新書推薦:
《
现代吴语的研究(中华现代学术名著3)
》
售價:HK$
65.0
《
天下的当代性:世界秩序的实践与想象(新版)
》
售價:HK$
77.3
《
德国天才4:断裂与承续
》
售價:HK$
109.8
《
妈妈的情绪,决定孩子的未来
》
售價:HK$
42.6
《
推拿纲目
》
售價:HK$
403.2
《
精致考古--山东大学实验室考古项目论文集(一)
》
售價:HK$
244.2
《
从天下到世界——国际法与晚清中国的主权意识
》
售價:HK$
76.2
《
血色帝国:近代英国社会与美洲移民
》
售價:HK$
58.2
|
內容簡介: |
本书是密码学领域的经典著作,被世界上的多所大学用做指定教科书。本书在第二版的基础上增加了7章内容,不仅包括一些典型的密码算法,而且还包括一些典型的密码协议和密码应用。全书共分14章,从古典密码学开始,继而介绍了Shannon信息论在密码学中的应用,然后进入现代密码学部分,先后介绍了分组密码的一般原理、数据加密标准DES和高级加密标准AES、Hash函数和MAC算法、公钥密码算法和数字签名、伪随机数生成器、身份识别方案、密钥分配和密钥协商协议、秘密共享方案,同时也关注了密码应用与实践方面的一些进展,包括公开密钥基础设施、组播安全和版权保护等。在内容的选择上,全书既突出了广泛性,又注重对要点的深入探讨。书中每一章后都附有大量的习题,这既利于读者对书中内容的总结和应用,又是对兴趣、思维和智力的挑战。
|
關於作者: |
冯登国
本书译者冯登国博士:中国科学院软件所研究员、博士生导师,信息安全国家重点实验室主任,国家计算机网络入侵防范中心主任,国家信息化专家咨询委员会委员。目前主要从事信息与网络安全方面的研究与开发工作。
|
目錄:
|
目 录
第1章 古典密码学1
1.1 几个简单的密码体制1
1.1.1 移位密码2
1.1.2 代换密码5
1.1.3 仿射密码6
1.1.4 维吉尼亚密码9
1.1.5 希尔密码10
1.1.6 置换密码14
1.1.7 流密码16
1.2 密码分析19
1.2.1 仿射密码的密码分析21
1.2.2 代换密码的密码分析22
1.2.3 维吉尼亚密码的密码分析24
1.2.4 希尔密码的密码分析27
1.2.5 LFSR流密码的密码分析28
1.3 注释与参考文献29
习题30
第2章 Shannon理论36
2.1 引言36
2.2 概率论基础37
2.3 完善保密性38
2.4 熵42
2.4.1 Huffman编码43
2.5 熵的性质46
2.6 伪密钥和唯一解距离48
2.7 乘积密码体制52
习题54
第3章 分组密码与高级加密标准57
3.1 引言57
3.2 代换-置换网络58
3.3 线性密码分析61
3.3.1 堆积引理61
3.3.2 S盒的线性逼近63
3.3.3 SPN的线性密码分析66
3.4 差分密码分析69
3.5 数据加密标准74
3.5.1 DES的描述74
3.5.2 DES的分析78
3.6 高级加密标准79
3.6.1 AES的描述80
3.6.2 AES的分析84
3.7 工作模式84
3.8 注释与参考文献87
习题88
第4章 Hash函数92
4.1 Hash函数与数据完整性92
4.2 Hash函数的安全性93
4.2.1 随机谕示模型94
4.2.2 随机谕示模型中的算法95
4.2.3 安全性准则的比较98
4.3 迭代Hash函数100
4.3.1 Merkle-Damg?rd 结构101
4.3.2 安全Hash算法106
4.4 消息认证码108
4.4.1 嵌套MAC和HMAC109
4.4.2 CBC-MAC111
4.5 无条件安全消息认证码113
4.5.1 强泛Hash函数族115
4.5.2 欺骗概率的优化117
4.6 注释与参考文献119
习题120
第5章 RSA密码体制和整数因子分解126
5.1 公钥密码学简介126
5.2 更多的数论知识127
5.2.1 Euclidean算法127
5.2.2 中国剩余定理131
5.2.3 其他有用的事实133
5.3 RSA密码体制135
5.3.1 实现RSA136
5.4 素性检测139
5.4.1 Legendre和Jacobi符号140
5.4.2 Solovay-Strassen算法142
5.4.3 Miller-Rabin算法146
5.5 模n的平方根147
5.6 分解因子算法148
5.6.1 Pollard p?1算法148
5.6.2 Pollard ?算法150
5.6.3 Dixon的随机平方算法152
5.6.4 实际中的分解因子算法156
5.7 对RSA的其他攻击157
5.7.1 计算?n157
5.7.2 解密指数158
5.7.3 Wiener的低解密指数攻击162
5.8 Rabin密码体制165
5.8.1 Rabin密码体制的安全性167
5.9 RSA的语义安全性168
5.9.1 与明文比特相关的部分信息169
5.9.2 最优非对称加密填充171
5.10 注释与参考文献176
习题177
第6章 公钥密码学和离散对数184
6.1 ElGamal密码体制184
6.2 离散对数问题的算法186
6.2.1 Shanks算法186
6.2.2 Pollard ?离散对数算法188
6.2.3 Pohlig-Hellman算法190
6.2.4 指数演算法193
6.3 通用算法的复杂度下界194
6.4 有限域197
6.5 椭圆曲线201
6.5.1 实数上的椭圆曲线201
6.5.2 模素数的椭圆曲线203
6.5.3 椭圆曲线的性质206
6.5.4 点压缩与ECIES206
6.5.5 计算椭圆曲线上的乘积208
6.6 实际中的离散对数算法210
6.7 ElGamal体制的安全性211
6.7.1 离散对数的比特安全性211
6.7.2 ElGamal体制的语义安全性214
6.7.3 Diffie-Hellman问题215
6.8 注释与参考文献216
习题217
第7章 签名方案222
7.1 引言222
7.2 签名方案的安全性需求224
7.2.1 签名和Hash函数225
7.3 ElGamal签名方案226
7.3.1 ElGamal签名方案的安全性228
7.4 ElGamal签名方案的变形230
7.4.1 Schnorr签名方案230
7.4.2 数字签名算法DSA232
7.4.3 椭圆曲线DSA234
7.5 可证明安全的签名方案235
7.5.1 一次签名235
7.5.2 全域Hash238
7.6 不可否认的签名241
7.7 fail-stop签名245
7.8 注释与参考文献248
习题249
第8章 伪随机数的生成252
8.1 引言与示例252
8.2 概率分布的不可区分性255
8.2.1 下一比特预测器257
8.3 Blum-Blum-Shub生成器262
8.3.1 BBS生成器的安全性264
8.4 概率加密268
8.5 注释与参考文献272
习题272
第9章 身份识别方案与实体认证275
9.1 引言275
9.2 对称密钥环境下的挑战-响应方案277
9.2.1 攻击模型和敌手目标281
9.2.2 交互认证282
9.3 公钥环境下的挑战-响应方案284
9.3.1 证书285
9.3.2 公钥身份识别方案285
9.4 Schnorr身份识别方案287
9.4.1 Schnorr身份识别方案的安全性290
9.5 Okamoto身份识别方案293
9.6 Guillou-Quisquater身份识别方案296
9.6.1 基于身份的身份识别方案298
9.7 注释与参考文献299
习题299
第10章 密钥分配303
10.1 引言303
10.2 Diffie-Hellman密钥预分配306
10.3 无条件安全的密钥预分配307
10.3.1 Blom密钥预分配方案307
10.4 密钥分配模式313
10.4.1 Fiat-Naor密钥分配模式315
10.4.2 Mitchell-Piper密钥分配模式316
10.5 会话密钥分配方案319
10.5.1 Needham-Schroeder方案320
10.5.2 针对NS方案的Denning-Sacco攻击321
10.5.3 Kerberos321
10.5.4 Bellare-Rogaway方案324
10.6 注释与参考文献326
习题327
第11章 密钥协商方案330
11.1 引言330
11.2 Diffie-Hellman密钥协商330
11.2.1 端-端密钥协商方案332
11.2.2 STS的安全性332
11.2.3 已知会话密钥攻击335
11.3 MTI 密钥协商方案336
11.3.1 关于MTIA0的已知会话密钥攻击339
11.4 使用自认证密钥的密钥协商341
11.5 加密密钥交换344
11.6 会议密钥协商方案346
11.7 注释与参考文献348
习题349
第12章 公开密钥基础设施351
12.1 引言:PKI简介351
12.1.1 一个实际协议:安全套接层SSL353
12.2 证书354
12.2.1 证书生命周期管理355
12.3 信任模型356
12.3.1 严格层次模型356
12.3.2 网络化PKI模型357
12.3.3 Web浏览器模型359
12.3.4 Pretty Good PrivacyPGP359
12.4 PKI的未来361
12.4.1 PKI的替代方案361
12.5 基于身份的密码体制362
12.5.1 基于身份的Cock加密方案363
12.6 注释与参考文献367
习题368
第13章 秘密共享方案370
13.1 引言:Shamir门限方案370
13.1.1 简化的t, t门限方案373
13.2 访问结构和一般的秘密共享374
13.2.1 单调电路构造375
13.2.2 正式定义379
13.3 信息率和高效方案的构造382
13.3.1 向量空间构造383
13.3.2 信息率上界389
13.3.3 分解构造392
13.4 注释与参考文献395
习题396
第14章 组播安全和版权保护398
14.1 组播安全简介398
14.2 广播加密398
14.2.1 利用Ramp方案的一种改进406
14.3 组播密钥重建409
14.3.1 “黑名单”方案410
14.3.2 Naor-Pinkas 密钥重建方案412
14.3.3 逻辑密钥层次体系方案414
14.4 版权保护416
14.4.1 指纹技术416
14.4.2 可识别父码的性质418
14.4.3 2-IPP码419
14.5 追踪非法分发的密钥422
14.6 注释与参考文献426
习题426
进一步阅读430
参考文献433
|
|