內容簡介
《現代密碼學原理及應用》圍繞著現代密碼學提供的基本安全特性(信息的機密性、完整性、認證性、訪問控製、不可否認性等),主要從密碼學基本理論、密碼算法和密碼算法應用三方麵介紹瞭現代密碼學的基本原理及其應用。全書共分為四大部分,內容涉及密碼學基本理論、信息加密技術(古典密碼學、對稱密碼體製、公鑰密碼體製)、信息認證技術(消息認證、數字簽名、身份認證)、密鑰管理技術(密鑰分配、秘密共享、密鑰托管、公鑰基礎設施(PKI)技術)等。
《現代密碼學原理及應用》麵嚮應用型本科專業,適閤用作普通高等院校信息安全、密碼學、計算機科學與技術、網絡工程、通信工程、信息工程、信息管理與信息係統、電子商務、軟件工程、電子信息科學與技術、物流管理等相關專業的高年級本科學生和碩士研究生“信息安全”課程的教學用書。《現代密碼學原理及應用》也可作為信息安全工程師、網絡安全管理人員和信息技術類用戶的培訓或自學教材及上述相關人員的技術參考書。
本課程的先修課程有“程序設計”、“數據結構”、“計算機網絡”、“信息安全數學基礎”等。
內頁插圖
目錄
第1部分 密碼學基本理論
第1章 信息安全概述
1.1 信息安全麵臨的威脅
1.1.1 信息安全的重要性
1.1.2 信息安全問題産生的原因
1.1.3 信息安全麵臨的攻擊
1.2 信息安全的定義與目標
1.2.1 信息安全的定義
1.2.2 信息安全的目標
1.3 信息安全的基本模型
1.3.1 通信安全模型
1.3.2 訪問安全模型
第2章 密碼學——信息安全技術的核心
2.1 密碼學的基本概念
2.1.1 密碼學的定義
2.1.2 密碼學的基本術語
2.1.3 經典保密通信模型
2.2 密碼體製的分類
2.2.1 古典密碼體製和現代密碼體製
2.2.2 對稱密鑰密碼體製和公開密鑰密碼體製
2.2.3 對稱密碼體製的分類
2.2.4 公鑰密碼體製的分類
2.3 密碼分析
2.3.1 密碼學分析概述
2.3.2 密碼學分析方法分類
2.4 密碼係統的安全性
2.4.1 密碼係統安全性的基本要求
2.4.2 評估密碼係統安全性的主要方法
2.4.3 好的密碼係統的要求
第2部分 信息加密技術
第3章 古典密碼學
3.1 古典密碼學概述
3.2 替換密碼
3.2.1 單錶替換密碼
3.2.2 多錶替換密碼
3.2.3 一次一密密碼體製
3.3 置換密碼
3.3.1 周期置換密碼
3.3.2 列置換密碼
3.4 古典密碼的安全性分析
3.4.1 替換密碼的安全性
3.4.2 置換密碼的安全性
第4章 對稱密碼體製
4.1 序列密碼
4.1.1 序列密碼概述
4.1.2 序列密碼的基本思想及其模型
4.1.3 序列密碼的分類及其工作方式
4.1.4 密鑰序列發生器的組成和分類
4.2 分組密碼體製
4.2.1 分組密碼概述
4.2.2 數據加密標準
4.2.3 數據加密算法的變型
第5章 公鑰密碼體製
5.1 公鑰密碼體製概述
5.1.1 公鑰密碼體製産生的背景
5.1.2 公鑰密碼體製的基本原理
5.1.3 對稱密碼體製和公鑰密碼體製的比較
5.1.4 公鑰密碼算法應滿足的條件
5.1.5 公鑰密碼體製的安全性分析
5.2 RSA密碼體製
5.2.1 RSA算法概述
5.2.2 RSA算法描述
5.2.3 RSA的安全性分析
5.2.4 RSA算法應用舉例
5.3 橢圓麯綫密碼體製
5.3.1 橢圓麯綫産生的數學背景、定義和運算
5.3.2 橢圓麯綫的相關運算
5.3.3 橢圓麯綫上的密碼體製
5.3.4 橢圓密碼體製的優點
5.3.5 橢圓密碼體製的應用
5.3.6 橢圓密碼體製安全性的實現
5.3.7 橢圓麯綫國際標準
第3部分 信息認證技術
第6章 消息認證
6.1 消患認證概述
6.1.1 基本的認證係統模型
6.1.2 消息認證的定義
6.1.3 消息認證的分類
6.2 幾種不同的消息認證的實現方案
6.2.1 采用消息加密函數的消息認證方案
6.2.2 采用消息認證碼的消息認證方案
6.2.3 采用散列函數的消息認證方案
6.3 散列算法的分類及其應用
6.3.1 散列算法的分類
6.3.2 幾種常見的散列算法
6.3.3 Hash散列算法的應用
6.4 HMAC算法
6.4.1 HMAC算法概述
6.4.2 HMAC的設計目標
6.4.3 HMAC算法描述
6.4.4 HMAC的典型應用
6.4.5 HMAC的安全性
第7章 數字簽名
7.1 數字簽名概述
7.1.1 消息認證的局限性與數字簽名的必要性
7.1.2 數字簽名與傳統簽名、消息認證的區彆
7.2 數字簽名的定義及其基本原理
7.2.1 數字簽名的基本概念
7.2.2 數字簽名的基本原理
7.2.3 數字簽名體製的組成
7.3 數字簽名的執行方式
7.3.1 直接方式的數字簽名方案
7.3.2 基於仲裁方式的數字簽名方案
7.4 幾種常見的數字簽名方案
7.4.1 RSA數字簽名方案
7.4.2 ElGamal數字簽名方案
7.4.3 基於橢圓麯綫的數字簽名方案
7.4.4 改進的橢圓麯綫數字簽名算法
7.5 幾種特殊的數字簽名方案
第8章 身份認證
8.1 身份認證概述
8.1.1 身份認證的概念
8.1.2 身份認證係統的組成和要求
8.1.3 身份認證的基本分類
8.1.4 身份認證係統的質量指標
8.2 單機環境下的身份認證
8.2.1 基於口令的認證方式
8.2.2 基於智能卡的認證方式
8.2.3 基於生物特徵的認證方式
8.3 基於零知識證明的身份認證技術
8.3.1 零知識證明概述
8.3.2 交互證明係統
8.3.3 交互式的零知識證明協議
8.3.4 簡化的Feige-Fiat-Shamir身份認證方案
8.3.5 Feige-Fiat-Shamir身份認證方案
8.4 網絡環境下的身份認證
8.4.1 Kerberos認證係統
8.4.2 X.5 09認證服務
8.5 Kerberos認證係統
8.5.1 Kerberos認證係統的産生背景
8.5.2 Kerberos認證係統概述
8.5.3 Kerberos認證係統的基本原理
第4部分 密鑰管理技術
第9章 密鑰分配技術
9.1 密鑰管理概述
9.1.1 密鑰管理的重要性
9.1.2 密鑰的分類與密鑰的層次結構
9.1.3 密鑰分配概述
9.2 對稱密碼體製的密鑰分配
9.2.1 密鑰分配的基本方法
9.2.2 對稱密碼體製的密鑰分配方案
9.3 公鑰密碼體製的密鑰分配
9.3.1 利用公鑰密碼體製進行公鑰的分配
9.3.2 利用公鑰密碼體製來分配對稱密碼技術中使用的密鑰
第10章 秘密共享
10.1 秘密共享概述
10.1.1 秘密共享産生的背景
10.1.2 秘密共享的定義
10.2 兩種典型的秘密共享方案
10.2.1 Shamir門限秘密共享方案
10.2.2 Asmuth-Bloom門限方案
第11章 密鑰托管
11.1 密鑰托管技術概述
11.1.1 密鑰托管的産生背景
11.1.2 密鑰托管的定義和功能
11.2 密鑰托管密碼體製
11.2.1 密鑰托管密碼體製的組成
11.2.2 安全密鑰托管的過程
11.2.3 密鑰托管係統的安全和成本
11.3 密鑰托管加密標準
11.3.1 密鑰托管加密標準簡介
11.3.2 EES密鑰托管技術的具體實施
11.4 其他幾種常見的密鑰托管方案簡介
第12章 公鑰基礎設施技術
12.1 公鑰基礎設施概述
12.1.1 PKI的基本概念
12.1.2 PKI的基本原理
12.1.3 PKI的基本組成
12.1.4 PKI中密鑰和證書的管理
12.1.5 PKI的優點
12.2 X.5 09標準
12.2.1 X.5 09認證服務協議簡介
12.2.2 X.5 09的證書結構
12.2.3 X.5 09用戶證書的獲取
12.2.4 X.5 09證書的撤銷
12.2.5 X.5 09的認證過程
附錄A MD5算法參考應用程序
A.1 MD5算法的僞代碼描述
A.2 MD5算法的標準C語言形式的程序實現
參考文獻
前言/序言
現代密碼學原理及應用 下載 mobi epub pdf txt 電子書