-2): 6.3.2 两个集合相交问题
180 (p6-3-3): 6.3.3 Hash函数的攻击方法
181 (p6-3-4): 6.3.4 Hash攻击新进展
183 (p6-4): 6.4 消息认证
183 (p6-4-1): 6.4.1 消息认证码
184 (p6-4-2): 6.4.2 基于DES的消息认证码
184 (p6-4-3): 6.4.3 基于Hash的认证码
186 (p6-5): 6.5 习题
190 (p7): 第7章 公钥密码体制
190 (p7-1): 7.1 公钥密码体制概述
190 (p7-1-1): 7.1.1 公钥密码体制的提出
191 (p7-1-2): 7.1.2 公钥加密体制的思想
191 (p7-1-3): 7.1.3 公钥密码体制的分类
192 (p7-2): 7.2 RSA公钥加密体制
192 (p7-2-1): 7.2.1 RSA密钥生成算法
192 (p7-2-2): 7.2.2 RSA加解密算法
195 (p7-2-3): 7.2.3 RSA公钥密码安全性
197 (p7-3): 7.3 ElGamal公钥加密体制
198 (p7-3-1): 7.3.1 ElGamal密钥生成算法
198 (p7-3-2): 7.3.2 ElGamal加解密算法
199 (p7-3-3): 7.3.3 ElGamal公钥密码安全性
201 (p7-4): 7.4 椭圆曲线公钥加密体制
202 (p7-4-1): 7.4.1 椭圆曲线
204 (p7-4-2): 7.4.2 ECC密钥生成算法
205 (p7-4-3): 7.4.3 椭圆曲线加密体制加解密算法
206 (p7-4-4): 7.4.4 ECC安全性
207 (p7-4-5): 7.4.5 ECC的优势
208 (p7-5): 7.5 其他公钥密码
208 (p7-5-1): 7.5.1 MH背包公钥加密体制
210 (p7-5-2): 7.5.2 Rabin公钥加密体制
211 (p7-5-3): 7.5.3 Goldwasser-Micali概率公钥加密体制
212 (p7-5-4): 7.5.4 NTRU公钥加密体制
214 (p7-5-5): 7.5.5 McEliece公钥加密体制
216 (p7-6): 7.6 习题
220 (p8): 第8章 数字签名技术
220 (p8-1): 8.1 数字签名概述
220 (p8-1-1): 8.1.1 数字签名简介
221 (p8-1-2): 8.1.2 数字签名原理
222 (p8-2): 8.2 数字签名的实现方案
222 (p8-2-1): 8.2.1 基于RSA的签名方案
223 (p8-2-2): 8.2.2 基于离散对数的签名方案
230 (p8-2-3): 8.2.3 基于椭圆曲线的签名方案
231 (p8-3): 8.3 特殊数字签名
231 (p8-3-1): 8.3.1 代理签名
233 (p8-3-2): 8.3.2 盲签名
236 (p8-3-3): 8.3.3 一次签名
237 (p8-3-4): 8.3.4 群签名
239 (p8-3-5): 8.3.5 不可否认签名
240 (p8-3-6): 8.3.6 其他数字签名
243 (p8-4): 8.4 习题
248 (p9): 第9章 密码协议
248 (p9-1): 9.1 密码协议概述
249 (p9-2): 9.2 零知识证明
250 (p9-2-1): 9.2.1 Quisquater-Guillou零知识协议
250 (p9-2-2): 9.2.2 Hamilton零知识协议
251 (p9-2-3): 9.2.3 身份的零知识证明
253 (p9-3): 9.3 比特承诺
253 (p9-3-1): 9.3.1 基于对称密码算法的比特承诺方案
254 (p9-3-2): 9.3.2 基于散列函数的比特承诺方案
254 (p9-3-3): 9.3.3 Pedersen比特承诺协议
255 (p9-4): 9.4 不经意传送协议
255 (p9-4-1): 9.4.1 Blum不经意传送协议
257 (p9-4-2): 9.4.2 公平掷币协议
258 (p9-5): 9.5 安全多方计算
259 (p9-5-1): 9.5.1 百万富翁问题
261 (p9-5-2): 9.5.2 平均薪水问题
262 (p9-6): 9.6 电子商务中密码协议
262 (p9-6-1): 9.6.1 电子货币
266 (p9-6-2): 9.6.2 电子投票
270 (p9-6-3): 9.6.3 电子拍卖
273 (p9-7): 9.7 习题
278 (p10): 第10章 密钥管理
278 (p10-1): 10.1 密钥管理概述
278 (p10-1-1): 10.1.1 密钥管理的原则
279 (p10-1-2): 10.1.2 密钥管理的层次结构
281 (p10-2): 10.2 密钥生命周期
282 (p10-3): 10.3 密钥建立
283 (p10-3-1): 10.3.1 密钥分配
285 (p10-3-2): 10.3.2 密钥协商
287 (p10-4): 10.4 公钥管理及公钥基础设施
287 (p10-4-1): 10.4.1 数字证书
288 (p10-4-2): 10.4.2 公钥证书管理
290 (p10-4-3): 10.4.3 公钥基础设施相关标准
291 (p10-5): 10.5 密钥托管技术
291 (p10-5-1): 10.5.1 密钥托管简介
292 (p10-5-2): 10.5.2 密钥托管主要技术
295 (p10-6): 10.6 秘密共享技术
295 (p10-6-1): 10.6.1 Shamir门限方案
297 (p10-6-2): 10.6.2 Asmuth-Bloom门限方案
299 (p10-7): 10.7 习题
304 (p11): 第11章 网络安全协议
304 (p11-1): 11.1 网络安全协议概述
304 (p11-2): 11.2 SSL协议
304 (p11-2-1): 11.2.1 SSL协议简介
305 (p11-2-2): 11.2.2 SSL协议的体系结构
306 (p11-2-3): 11.2.3 SSL协议的安全实现
310 (p11-2-4): 11.2.4 SSL协议应用模式
311 (p11-3): 11.3 SET协议
311 (p11-3-1): 11.3.1 SET协议简介
311 (p11-3-2): 11.3.2 SET协议的体系结构
312 (p11-3-3): 11.3.3 SET协议的安全实现
316 (p11-3-4): 11.3.4 SET协议应用模式
317 (p11-4): 11.4 IPSec协议
317 (p11-4-1): 11.4.1 IPSec协议简介
318 (p11-4-2): 11.4.2 IPSec协议的体系结构
320 (p11-4-3): 11.4.3 IPSec协议的安全实现
327 (p11-4-4): 11.4.4 IPSec协议应用模式
328 (p11-5): 11.5 习题
332 (p12): 第12章 密码学新进展
332 (p12-1): 12.1 后量子密码
332 (p12-1-1): 12.1.1 格密码
334 (p12-1-2): 12.1.2 基于编码的密码体制
334 (p12-1-3): 12.1.3 基于多变量的密码体制
336 (p12-1-4): 12.1.4 非交换密码
337 (p12-2): 12.2 量子密码学
337 (p12-2-1): 12.2.1 量子密码学的物理学基础
338 (p12-2-2): 12.2.2 量子密钥分配
339 (p12-2-3): 12.2.3 量子密码的实现
339 (p12-2-4): 12.2.4 量子密码的其他研究
340 (p12-2-5): 12.2.5 量子密码面临的问题
341 (p12-3): 12.3 混沌密码学
341 (p12-3-1): 12.3.1 混沌学的历史发展与现状
342 (p12-3-2): 12.3.2 混沌学基本原理
343 (p12-3-3): 12.3.3 混沌密码学原理
344 (p12-3-4): 12.3.4 混沌密码目前存在的主要问题
344 (p12-4): 12.4 DNA密码
344 (p12-4-1): 12.4.1 背景与问题的提出
345 (p12-4-2): 12.4.2 相关生物学背景
346 (p12-4-3): 12.4.3 DNA计算的原理及抽象模型
347 (p12-4-4): 12.4.4 DNA密码
348 (p12-4-5): 12.4.5 DNA十算及DNA密码所遇到的问题
348 (p12-5): 12.5 习题
350 (p13): 参考文献
网盘下载
[!pan]+夸克网盘
夸克网盘
