
密码学理论与技术
《密码学理论与技术》是2008年清华大学出版社出版的图书,作者是范明钰。该书可供工科类计算机、电子信息、通信等学科的本科学生和研究生使用。
基本介绍
- 中文名:密码学理论与技术
- 作 者:范明钰
- 出版社: 清华大学出版社
- 出版时间: 2008年10月
- ISBN:: 9787302181958
- 开本:: 16开
- 定价:: 23.00 元
内容简介
《密码学理论与技术》从基本概念人手,通过手工密码算法、机械密码算法,建立密码算法的概念;从算法的设计和分析两条线索,指出密码学的对抗和发展状况。《密码学理论与技术》主要分为以下4个部分:第1部分介绍与密码学相关的基本概念(第1章)。第2部分介绍古典密码学,重点介绍古典密码设计和分析留下的经验和教训(第2、3章)。第3部分介绍现代密码,包括对称密码中的分组密码(第4章)和序列密码(第5章)、Hash算法(第6章)和公钥密码(第7章)。第4部分介绍密码算法的使用与发展,包括密钥管理过程(第8章)和网路时代的密码(第9章)。
目录
第1章 密码学中的基本概念.
1.1 术语
1.2 密码学的套用
1.3 密码算法的概念及其分类
1.3.1 对称密码算法
1.3.2 公开密钥算法
1.3.3 Hash算法
1.4 密码编码学的基本概念
1.5 密码分析学的基本概念
1.6 密码学的资讯理论基础
1.7 密码学的起源和发展
1.8 密码算法的安全性和複杂性
1.8.1 算法的安全性
1.8.2 密码算法中的複杂性概念
习题和思考题
第2章 手工密码体制
2.1 手工密码算法类型
2.2 单表密码
2.3 同音代替密码
2.4 任意的单表代替密码
2.5 任意单表代替密码的破译方法
2.6 多字母组代替密码
2.6.1 Playfair密码
2.6.2 Hill密码
2.7 多表代替密码
2.8 多表代替密码的分析
习题和思考题
第3章 机械密码
3.1 转轮密码机
3.1.1 M-209密码机
3.1.2 ENIGMA密码机
3.1.3 俄国人的M-125 FIALKA密码机
3.1.4 日本人的密码机
3.1.5 转轮密码机的分析
3.2 置换密码
3.3 隐写术
3.4 一次一密乱码本
习题和思考题
第4章 分组密码
4.1 分组密码的概念
4.2 分组密码的设计
4.2.1 S-P网路
4.2.2 Feistel结构
4.2.3 LM结构
4.3 分组密码的典型分析方法
4.3.1 差分密码分析
4.3.2 线性密码分析
4.4 典型分组密码算法
4.4.1 DES
4.4.2 AES算法
4.4.3 1DEA算法
4.5 其他的分组密码简介
4.5.1 Misty和Kasumi算法
4.5.2 Safer系列算法
4.5.3 Anubis和Khazad算法
4.5.4 Skipjack算法
4.5.5 RC6算法
4.5.6 E2和Camellia算法
习题和思考题
第5章 序列密码基础
5.1 序列密码的特点及其与分组密码的区别
5.2 序列密码的基本概念
5.2.1 工作原理
5.2.2 分类
5.2.3 密钥生成器
5.3 密钥序列的性质
5.4 线性反馈移位暂存器
5.5 线性移位暂存器的综合
5.6 序列密码的设计
5.6.1 基于序列流密钥生成器的一般设计方法
5.6.2 基于LFSR的序列密码模型
5.6.3 有非线性反馈的移位暂存器
5.6.4 附加式发生器
5.7 序列密码的分析
5.7.1 乘法
5.7.2 J-K触发器
5.7.3 一种更複杂例子的分析——Pless体制
5.7.4 複合
5.7.5 线性複杂性分析
5.7.6 相关免疫性
5.7.7 其他攻击
5.8 序列密码算法介绍
5.8.1 A5算法
5.8.2 HughesXPD/KPD算法
5.8.3 Nanoteq算法
5.8.4 Rambutan算法
5.8.5 Gifford算法
5.8.6 M算法
5.8.7 PKZIP算法
习题和思考题
第6章 Hash算法
6.1 定义
6.2 分类
6.3 安全性
6.4 套用
6.4.1 档案校验
6.4.2 数字签名
6.4.3 鉴别协定
6.5 Hash算法的设计和分析
6.6 常用的Hash算法
6.6.1 MD4算法
6.6.2 MD5算法
6.6.3 SHA算法
6.6.4 Whirlpool算法
6.7 Hash函式面临的挑战
习题和思考题
第7章 公钥密码体制基础
7.1 简介
7.2 数学基础——模运算
7.2.1 模加
7.2.2 模乘
7.2.3 指数模运算
7.2.4 素性检测
7.3 基于大数分解难题的公钥体制——RSA算法
7.3.1 RSA算法
7.3.2 RSA算法的可行性
7.3.3 RSA的安全性
7.3.4 RSA的效率
7.4 Diffie-Hellman体制
7.5 背包体制
7.5.1 加法背包
7.5.2 乘法背包
7.5.3 Merkle-Hellman背包体制
7.6 Lu-Lee体制
7.6.1 Lu-Lee体制的加密算法
7.6.2 Lu-Lee体制的解密算法
7.7 椭圆曲线密码算法
7.7.1 简介
7.7.2 椭圆曲线的离散对数问题
7.7.3 椭圆曲线离散对数的攻击
7.7.4 椭圆曲线选取
7.7.5 椭圆曲线域参数
7.7.6 典型的椭圆曲线加密体制
7.7.7 典型的椭圆曲线密码协定
习题和思考题
第8章 密码算法的使用
8.1 分组密码算法的工作模式
8.1.1 电子密码本模式(ECB)
8.1.2 密码反馈模式(CFB)
8.1.3 密码分组连结模式(CBC)
8.1.4 输出反馈模式(OFB)
8.1.5 计数模式(CM)
8.2 加密所处的位置
8.3 密钥管理
8.3.1 密钥的分类和产生方式
8.3.2 密钥管理体制
习题和思考题
第9章 网路时代的密码
9.1 网路给密码学带来的挑战
9.1.1 需要保护的範围急剧扩展
9.1.2 信息系统受到的威胁
9.1.3 对信息系统攻击的主要手段
9.2 网路时代密码算法的使用
9.2.1 身份认证
9.2.2 访问控制
9.2.3 数据完整性
9.2.4 数据保密性
9.2.5 抗抵赖性
9.3 网路时代信息保护技术的发展
9.3.1 第一阶段:信息保护技术
9.3.2 第二阶段:信息保障技术
9.3.3 第三阶段:生存技术
习题和思考题
参考文献