华信教育资源网
密码学——密码算法与协议(第3版)
丛   书   名: 网络空间安全系列丛书
作   译   者:郑东 等 出 版 日 期:2022-06-01
出   版   社:电子工业出版社 维   护   人:戴晨辰 
书   代   号:G0434170 I S B N:9787121434174

图书简介:

本书共10章,主要介绍密码学的基本原理与设计方法,其中包括对称密码算法与非对称密码算法、数字签名算法及哈希函数的设计原理、密钥管理体制的设计方法,以及主流密码库的使用说明等。本次修订的内容体现在第2章至第10章,特别新增了中国流密码、国产分组密码、认证加密、基于属性的加密、国产公钥加密、国产哈希算法、基于属性的数字签名、国产数字签名、后量子签名、国产密钥交换协议、聚合签名、旁路攻击和掩码防护技术,以及全同态运算密码库和双线性对运算密码库等内容。本书涵盖了传统密码体制、基于属性的密码体制、后量子密码、抗泄露对称密码、主要的国产密码算法和主流密码库,体现了经典与前沿热点相融合、理论与应用相结合的特色。本书可作为高等院校计算机、信息安全和网络空间安全等专业本科生的教材,也可作为电子信息与通信和信息管理等专业研究生的选读教材,还可供信息安全、计算机及通信等领域的工程技术人员和管理人员参考。
定价 69.0
您的专属联系人更多
关注 评论(4) 分享
配套资源 图书内容 样章/电子教材 图书评价
  • 配 套 资 源

    本书资源

    会员上传本书资源

  • 图 书 内 容

    内容简介

    本书共10章,主要介绍密码学的基本原理与设计方法,其中包括对称密码算法与非对称密码算法、数字签名算法及哈希函数的设计原理、密钥管理体制的设计方法,以及主流密码库的使用说明等。本次修订的内容体现在第2章至第10章,特别新增了中国流密码、国产分组密码、认证加密、基于属性的加密、国产公钥加密、国产哈希算法、基于属性的数字签名、国产数字签名、后量子签名、国产密钥交换协议、聚合签名、旁路攻击和掩码防护技术,以及全同态运算密码库和双线性对运算密码库等内容。本书涵盖了传统密码体制、基于属性的密码体制、后量子密码、抗泄露对称密码、主要的国产密码算法和主流密码库,体现了经典与前沿热点相融合、理论与应用相结合的特色。本书可作为高等院校计算机、信息安全和网络空间安全等专业本科生的教材,也可作为电子信息与通信和信息管理等专业研究生的选读教材,还可供信息安全、计算机及通信等领域的工程技术人员和管理人员参考。

    图书详情

    ISBN:9787121434174
    开 本:16(185*260)
    页 数:304
    字 数:486

    本书目录

    第1章  密码学引论	1
    1.1  密码学在信息安全中的作用	2
    1.1.1  信息安全面临的威胁	2
    1.1.2  信息安全需要的基本安全服务	3
    1.2  密码学导引	3
    1.2.1  密码学历史	3
    1.2.2  密码学基本概念	4
    1.2.3  密码体制的分类	4
    1.3  信息论基本概念	5
    1.4  计算复杂性	7
    本章小结	8
    参考文献	8
    问题讨论	9
    第2章  流密码	10
    2.1  概述	11
    2.2  流密码的结构	12
    2.2.1  同步流密码	12
    2.2.2  自同步流密码	13
    2.3  反馈移位寄存器与线性反馈移位寄存器	13
    2.3.1  反馈移位寄存器	13
    2.3.2  线性反馈移位寄存器	14
    2.3.3  LFSR示例	15
    2.3.4  m序列与最长移位寄存器	17
    2.3.5  m序列的破译	18
    2.3.6  最新研究方向	19
    2.4  伪随机序列的性质	20
    2.4.1  随机序列	20
    2.4.2  Golomb随机性公设	21
    2.4.3  m序列的伪随机性	21
    2.4.4  线性复杂度	22
    2.5  基于LFSR的伪随机序列生成器	23
    2.5.1  滤波生成器	23
    2.5.2  组合生成器	23
    2.5.3  钟控生成器	24
    2.6  其他构造方法	24
    2.6.1  勒让德序列	25
    2.6.2  椭圆曲线序列	25
    2.7  实用流密码	26
    2.7.1  A5算法	27
    2.7.2  RC4算法	29
    2.7.3  中国流密码	31
    2.7.4  欧洲序列密码计划(eStream)	34
    本章小结	36
    参考文献	36
    问题讨论	37
    第3章  分组密码	38
    3.1  分组密码概述	39
    3.2  分组密码的研究现状	39
    3.3  分组密码的设计原理	40
    3.3.1  乘积组合	40
    3.3.2  扩散	40
    3.3.3  混淆	40
    3.4  数据加密标准DES	41
    3.4.1  DES简介	41
    3.4.2  DES加密算法	41
    3.4.3  初始置换IP和逆序置换	43
    3.4.4  轮函数	43
    3.4.5  扩展E变换	44
    3.4.6  S盒	44
    3.4.7  P盒	46
    3.4.8  子密钥的产生	47
    3.4.9  DES解密算法	48
    3.4.10  DES的弱密钥	49
    3.4.11  DES示例	49
    3.4.12  三重DES的变形	50
    3.5  国际数据加密算法	51
    3.5.1  IDEA算法的特点	51
    3.5.2  基本运算单元	52
    3.5.3  IDEA的速度	53
    3.5.4  IDEA加密过程	53
    3.5.5  IDEA的每一轮迭代	54
    3.5.6  输出变换	55
    3.5.7  子密钥的生成	56
    3.5.8  IDEA解密过程	56
    3.6  AES算法Rijindael	56
    3.6.1  算法结构	57
    3.6.2  Rijindael加密过程	58
    3.6.3  轮函数	59
    3.6.4  字节替换	59
    3.6.5  行移位	60
    3.6.6  列混合	61
    3.6.7  轮密钥加	62
    3.6.8  子密钥的产生	62
    3.6.9  Rijindael解密过程	63
    3.6.10  小结	64
    3.7  SM4算法	64
    3.8  分组密码工作模式	67
    3.8.1  电子密码本模式	67
    3.8.2  密文块链接模式	67
    3.8.3  密文反馈模式	68
    3.8.4  输出反馈模式	69
    3.8.5  AES CTR	70
    3.8.6  AES GCM	71
    3.8.7  XTS-AES	72
    3.9  认证加密	73
    3.9.1  概述	73
    3.9.2  HMAC	74
    3.9.3  OCB认证加密模式	75
    3.9.4  Ascon	77
    3.9.5  带相关数据的认证加密之由来	80
    3.10  差分密码分析	81
    3.11  线性分析	83
    本章小结	88
    参考文献	88
    问题讨论	89
    第4章  公钥密码	90
    4.1  普通公钥加密	91
    4.1.1  公钥密码概念的提出	91
    4.1.2  基于大整数分解问题的公钥密码体制—RSA公钥密码体制	93
    4.1.3  基于二次剩余问题的公钥密码体制	94
    4.1.4  基于离散对数问题的公钥密码体制	94
    4.1.5  基于背包问题的公钥密码体制	95
    4.1.6  椭圆曲线公钥密码体制	96
    4.2  基于身份的加密	98
    4.2.1  双线性Diffie-Hellman假设	98
    4.2.2  Boneh和Franklin的IDB密码体制	98
    4.3  基于属性的加密	99
    4.3.1  树形访问结构	99
    4.3.2  密文策略的属性基加密方案的定义	100
    4.3.3  密文策略的属性基加密方案的安全模型	100
    4.3.4  密文策略的属性基加密方案的设计	101
    4.4  后量子公钥加密	102
    4.4.1  NTRU公钥密码体制	102
    4.4.2  基于编码的公钥密码体制	103
    4.4.3  基于解码问题的公钥密码—McEliece公钥密码	104
    4.4.4  多变量公钥密码体制	105
    4.4.5  基于格的公钥密码体制	107
    4.5  SM2公钥加密	109
    4.5.1  SM2公钥加密算法	109
    4.5.2  相关符号	109
    4.5.3  加密算法及流程	110
    4.5.4  解密算法及流程	111
    4.6  SM9公钥加密	112
    4.6.1  SM9公钥加密算法	112
    4.6.2  相关符号	112
    4.6.3  加密算法及流程	113
    4.6.4  解密算法及流程	113
    本章小结	115
    参考文献	116
    问题讨论	116
    第5章  认证和哈希函数	117
    5.1  消息认证	118
    5.2  消息认证方法	118
    5.2.1  消息加密	118
    5.2.2  消息认证码	119
    5.2.3  哈希函数	120
    5.3  MD5	122
    5.3.1  MD5的整体描述	122
    5.3.2  单个512比特的HMD5处理过程	123
    5.4  SHA-1	127
    5.4.1  SHA-1的整体描述	127
    5.4.2  单个512比特的HSHA处理过程	128
    5.5  MD5与SHA-1的比较	131
    5.6  对哈希函数的攻击现状	131
    5.6.1  直接攻击	131
    5.6.2  生日攻击	131
    5.6.3  差分攻击	132
    5.7  SHA-256算法	134
    5.7.1  SHA-256算法描述	135
    5.7.2  SHA-256算法在区块链中的应用	137
    5.8  SHA-3(Keccak算法)	137
    5.9  SM3算法	141
    5.9.1  常量和函数	141
    5.9.2  SM3算法描述	142
    本章小结	143
    参考文献	143
    问题讨论	144
    第6章  数字签名	145
    6.1  数字签名体制	146
    6.2  RSA数字签名体制	146
    6.3  Rabin签名体制	147
    6.4  基于离散对数问题的签名体制	147
    6.4.1  ElGamal签名体制	147
    6.4.2  Schnorr签名体制	148
    6.4.3  数字签名标准	149
    6.5  基于解码问题的数字签名	149
    6.6  基于椭圆曲线的数字签名体制	150
    6.7  基于身份的数字签名体制	150
    6.7.1  基于身份的数字签名体制的定义	151
    6.7.2  基于身份的数字签名体制的安全性需求	152
    6.7.3  使用双线性对技术的IBS	152
    6.7.4  不使用双线性对技术的IBS	153
    6.8  基于属性的数字签名算法	154
    6.8.1  基于属性的数字签名体制的定义	154
    6.8.2  基于属性的数字签名体制的安全性需求	155
    6.8.3  使用双线性对技术的ABS	156
    6.9  后量子签名算法	156
    6.9.1  基于格的后量子签名算法	157
    6.9.2  基于哈希函数的后量子签名算法	160
    6.9.3  基于安全多方计算的后量子签名算法	162
    6.10  SM2数字签名算法	163
    6.10.1  相关符号	164
    6.10.2  数字签名的生成算法及流程	164
    6.10.3  数字签名的验证算法及流程	165
    6.11  SM9数字签名算法	166
    6.11.1  相关符号	167
    6.11.2  数字签名的生成算法及流程	168
    6.11.3  数字签名的验证算法及流程	168
    本章小结	169
    参考文献	170
    问题讨论	171
    第7章  密钥管理	172
    7.1  概述	173
    7.2  基本概念	173
    7.2.1  密钥分类	173
    7.2.2  密钥生命周期	174
    7.2.3  密钥产生	175
    7.2.4  密钥生命期	175
    7.2.5  密钥建立	175
    7.2.6  密钥的层次结构	176
    7.2.7  密钥管理生命周期	176
    7.3  密钥建立模型	178
    7.3.1  点对点的密钥建立模型	178
    7.3.2  同一信任域中的密钥建立模型	178
    7.3.3  多个信任域中的密钥建立模型	179
    7.4  公钥传输机制	181
    7.4.1  鉴别树	181
    7.4.2  公钥证书	183
    7.4.3  基于身份的系统	183
    7.5  密钥传输机制	184
    7.5.1  使用对称密码技术的密钥传输机制	185
    7.5.2  使用对称密码技术和可信第三方的密钥传输机制	186
    7.5.3  使用公钥密码技术的点到点的密钥传输机制	186
    7.5.4  同时使用公钥密码技术和对称密码技术的密钥传输机制	187
    7.6  密钥导出机制	188
    7.6.1  基本密钥导出机制	188
    7.6.2  密钥计算函数	188
    7.6.3  可鉴别的密钥导出机制	189
    7.6.4  线性密钥导出机制	189
    7.6.5  树状密钥导出机制	190
    7.7  密钥协商机制	191
    7.7.1  Diffie-Hellman密钥协商机制	192
    7.7.2  端到端的协议	193
    7.7.3  使用对称密码技术的密钥协商机制	193
    7.8  基于SM2的密钥交换协议	194
    7.9  基于SM9的密钥交换协议	196
    7.10  密钥的托管/恢复	198
    7.11  现实中的密钥管理方案	199
    7.12  硬件辅助的密钥管理	200
    本章小结	201
    参考文献	201
    问题讨论	201
    第8章  高级签名	202
    8.1  数字签名概述	203
    8.2  盲签名	204
    8.2.1  盲签名的基本概念	204
    8.2.2  盲签名的安全性需求	204
    8.2.3  盲签名的基本设计思路	204
    8.2.4  基于RSA问题的盲签名	205
    8.2.5  基于离散对数问题的盲签名	206
    8.2.6  部分盲签名	207
    8.3  群签名	208
    8.3.1  群签名的基本概念	209
    8.3.2  群签名的安全性需求	209
    8.3.3  一个简单的群签名体制	210
    8.3.4  另一个简单的群签名体制	210
    8.3.5  短的群签名体制	211
    8.3.6  成员撤销	213
    8.4  环签名	214
    8.4.1  环签名的基本概念	215
    8.4.2  环签名的安全性需求	215
    8.4.3  不具有可链接性的环签名	216
    8.4.4  具有可链接性的环签名	217
    8.5  民主群签名	218
    8.5.1  民主群签名的定义	218
    8.5.2  民主群签名的安全性需求	220
    8.5.3  Manulis民主群签名	220
    8.6  具有门限追踪性的民主群签名	222
    8.6.1  群体初始化	223
    8.6.2  密钥生成	223
    8.6.3  签名生成	223
    8.6.4  签名验证	224
    8.6.5  签名人追踪	225
    8.7  多重签名	225
    8.7.1  流氓密钥攻击	226
    8.7.2  安全模型	226
    8.7.3  多重签名的不可伪造性	227
    8.7.4  一种多签名体制	228
    8.7.5  具有更紧归约的多重签名体制	230
    8.8  聚合签名	231
    8.8.1  聚合签名的定义	231
    8.8.2  复杂度假设	231
    8.8.3  具有指定验证者的聚合签名方案	232
    8.8.4  具有常数个双线性对运算的聚合签名方案	233
    8.8.5  基于身份的聚合签名方案	233
    8.9  数字签密	234
    8.9.1  研究现状	234
    8.9.2  SC-KEM与SC-tKEM	235
    8.9.3  SC-KEM与SC-tKEM的保密性模型	235
    8.9.4  新的SC-KEM与SC-tKEM保密性模型	237
    8.9.5  SC-KEM与SC-tKEM的不可伪造性模型	239
    8.9.6  具体方案设计	240
    本章小结	242
    参考文献	242
    问题讨论	245
    第9章  抗泄露对称密码	246
    9.1  概述	247
    9.2  抗泄露密码的基本概念、定义与引理	248
    9.2.1  最小熵、Metric熵、HILL熵与不可预测熵	248
    9.2.2  最小熵的链式规则与密集模型定理	249
    9.2.3  随机数提取器、通用哈希函数族及剩余哈希引理	250
    9.3  抗泄露流密码算法的设计	251
    9.3.1  FOCS 2008/Eurocrypt 2009抗泄露流密码	252
    9.3.2  CCS 2010/CHES 2012/CT-RSA 2013抗泄露流密码	255
    9.4  旁路攻击	257
    9.4.1  简单功耗分析	257
    9.4.2  差分功耗分析	259
    9.5  掩码防护技术	260
    9.5.1  基本定义	261
    9.5.2  掩码方案	262
    9.6  抗泄露密码的未来发展趋势	263
    本章小结	264
    参考文献	264
    问题讨论	266
    第10章  OpenSSL与其他相关密码库	267
    10.1  OpenSSL背景	268
    10.1.1  SSL/TLS协议背景	268
    10.1.2  OpenSSL开源项目	268
    10.2  OpenSSL在Linux平台上的快速安装	269
    10.3  OpenSSL密码算法库	270
    10.3.1  对称加密算法	270
    10.3.2  非对称加密算法	270
    10.3.3  摘要算法	271
    10.3.4  密钥分发和有关PKI的编码算法	271
    10.3.5  其他自定义功能	271
    10.4  SSL/TLS协议库	272
    10.5  OpenSSL中的应用程序	278
    10.5.1  指令	278
    10.5.2  基于指令的应用	280
    10.5.3  基于函数的应用	280
    10.6  NTL	280
    10.7  GmSSL	281
    10.8  全同态运算密码库	282
    10.8.1  SEAL密码库简介	282
    10.8.2  BFV方案的使用	283
    10.8.3  CKKS方案的使用	286
    10.9  双线性对运算密码库	289
    10.9.1  JPBC库简介	289
    10.9.2  BLS签名算法使用示例	290
    本章小结	292
    问题讨论	292
    展开

    前     言

    从书序
    进入21世纪以来,信息技术的快速发展和深度应用使得虚拟世界与物理世界加速融合,网络资源与数据资源进一步集中,人与设备通过各种无线或有线手段接入整个网络,各种网络应用、设备与人逐渐融为一体,网络空间的概念逐渐形成。人们认为,网络空间是继海、陆、空、天之后的第五维空间,也可以理解为物理世界之外的虚拟世界,是人类生存的“第二类空间”。信息网络不仅渗透到人们日常生活的方方面面,同时也控制了国家的交通、能源、金融等各类基础设施,还是军事指挥的重要基础平台,承载了巨大的社会价值和国家利益。因此,无论是技术实力雄厚的黑客组织,还是技术发达的国家机构,都在试图通过对信息网络的渗透、控制和破坏,获取相应的价值。网络空间安全问题已经成为关乎百姓生命财产安全、关系战争输赢和国家安全的重大战略问题。
    要解决网络空间安全问题,必须掌握其科学发展规律。但科学发展规律的掌握非一朝一夕之功,治水、训火、利用核能都曾经历了漫长的岁月。无数事实证明,人类是有能力发现规律和认识真理的。国内外学者已出版了大量网络空间安全方面的著作,当然,相关著作还在像雨后春笋一样不断涌现。我相信有了这些基础和积累,一定能够推出更高质量、更高水平的网络空间安全著作,以进一步推动网络空间安全创新发展和进步,促进网络空间安全高水平创新人才培养,展现网络空间安全最新创新研究成果。
    “网络空间安全系列丛书”出版的目标是推出体系化的、独具特色的网络空间安全系列著作。丛书主要包括五大类:基础类、密码类、系统类、网络类、应用类。在其部署上可动态调整,坚持“宁缺毋滥,成熟一本,出版一本”的原则,希望每本书都能提升读者的认识水平,也希望每本书都能成为经典范本。
    非常感谢电子工业出版社为我们搭建了这样一个高端平台,能够使英雄有用武之地,也特别感谢编委会和作者们的大力支持和鼎力相助。
    限于作者的水平,本丛书难免存在不足之处,敬请读者批评指正。
    
    冯登国 
    中国科学院  院士
    2022年5月于北京
    
    前言
    随着人工智能、大数据、云计算和区块链等新兴前沿技术的迅猛发展,网络和数据安全及其隐私保护问题也愈加成为人们关注的焦点。为了增强我国行业信息系统的安全可控,近年来,国家有关机关和监管机构从国家安全和长远战略的角度,大力推进相关法律法规的颁布与实施。2016年11月,中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议通过《中华人民共和国网络安全法》,并于2017年6月1日起施行。2019年10月,中华人民共和国第十三届全国人民代表大会常务委员会第十四次会议通过《中华人民共和国密码法》,并于2020年1月1日起实施。2021年6月,中华人民共和国第十三届全国人民代表大会常务委员会第二十九次会议通过《中华人民共和国数据安全法》,并于2021年9月1日起施行。
    在此背景下,亟待加快网络空间安全领域人才的培养,提高公民的信息安全保护意识,因此出版网络空间安全领域教材的意义不言而喻。本书第2版出版已达7年之久,期间密码学各个研究分支的设计理论、分析方法和工作模式均有很大发展,新的研究方法和研究方向不断涌现。本次修订定位于面向国家战略需求而推出的网络空间安全领域(密码类)精品教材。在第3版中,作者依据这几年的研究实践对第2版的内容和组织结构都做了较大的调整和更新,主要特色是经典与前沿热点融合、理论与应用结合。
    全书共10章,涵盖密码算法、密码协议和密码应用。第1章主要介绍密码学在信息安全中的作用及其相关概念。第2章介绍流密码的基础知识和典型流密码算法,包括中国流密码算法,使读者了解现实中使用的流密码算法及其研究现状。第3章介绍分组密码算法的设计,并对其进行分析,特别是分组密码的工作模式、轻量级分组密码及SM4算法,使读者了解各种分析方法的基本思想,并能够从中吸取经验和教训。第4章介绍公钥密码,包括经典的大整数因子分解密码、离散对数密码、椭圆曲线密码、基于身份的加密、基于属性的加密及近年的研究热点,如后量子公钥加密、SM2公钥加密及SM9公钥加密等新型密码算法。第5章介绍认证和哈希函数,重点介绍SHA系列算法和SM3算法等,同时介绍对哈希函数攻击的现状。第6章和第8章介绍数字签名,包括经典的RSA签名、离散对数签名等,以及近年的研究热点,如聚合签名、后量子签名、SM2数字签名和SM9数字签名等。第7章介绍密钥管理,包括基本概念、密钥建立模型、公钥传输机制、密钥传输机制、密钥导出机制及密钥协商机制等,特别介绍了SM2密钥交换协议和SM9密钥交换协议。第9章介绍抗泄露对称密码,包括基本概念、定义和算法设计,特别介绍了旁路攻击和掩码防护技术,并对未来抗泄露密码算法的发展方向做出展望。第10章介绍OpenSSL与其他相关密码库的使用,特别介绍了全同态运算密码库。
    本书作者多年来在西安邮电大学、华东师范大学和上海交通大学等高校从事密码学的研究和教学工作,为本科生和研究生主讲“密码学基础”“密码理论与实践”“密码协议”等专业课程。本书在写作过程中参考了大量的密码学专著、论文和技术报告。本书正是基于作者的研究、教学经验并参阅相关文献编写而成的。
    本书是计算机、信息安全和网络空间安全专业高年级本科生的教材,可作为电子信息与通信和信息管理等专业研究生的选读教材,也可供信息安全、计算机、通信及电子工程等领域的科技人员参考。教学中也可根据需要,对密码协议和密码应用部分的内容进行调整。
    本书包含配套教学资源,读者可登录华信教育资源网(www.hxedu.com.cn)注册后免费下载。
    本书第1、4、6、10章主要由郑东编写,第2、8章主要由李祥学编写,第3、5、7章由黄征编写,第9章由郁昱编写。其中,张应辉参与了第4章的编写工作,王剑涛和肖畅分别参与了第2章和第10章的编写工作,在此表示感谢。在本书的选题策划和撰写过程中得到了电子工业出版社编辑的鼓励、支持,在此对为本书的出版而付出辛勤工作的相关人员表示诚挚的感谢。本书的完成得到了国家自然科学基金(62072371、61971192、61772418、62072369)资助。
    鉴于作者的水平有限,书中的错误和缺憾在所难免,对一些问题的理解和叙述或有肤浅之处,诚恳地希望读者及时指出发现的错误和问题。我们欢迎任何关于本书的批评和建设性意见,以便我们以后对本书修改时参考。
    
    编著者  
    于西安
    展开

    作者简介

    郑东,教授,西安邮电大学网络安全学院副院长(主持工作)。任中国密码学会理事、中国密码学会教育与科普委员会副主任委员、陕西省百人计划特聘专家。主持国家级项目多项。
  • 样 章 试 读
  • 图 书 评 价 我要评论
华信教育资源网