华信教育资源网
密码学——密码算法与协议(第2版)
作   译   者:郑东,李祥学,黄征 等 出 版 日 期:2014-08-01
出   版   社:电子工业出版社 维   护   人:刘小琳 
书   代   号:G0239360 I S B N:9787121239366

图书简介:

近年来,随着通信和计算机网络等技术的发展,现代密码学的研究在理论和应用领域都取得了长足的进步。本书主要介绍密码学的基本原理与设计方法,其中包括对称密码算法与非对称密码算法、数字签名算法及哈希函数的设计原理、密钥管理体制的设计方法、抗泄露流密码等,最后对OpenSSL的使用做了介绍。
您的专属联系人更多
配套资源 图书内容 样章/电子教材 图书评价
  • 配 套 资 源
    图书特别说明:

    本书资源

    本书暂无资源

    会员上传本书资源

  • 图 书 内 容

    内容简介

    近年来,随着通信和计算机网络等技术的发展,现代密码学的研究在理论和应用领域都取得了长足的进步。本书主要介绍密码学的基本原理与设计方法,其中包括对称密码算法与非对称密码算法、数字签名算法及哈希函数的设计原理、密钥管理体制的设计方法、抗泄露流密码等,最后对OpenSSL的使用做了介绍。

    图书详情

    ISBN:9787121239366
    开 本:16开
    页 数:264
    字 数:369

    本书目录

    第1章  密码学引论	
    1.1  密码学在信息安全中的作用	
    1.1.1  信息安全面临的威胁	
    1.1.2  信息安全需要的基本安全服务	
    1.2  密码学导引	
    1.2.1  密码学历史	
    1.2.2  密码学基本概念	
    1.2.3  密码体制的分类	
    1.3  信息论基本概念	
    1.4  计算复杂性	
    本章小结	
    参考文献	
    问题讨论	
    第2章  序列密码	
    2.1  概述	
    2.2  流密码的结构	
    2.2.1  同步流密码	
    2.2.2  自同步流密码	
    2.3  反馈移位寄存器与线性反馈移位寄存器	
    2.3.1  反馈移位寄存器	
    2.3.2  线性反馈移位寄存器	
    2.3.3  LFSR示例	
    2.3.4  m序列与最长移位寄存器	
    2.3.5  m序列的破译	
    2.3.6  最新研究方向	
    2.4  伪随机序列的性质	
    2.4.1  随机序列	
    2.4.2  Golomb随机性公设	
    2.4.3  m序列的伪随机性	
    2.4.4  线性复杂度	
    2.5  基于LFSR的伪随机序列生成器	
    2.5.1  滤波生成器	
    2.5.2  组合生成器	
    2.5.3  钟控生成器	
    2.6  其他伪随机序列生成器	
    2.6.1  勒让德序列	
    2.6.2  椭圆曲线序列	
    2.7  实用流密码	
    2.7.1  A5算法	
    2.7.2  RC4算法	
    2.7.3  中国流密码	
    2.7.4  欧洲eStream计划	
    本章小结	
    参考文献	
    问题讨论	
    第3章  分组密码	
    3.1  分组密码概述	
    3.2  分组密码的研究现状	
    3.3  分组密码的设计原理	
    3.3.1  乘积组合	
    3.3.2  扩散	
    3.3.3  混淆	
    3.4  数据加密标准DES	
    3.4.1  DES简介	
    3.4.2  DES加密算法	
    3.4.3  初始置换IP和逆序置换	
    3.4.4  轮函数	
    3.4.5  扩展E变换	
    3.4.6  S盒	
    3.4.7  P盒	
    3.4.8  子密钥的产生	
    3.4.9  DES解密算法	
    3.4.10  DES的弱密钥	
    3.4.11  DES的例子	
    3.4.12  三重DES的变形
    3.5  国际数据加密算法	
    3.5.1  IDEA算法的特点	
    3.5.2  基本运算单元	
    3.5.3  IDEA的速度	
    3.5.4  IDEA加密过程	
    3.5.5  IDEA的每一轮迭代	
    3.5.6  输出变换	
    3.5.7  子密钥的生成	
    3.5.8  IDEA解密过程	
    3.6  AES算法Rijindael	
    3.6.1  算法的结构	
    3.6.2  Rijindael加密过程	
    3.6.3  轮函数	
    3.6.4  字节替换	
    3.6.5  行移位	
    3.6.6  列混合	
    3.6.7  轮密钥加	
    3.6.8  子密钥的产生	
    3.6.9  Rijindael解密过程	
    3.6.10  AES小结	
    3.7  分组密码工作模式	
    3.7.1  电子密码本模式	
    3.7.2  密文块链接模式	
    3.7.3  密文反馈模式	
    3.7.4  输出反馈模式	
    3.7.5  AES CTR	
    3.8  差分密码分析	
    3.9  线性分析	
    本章小结	
    参考文献	
    问题讨论	
    第4章  公钥密码	
    4.1  公钥密码概念的提出	
    4.1.1  对称密码体制的缺陷	
    4.1.2  公钥密码体制的工作流程	
    4.1.3  Diffie-Hellman密钥交换协议	
    4.2  基于大整数分解问题的公钥密码体制——RSA公钥密码体制	
    4.3  基于二次剩余问题的公钥密码体制	
    4.4  基于离散对数的公钥密码体制	
    4.5  基于解码问题的公钥密码——McEliece公钥密码	
    4.6  基于背包问题的公钥密码体制	
    4.7  椭圆曲线公钥密码体制	
    4.7.1  椭圆曲线相关知识	
    4.7.2  椭圆曲线上的离散对数问题	
    4.7.3  基于椭圆曲线的Diffie-Hellman密钥交换协议	
    4.7.4  基于椭圆曲线的加密体制(ECC)	
    4.8  NTRU公钥密码体制*	
    4.9  基于身份的公钥密码体制	
    4.9.1  双线性Diffie-Hellman假设	
    4.9.2  Boneh和Franklin的IDB密码体制	
    4.10  基于编码的公钥密码体制	
    4.11  多变量公钥密码体制	
    4.11.1  多变量相关知识	
    4.11.2  MQ-问题	
    4.11.3  多变量公钥加密方案	
    4.12  基于格的公钥密码体制	
    4.12.1  格相关知识	
    4.12.2  格上的困难问题	
    4.12.3  基于格的加密体制	
    本章小结	
    参考文献	
    问题讨论	
    第5章  认证和哈希函数	
    5.1  消息认证	
    5.2  消息认证方法	
    5.2.1  消息加密	
    5.2.2  消息认证码	
    5.2.3  哈希函数	
    5.3  MD5哈希算法	
    5.3.1  MD5算法整体描述	
    5.3.2  单个512比特的HMD5处理过程	
    5.4  SHA-1哈希算法	
    5.4.1  SHA-1算法整体描述	
    5.4.2  单个512比特的HSHA处理过程	
    5.5  MD5与SHA-1的比较	
    5.6  对哈希函数攻击的现状	
    5.6.1  直接攻击	
    5.6.2  生日攻击	
    5.6.3  差分攻击	
    5.7  SHA-3(Keccak算法)	
    本章小结	
    参考文献	
    问题讨论	
    第6章  数字签名	
    6.1  数字签名体制	
    6.2  RSA数字签名体制	
    6.3  Rabin签名体制	
    6.4  基于离散对数问题的签名体制	
    6.4.1  ElGamal签名体制	
    6.4.2  Schnorr签名体制	
    6.4.3  数字签名标准	
    6.5  基于解码问题的数字签名	
    6.6  基于椭圆曲线的数字签名体制	
    本章小结	
    参考文献	
    问题讨论	
    第7章  密钥管理	
    7.1  概述	
    7.2  基本概念	
    7.2.1  密钥分类	
    7.2.2  密钥生命周期	
    7.2.3  密钥产生	
    7.2.4  密钥生命期	
    7.2.5  密钥建立	
    7.2.6  密钥的层次结构	
    7.2.7  密钥管理生命周期	
    7.3  密钥建立模型	
    7.3.1  点对点的密钥建立模型	
    7.3.2  在同一信任域中的密钥建立模型	
    7.3.3  在多个信任域中的密钥建立模型	
    7.4  公钥传输机制	
    7.4.1  鉴别树	
    7.4.2  公钥证书	
    7.4.3  基于身份的系统	
    7.5  密钥传输机制	
    7.5.1  使用对称密码技术的密钥传输机制	
    7.5.2  使用对称密码技术和可信第三方的密钥传输机制	
    7.5.3  使用公钥密码技术的点到点的密钥传输机制	
    7.5.4  同时使用公钥密码技术和对称密码技术的密钥传输机制	
    7.6  密钥导出机制	
    7.6.1  基本密钥导出机制	
    7.6.2  密钥计算函数	
    7.6.3  可鉴别的密钥导出机制	
    7.6.4  线性密钥导出机制	
    7.6.5  树状密钥导出机制	
    7.7  密钥协商机制	
    7.7.1  Diffie-Hellman密钥协商机制	
    7.7.2  端到端的协议	
    7.7.3  使用对称密码技术的密钥协商机制	
    7.8  密钥的托管/恢复	
    7.9  现实世界中的密钥管理方案	
    7.10  硬件辅助的密钥管理	
    本章小结	
    参考文献	
    问题讨论	
    第8章  高级签名	
    8.1  数字签名概述	
    8.2  盲签名	
    8.2.1  盲签名的基本概念	
    8.2.2  盲签名的安全性需求	
    8.2.3  盲签名的基本设计思路	
    8.2.4  基于RSA问题的盲签名	
    8.2.5  基于离散对数的盲签名	
    8.2.6  部分盲签名	
    8.3  群签名	
    8.3.1  群签名的基本概念	
    8.3.2  群签名的安全性需求	
    8.3.3  一个简单的群签名体制	
    8.3.4  另一个简单的群签名体制	
    8.3.5  短的群签名方案	
    8.3.6  成员撤销	
    8.4  环签名	
    8.4.1  环签名的基本概念	
    8.4.2  环签名的安全性需求	
    8.4.3  不具有可链接性的环签名	
    8.4.4  具有可链接性的环签名	
    8.5  基于身份的数字签名	
    8.5.1  基于身份的数字签名体制的定义	
    8.5.2  基于身份的数字签名体制的安全性需求	
    8.5.3  使用双线性对技术的IBS	
    8.5.4  不使用双线性对技术的IBS	
    8.6  民主群签名	
    8.6.1  民主群签名的定义	
    8.6.2  民主群签名的安全性需求	
    8.6.3  Manulis民主群签名	
    8.7  具有门限追踪性的民主群签名	
    8.7.1  群体初始化	
    8.7.2  密钥生成	
    8.7.3  签名生成	
    8.7.4  签名验证	
    8.7.5  签名人追踪	
    8.8  多重签名	
    8.8.1  流氓密钥攻击	
    8.8.2  安全模型	
    8.8.3  多重签名的不可伪造性	
    8.8.4  一种多签名体制	
    8.8.5  具有更紧规约的多重签名体制	
    8.9  数字签密	
    8.9.1  研究现状	
    8.9.2  SC-KEM与SC-tKEM	
    8.9.3  SC-KEM与SC-tKEM的保密性模型	
    8.9.4  新的SC-KEM与SC-tKEM保密性模型	
    8.9.5  SC-KEM与SC-tKEM不可伪造性模型	
    8.9.6  具体方案设计	
    本章小结	
    参考文献	
    问题讨论	
    第9章  抗泄露流密码	
    9.1  概述	
    9.2  抗泄露密码的基本概念、定义与引理	
    9.2.1  最小熵、Metric熵、HILL熵与不可预测熵	
    9.2.2  最小熵的链式规则与密集模型定理	
    9.2.3  随机数提取器、通用哈希函数族、剩余哈希引理	
    9.3  抗泄露流密码算法的设计	
    9.3.1  FOCS 2008/Eurocrypt 2009抗泄露流密码	
    9.3.2  CCS 2010/CHES 2012/CT-RSA 2013抗泄露流密码	
    9.4  抗泄露密码的未来发展趋势	
    本章小结	
    参考文献	
    问题讨论	
    第10章  OpenSSL简介	
    10.1  背景	
    10.1.1  SSL/TLS协议背景	
    10.1.2  OpenSSL开源项目	
    10.2  OpenSSL在Linux平台上的快速安装	
    10.3  密码算法库	
    10.3.1  对称加密算法	
    10.3.2  非对称加密算法	
    10.3.3  摘要算法	
    10.3.4  密钥分发和有关PKI的编码算法	
    10.3.5  其他自定义功能	
    10.4  SSL/TLS协议库	
    10.5  OpenSSL中的应用程序	
    10.5.1  指令	
    10.5.2  基于指令的应用	
    10.5.3  基于函数的应用	
    本章小结	
    参考文献	
    问题讨论
    展开

    前     言

    第2版总序
    信息化是世界经济和社会发展的必然趋势。近年来,在党中央、国务院的高度重视和正确领导下,我国信息化建设取得了积极进展,信息技术对提升工业技术水平、创新产业形态、推动经济社会发展发挥了重要作用。信息技术已成为经济增长的“倍增器”、发展方式的“转换器”、产业升级的“助推器”。
    作为国家信息化领导小组的决策咨询机构,国家信息化专家咨询委员会按照党中央、国务院领导同志的要求,就我国信息化发展中的前瞻性、全局性和战略性的问题进行了调查研究,提出了政策建议和咨询意见。信息化所具有的知识密集的特点,决定了人力资本将成为国家在信息时代的核心竞争力。大量培养符合中国信息化发展需要的人才是国家信息化发展的一个紧迫需求,也是我国推动经济发展方式转变,提高在信息时代参与国际竞争比较优势的关键。2006年5月,我国公布《2006—2010年国家信息化发展战略》,提出“提高国民信息技术应用能力,造就信息化人才队伍”是国家信息化推进的重点任务之一,并要求构建以学校教育为基础的信息化人才培养体系。
    为了促进上述目标的实现,国家信息化专家咨询委员会致力于通过讲座、论坛、出版等各种方式推动信息化知识的宣传、教育和培训工作。2007年,国家信息化专家咨询委员会联合教育部、原国务院信息化工作办公室成立了“信息化与信息社会”系列丛书编委会,共同推动“信息化与信息社会”系列丛书的组织编写工作。编写该系列丛书的目的,是力图结合我国信息化发展的实际和需求,针对国家信息化人才教育和培养工作,有效梳理信息化的基本概念和知识体系,通过高校教师、信息化专家、学者与政府官员之间的相互交流和借鉴,充实我国信息化实践中的成功案例,进一步完善我国信息化教学的框架体系,提高我国信息化图书的理论和实践水平。毫无疑问,从国家信息化长远发展的角度来看,这是一项带有全局性、前瞻性和基础性的工作,是贯彻落实国家信息化发展战略的一个重要举措,对于推动国家的信息化人才教育和培养工作,加强我国信息化人才队伍的建设具有重要意义。
    考虑到当时国家信息化人才培养的需求,各个专业和不同教育层次(博士生、硕士生、本科生)的需要,以及教材开发的难度和编写进度时间等问题,“信息化与信息社会”系列丛书编委会采取了集中全国优秀学者和教师,分期分批出版高质量的信息化教育丛书的方式,结合高校专业课程设置情况,在“十一五”期间,先后组织出版了“信息管理与信息系统”、“电子商务”、“信息安全”三套本科专业高等学校系列教材,受到高校相关专业学科以及相关专业师生的热烈欢迎,并得到业内专家和教师的一致好评和高度评价。
    但是,随着时间的推移和信息技术的快速发展,上述专业的教育面临着持续更新、不断完善的迫切要求,日新月异的技术发展及应用变迁也不断对新时期的建设和人才培养提出新要求。为此,“信息管理与信息系统”、“电子商务”、“信息安全”三个专业教育需以综合的视角和发展的眼光不断对自身进行调整和丰富,已出版的教材内容也需及时进行更新和调整,以满足需求。
    这次,高等学校“信息管理与信息系统”、“电子商务”、“信息安全”三套系列教材的修订是在涵盖第1版主题内容的基础上进行的更新和调整。我们希望在内容构成上,既要保持原第1版教材基础的经典内容,又要介绍主流的知识、方法和工具,以及最新的发展趋势,同时增加部分案例或实例,使每一本教材都有明确的定位,分别体现“信息管理与信息系统”、“电子商务”、“信息安全”三个专业领域的特征,并在结合我国信息化发展实际特点的同时,选择性地吸收国际上相关教材的成熟内容。
    对于这次三套系列教材(以下简称系列教材)的修订,我们仍提出了基本要求,包括信息化的基本概念一定要准确、清晰,既要符合中国国情,又要与国际接轨;教材内容既要符合本科生课程设置的要求,又要紧跟技术发展的前沿,及时地把新技术、新趋势、新成果反映在教材中;教材还必须体现理论与实践的结合,要注意选取具有中国特色的成功案例和信息技术产品的应用实例,突出案例教学,力求生动活泼,达到帮助学生学以致用的目的,等等。
    为力争修订教材达到我们一贯秉承的精品要求,“信息化与信息社会”系列丛书编委会采用了多种手段和措施保证系列教材的质量。首先,在确定每本教材的第一作者的过程中引入了竞争机制,通过广泛征集、自我推荐和网上公示等形式,吸收优秀教师、企业人才和知名专家参与写作;其次,将国家信息化专家咨询委员会有关专家纳入各个专业编委会中,通过召开研讨会和广泛征求意见等多种方式,吸纳国家信息化一线专家、工作者的意见和建议;最后,要求各专业编委会对教材大纲、内容等进行严格的审核。
    我们衷心期望,系列教材的修订能对我国信息化相应专业领域的教育发展和教学水平的提高有所裨益,对推动我国信息化的人才培养有所贡献。同时,我们也借系列教材修订出版的机会,向所有为系列教材的组织、构思、写作、审核、编辑、出版等做出贡献的专家学者、教师和工作人员表达我们最真诚的谢意!
    应该看到,组织高校教师、专家学者、政府官员以及出版部门共同合作,编写尚处于发展动态之中的新兴学科的高等学校教材,有待继续尝试和不断总结经验,也难免会出现这样那样的缺点和问题。我们衷心希望使用该系列教材的教师和学生能够不吝赐教,帮助我们不断地提高系列教材的质量。
    
    曲维枝   
    2013年11月1日
    
    
    第2版序言
    “十一五”期间,由国家信息化专家咨询委员会牵头,教育部信息安全专业类教学指导委员会有关领导、学者组织,众多信息安全专业著名专家和教师参与开发,并由电子工业出版社出版的“高等学校信息安全专业系列教材”,由于在体系设计上较全面地覆盖了新时期信息安全专业教育的各个知识层面,包括宏观视角上对信息化大环境下信息安全相关知识的综合介绍,对信息安全应用发展前沿的深入剖析,以及对信息安全系统建设各项核心任务的系统讲解和对一些重要信息安全应用形式的讨论,在面市后受到高校该专业学科及相关专业师生的热烈欢迎,得到业内专家和教师的好评和高度评价,被誉为该学科专业教材中的精品系列教材。
    但是,随着信息技术的快速发展,信息安全专业教育面临着持续更新、不断完善的迫切要求,其日新月异的技术发展及应用变迁也不断对新时期信息安全建设和人才培养提出新的要求。为此,信息安全专业教育需以综合的视角和发展的眼光不断对教学内容进行调整和丰富,已出版的教材内容也需及时进行更新和修改,以满足需求。
    这次修订,除对“高等学校信息安全专业系列教材”第1版各册教材的主题内容进行了相应更新和调整外,同时对系列教材的总体架构进行了调整并增加了3个分册,即《信息安全数学基础》、《信息安全实验教程》和《信息隐藏概论》。
    调整后的教材在体系架构和内容构成上既保持了基础的经典内容,又介绍了主流的知识、方法和工具,以及最新发展趋势,同时增加了部分案例或实例,使得系列中的每一本教材都有明确的定位,充分体现了国家“信息安全”的领域特征,在结合我国信息安全实际特点的同时,还注重借鉴国际上相关教材中适于作为信息安全本科教育知识的成熟内容。
    我们希望这套修订教材能够成为新形势下高等学校信息安全专业的精品教材,成为高等学校信息安全专业学生循序渐进地了解和掌握专业知识不可或缺的教科书和知识读本,成为国家信息安全新环境下从业人员及管理者学习信息安全知识的有益参考书。
    
    高等学校信息安全专业系列教材编委会
    2013年10月于北京  
    
    
    
    第2版前言
    在信息化社会中,计算机和网络在军事、金融、工业、商业及人们的工作生活等方面的影响日益广泛,社会对计算机和网络的依赖程度越来越高。如果计算机和网络系统的安全受到破坏,将导致社会混乱并造成不可想象的损失。作为实际应用中令人心惊胆颤的一个例子,恰值本书第2版付印之际发现的OpenSSL Heartbleed漏洞引起了信息安全实践的一次强震。
    本书第1版出版已达5年之久。在这期间,密码学各个研究分支的设计理论、分析方法和工作模式均有了很大发展,新的研究方法和研究方向不断涌现。在第2版中,作者依据这几年的研究实践对第1版的内容和组织结构都做了较大的调整和更新。
    全书共分10章,涉及密码理论、协议与应用。第1章主要介绍密码学发展和基本术语。第2章介绍序列密码基础知识和典型序列密码算法,使读者了解各种序列密码标准、现实使用的序列密码算法及它们的研究现状。第3章介绍分组密码标准、有特色的分组密码算法,以及分组密码分析方法研究现状,使读者了解各种分析方法的基本思想,能够从中汲取经验和教训。第4章介绍公钥密码,包括经典的大整数因子分解密码、离散对数密码、椭圆曲线密码、编码基密码及近年的研究热点,如身份基密码、多变量密码、格密码等各种新型算法。第5章介绍哈希算法和消息认证码,包括MD系列、SHA系列算法、Keccak算法及HMAC等,同时给出了常见的哈希函数分析方法。第6章和第8章介绍数字签名,包括经典的RSA签名、离散对数签名、盲签名、群签名等,以及近年的研究热点,如身份基签名、环签名、多重签名、数字签密等各种新型算法。第7章介绍密钥管理,包括密钥产生、密钥注册、密钥认证、密钥注销、密钥分发、密钥安装、密钥储存、密钥导出及密钥销毁等。第9章以流密码为例,介绍如何在理论和算法层面抵御和对抗以旁路攻击为代表的利用物理信息泄露的攻击,以及如何进一步获得可证明安全性,并对未来抗泄露密码算法的发展方向做出展望。第10章介绍OpenSSL的使用。
    本书作者在上海交通大学、华东师范大学、西安邮电大学、清华大学等高校多年从事密码学的研究和教学工作,为本科生和研究生主讲“密码学基础”、“密码理论与实践”、“密码协议”、“计算机安全学”等专业课程。本书的写作参考了大量的密码学专著、论文和技术报告。本书正是基于作者的研究、教学经验并参阅相关文献编写而成的。
    本书内容涵盖了密码算法、密码协议、密码应用三个方面,教学中也可根据需要,对密码协议和密码应用部分的内容进行必要的调整。由于密码协议和密码应用种类众多,无法在一本教材中详细论述清楚,作者只介绍了部分协议和应用。本教材是计算机、信息安全专业高年级本科生的教材,可作为电子信息与通信和信息管理等专业研究生的选读教材,也可供信息安全、计算机、通信、电子工程等领域的科技人员参考。
    本书第1、4、6、10章由郑东执笔,第2、8章由李祥学执笔,第3、5、7章由黄征执笔,第9章由郁昱执笔。张应辉博士参与了第4章的编撰工作。博士生王剑涛和肖畅分别参与了第2章和第10章的编撰工作。在本书的选题策划和撰写过程中得到了电子工业出版社张京、刘宪兰编辑的鼓励、支持,在此对为本书的出版而付出的辛勤工作表示诚挚的感谢。本书的完成得到了国家自然科学基金(61272037、61103221、61133014)和上海市科学技术委员会的(13JC1403500)资助。
    鉴于作者的水平有限,书中的错误和缺憾在所难免,对一些问题的理解和叙述或有肤浅之处,诚恳地希望读者在使用时,对发现的错误和问题能够及时指出。我们欢迎任何关于本书的批评和建设性意见,以便我们以后对本书修改时参考。作者E-mail:dzheng @sjtu.edu.cn。
    
    
    编著者  
    于上海
    展开

    作者简介

    本书暂无作者简介
  • 样 章 试 读
    本书暂无样章试读!
  • 图 书 评 价
华信教育资源网