现代密码学(第2版) / 重点大学信息安全专业规划系列教材
¥25.00定价
作者: 许春香、李发根等
出版时间:2015年1月
出版社:清华大学出版社
- 清华大学出版社
- 9787302370437
- 2-1
- 80139
- 16开
- 2015年1月
- 工学
- 信息与通信工程
- TN918.1
- 计算机
- 本专科、高职高专
目录
第1章 引言
1.1 密码学的发展历史
1.2 密码学基本概念
1.2.1 保密通信系统
1.2.2 密码体制分类
1.2.3 密码攻击
习题
第2章 数学基础
2.1 数论基础
2.1.1 整除与同余
2.1.2 欧几里得除法
2.1.3 一次同余式与中国剩余定理
2.1.4 二次剩余
2.2 近世代数基础
2.2.1 群
2.2.2 环和域
2.2.3 指数与原根
2.3 计算复杂性理论
2.3.1 图灵机
2.3.2 问题的计算复杂性分类
习题
第3章 古典密码
3.1 置换密码
3.2 代替密码
3.2.1 单表代替密码
3.2.2 多表代换密码
习题
第4章 流密码
4.1 基本概念
4.1.1 一次一密与流密码
4.1.2 流密码的思想
4.1.3 流密码结构
4.2 序列的随机性
4.3 密钥流生成器
4.4 线性反馈移位寄存器
4.5 两个流密码算法
4.5.1 流密码算法RC4
4.5.2 流密码算法A5
习题
第5章 分组密码
5.1 分组密码的基本原理
5.2 分组密码的工作模式
5.3 数据加密标准
5.3.1 DES的历史
5.3.2 DES算法
5.3.3 DES的安全性
5.3.4 多重DES
5.4 高级加密标准
5.4.1 AES的基本运算单位
5.4.2 AES算法
5.4.3 AES的安全性
5.5 SMS4
5.5.1 术语说明
5.5.2 轮函数F
5.5.3 SMS4算法
5.5.4 密钥扩展算法
5.6 IDEA
5.6.1 IDEA算法
5.6.2 IDEA的安全性
习题
第6章 Hash函数
6.1 Hash函数的概念
6.1.1 Hash函数的性质
6.1.2 迭代型Hash函数的一般结构
6.1.3 Hash函数的应用
6.2 MD5
6.2.1 算法描述
6.2.2 MD5的压缩函数
6.3 SHA
6.3.1 SHA1
6.3.2 SHA2
6.4 基于分组密码的Hash函数
6.5 Hash函数的分析方法
习题
第7章 公钥密码
7.1 公钥密码的基本概念
7.1.1 公钥密码体制的原理
7.1.2 公钥密码体制的要求
7.2 RSA公钥密码
7.2.1 算法描述
7.2.2 RSA的安全性
7.3 ElGamal公钥密码
7.3.1 算法描述
7.3.2 ElGamal的安全性
7.4 Rabin公钥密码
7.5 椭圆曲线公钥密码
7.5.1 实数域上的椭圆曲线
7.5.2 有限域上的椭圆曲线
7.5.3 椭圆曲线密码体制
习题
第8章 数字签名
8.1 数字签名的基本概念
8.2 RSA数字签名
8.3 ElGamal数字签名
8.4 数字签名标准
8.5 其他数字签名
8.5.1 基于离散对数问题的数字签名
8.5.2 基于大整数分解问题的数字签名
8.5.3 具有特殊用途的数字签名
习题
第9章 密码协议
9.1 密钥分配
9.1.1 NeedhamSchroeder协议
9.1.2 Kerberos
9.2 密钥协商
9.2.1 DiffieHellman密钥交换协议
9.2.2 端到端协议
9.3 秘密共享
9.3.1 Shamir门限方案
9.3.2 可验证秘密共享
9.3.3 无可信中心的秘密共享
9.4 身份识别
9.4.1 身份识别的概念
9.4.2 GuillouQuisquater身份识别方案
9.5 零知识证明
9.6 签密
习题
第10章 可证明安全性理论
10.1 可证明安全性理论的基本概念
10.1.1 公钥加密体制的安全性
10.1.2 数字签名体制的安全性
10.1.3 随机预言模型与标准模型
10.2 可证明安全的公钥加密体制
10.2.1 实际加密算法的安全性
10.2.2 RSAOAEP
10.2.3 将CPA体制变成CCA2体制
10.3 可证明安全的数字签名体制
10.3.1 实际签名算法的安全性
10.3.2 RSAPSS
习题
第11章 基于身份的密码体制
11.1 公钥认证方法
11.2 基于身份的加密体制
11.2.1 双线性配对
11.2.2 形式化模型
11.2.3 BF方案
11.3 基于身份的签名体制
11.3.1 形式化模型
11.3.2 Hess方案
11.3.3 CC方案
11.4 基于身份的密钥协商协议
11.4.1 Smart协议
11.4.2 Shim协议
11.5 基于身份的签密体制
习题
第12章 无证书密码体制
12.1 无证书加密体制
12.1.1 形式化模型
12.1.2 AP方案
12.2 无证书签名体制
12.2.1 形式化模型
12.2.2 ZWXF方案
12.3 无证书密钥协商协议
12.4 无证书签密体制
习题
第13章 密码学的新方向
13.1 量子密码学
13.1.1 BennettBrassard量子密钥分配协议
13.1.2 量子密码的应用与进展
13.2 变量公钥密码
13.2.1 多变量公钥密码体制的一般形式
13.2.2 MI多变量公钥密码体制
13.2.3 彩虹: 多层油醋签名体制
13.2.4 多变量公钥密码体制的现状
13.3 基于格的公钥密码体制
13.3.1 数学背景
13.3.2 NTRU公钥加密体制
13.4 DNA密码学
13.4.1 DNA计算
13.4.2 DNA加密技术
13.4.3 DNA密码发展的趋势
习题
参考文献
1.1 密码学的发展历史
1.2 密码学基本概念
1.2.1 保密通信系统
1.2.2 密码体制分类
1.2.3 密码攻击
习题
第2章 数学基础
2.1 数论基础
2.1.1 整除与同余
2.1.2 欧几里得除法
2.1.3 一次同余式与中国剩余定理
2.1.4 二次剩余
2.2 近世代数基础
2.2.1 群
2.2.2 环和域
2.2.3 指数与原根
2.3 计算复杂性理论
2.3.1 图灵机
2.3.2 问题的计算复杂性分类
习题
第3章 古典密码
3.1 置换密码
3.2 代替密码
3.2.1 单表代替密码
3.2.2 多表代换密码
习题
第4章 流密码
4.1 基本概念
4.1.1 一次一密与流密码
4.1.2 流密码的思想
4.1.3 流密码结构
4.2 序列的随机性
4.3 密钥流生成器
4.4 线性反馈移位寄存器
4.5 两个流密码算法
4.5.1 流密码算法RC4
4.5.2 流密码算法A5
习题
第5章 分组密码
5.1 分组密码的基本原理
5.2 分组密码的工作模式
5.3 数据加密标准
5.3.1 DES的历史
5.3.2 DES算法
5.3.3 DES的安全性
5.3.4 多重DES
5.4 高级加密标准
5.4.1 AES的基本运算单位
5.4.2 AES算法
5.4.3 AES的安全性
5.5 SMS4
5.5.1 术语说明
5.5.2 轮函数F
5.5.3 SMS4算法
5.5.4 密钥扩展算法
5.6 IDEA
5.6.1 IDEA算法
5.6.2 IDEA的安全性
习题
第6章 Hash函数
6.1 Hash函数的概念
6.1.1 Hash函数的性质
6.1.2 迭代型Hash函数的一般结构
6.1.3 Hash函数的应用
6.2 MD5
6.2.1 算法描述
6.2.2 MD5的压缩函数
6.3 SHA
6.3.1 SHA1
6.3.2 SHA2
6.4 基于分组密码的Hash函数
6.5 Hash函数的分析方法
习题
第7章 公钥密码
7.1 公钥密码的基本概念
7.1.1 公钥密码体制的原理
7.1.2 公钥密码体制的要求
7.2 RSA公钥密码
7.2.1 算法描述
7.2.2 RSA的安全性
7.3 ElGamal公钥密码
7.3.1 算法描述
7.3.2 ElGamal的安全性
7.4 Rabin公钥密码
7.5 椭圆曲线公钥密码
7.5.1 实数域上的椭圆曲线
7.5.2 有限域上的椭圆曲线
7.5.3 椭圆曲线密码体制
习题
第8章 数字签名
8.1 数字签名的基本概念
8.2 RSA数字签名
8.3 ElGamal数字签名
8.4 数字签名标准
8.5 其他数字签名
8.5.1 基于离散对数问题的数字签名
8.5.2 基于大整数分解问题的数字签名
8.5.3 具有特殊用途的数字签名
习题
第9章 密码协议
9.1 密钥分配
9.1.1 NeedhamSchroeder协议
9.1.2 Kerberos
9.2 密钥协商
9.2.1 DiffieHellman密钥交换协议
9.2.2 端到端协议
9.3 秘密共享
9.3.1 Shamir门限方案
9.3.2 可验证秘密共享
9.3.3 无可信中心的秘密共享
9.4 身份识别
9.4.1 身份识别的概念
9.4.2 GuillouQuisquater身份识别方案
9.5 零知识证明
9.6 签密
习题
第10章 可证明安全性理论
10.1 可证明安全性理论的基本概念
10.1.1 公钥加密体制的安全性
10.1.2 数字签名体制的安全性
10.1.3 随机预言模型与标准模型
10.2 可证明安全的公钥加密体制
10.2.1 实际加密算法的安全性
10.2.2 RSAOAEP
10.2.3 将CPA体制变成CCA2体制
10.3 可证明安全的数字签名体制
10.3.1 实际签名算法的安全性
10.3.2 RSAPSS
习题
第11章 基于身份的密码体制
11.1 公钥认证方法
11.2 基于身份的加密体制
11.2.1 双线性配对
11.2.2 形式化模型
11.2.3 BF方案
11.3 基于身份的签名体制
11.3.1 形式化模型
11.3.2 Hess方案
11.3.3 CC方案
11.4 基于身份的密钥协商协议
11.4.1 Smart协议
11.4.2 Shim协议
11.5 基于身份的签密体制
习题
第12章 无证书密码体制
12.1 无证书加密体制
12.1.1 形式化模型
12.1.2 AP方案
12.2 无证书签名体制
12.2.1 形式化模型
12.2.2 ZWXF方案
12.3 无证书密钥协商协议
12.4 无证书签密体制
习题
第13章 密码学的新方向
13.1 量子密码学
13.1.1 BennettBrassard量子密钥分配协议
13.1.2 量子密码的应用与进展
13.2 变量公钥密码
13.2.1 多变量公钥密码体制的一般形式
13.2.2 MI多变量公钥密码体制
13.2.3 彩虹: 多层油醋签名体制
13.2.4 多变量公钥密码体制的现状
13.3 基于格的公钥密码体制
13.3.1 数学背景
13.3.2 NTRU公钥加密体制
13.4 DNA密码学
13.4.1 DNA计算
13.4.2 DNA加密技术
13.4.3 DNA密码发展的趋势
习题
参考文献