商品详情
定价:48.0
ISBN:9787121365010
作者:李子臣
版次:2019
出版时间:2019-08
内容提要:
内容简介:
本书是在国家密码管理局和中国密码学会指导下,依据***网络空间安全教学指导委员会发布的网络空间安全、信息安全本科专业密码学课程知识领域的要求,系统地讲述密码学的基本内容。本书作者长期从事密码学的教学和科研工作,编写材料来自多年教学案例。
本书系统讲述了密码学的基本概念、基本理论和密码算法,基本涵盖了密码学各方面内容。全书共15章。第1章和第2章讲述密码学的发展史、密码学的基本概念和古典密码,第3章和第4章讲述分组密码,第5章和第6章讲述序列密码,第7章~第9章讲述公钥密码,第10章以格理论密码为例讲述后量子密码,第11章和第12章讲述密码杂凑算法,第13章讲述数字签名,第14章讲述身份认证,第15章讲述密钥管理。在相关的章节系统讲述了国家商用密码算法,包括祖冲之序列密码算法、SM2公钥密码算法、SM3密码杂凑算法、SM4分组密码算法、SM9标识密码算法等。
本书适合作为高等院校信息安全专业、网络空间安全专业或其他相关专业本科生的教材,或者作为网络空间安全专业、计算机科学与技术专业或其他相关专业研究生的教材,也可作为信息安全相关领域中的教学、科研人员及工程技术人员的参考用书。
作者简介:
李子臣,博士,教授,博士生导师,清华大学计算机科学与技术系出站博士后。主要从事公钥密码学、数字签名、后量子密码等方面的研究。中国密码学会理事、中国密码学会教育与科普工作委员会副主任、中国人工智能学会理事、中国人工智能学会智能传媒学会常务副理。先后参加和承担完成***和省部级科研项目多项。先后在IEEE、IEE、IPL、《电子学报》、《通信学报》等国际和国内学术刊物和国际国内学术会议上发表学术论文100余篇,其中有多篇被SCI、EI、ISTP收录。编写过多部图书。
目录:
目录:
第1章 概论1
1.1 密码学的发展历史1
1.2 密码学的基本概念5
1.3 密码学的基本属性6
1.4 密码体制分类7
1.4.1 对称密码体制7
1.4.2 非对称密码体制8
1.5 密码分析8
1.5.1 密码分析的分类9
1.5.2 穷密钥搜索10
1.6 密码的未来10
1.7 本章小结11
1.8 本章习题11
第2章 古典密码13
2.1 置换密码13
2.1.1 列置换密码14
2.1.2 周期置换密码15
2.2 代换密码15
2.2.1 单表代换密码16
2.2.2 多表代换密码18
2.3 转轮密码20
2.3.1 Enigma的构造20
2.3.2 Enigma的加密21
2.3.3 Enigma的解密22
2.4 古典密码的分类23
2.5 古典密码的统计分析24
2.5.1 单表古典密码的统计分析24
2.5.2 多表古典密码的统计分析28
2.6 本章小结33
2.7 本章习题33
第3章 分组密码34
3.1 分组密码概述34
3.1.1 分组密码简介34
3.1.2 分组密码的基本原理35
3.1.3 分组密码的结构36
3.1.4 分组密码的设计38
3.2 DES39
3.2.1 DES的产生39
3.2.2 DES算法描述39
3.3 AES46
3.3.1 AES的产生47
3.3.2 AES的数学基础47
3.3.3 AES算法描述50
3.4 分组密码的工作模式57
3.4.1 ECB模式57
3.4.2 CBC模式58
3.4.3 CFB模式58
3.4.4 OFB模式59
3.4.5 CTR模式60
3.5 分组密码分析60
3.5.1 差分分析61
3.5.2 线性分析62
3.6 本章小结63
3.7 本章习题63
第4章 SM4分组密码算法66
4.1 SM4分组密码算法概述66
4.1.1 术语说明66
4.1.2 加解密算法67
4.1.3 密钥扩展算法67
4.1.4 轮函数F68
4.2 SM4分组密码算法设计原理71
4.2.1 非平衡Feistel网络71
4.2.2 T变换72
4.2.3 基础置换72
4.2.4 非线性变换73
4.2.5 线性变换74
4.2.6 密钥扩展算法的设计75
4.2.7 SM4分组密码算法加解密正确性75
4.3 SM4分组密码算法安全性分析76
4.4 本章小结77
4.5 本章习题77
第5章 序列密码79
5.1 序列密码的简介79
5.1.1 序列密码的定义79
5.1.2 序列密码的分类80
5.2 序列密码的组成82
5.2.1 密钥序列生成器KG82
5.2.2 有限状态自动机83
5.3 LFSR84
5.3.1 LFSR的简介84
5.3.2 LFSR的一元多项式表示88
5.3.3 非线性序列95
5.4 欧洲eSTREAM序列密码96
5.5 序列密码的安全性及分析技术98
5.6 序列密码算法的未来发展趋势101
5.7 本章小结101
5.8 本章习题101
第6章 祖冲之序列密码算法103
6.1 ZUC算法的概念与原理103
6.1.1 算法结构103
6.1.2 算法原理103
6.1.3 算法参数105
6.1.4 算法描述107
6.2 基于祖冲之算法的机密性算法和完整性算法108
6.2.1 基于祖冲之算法的机密性算法108
6.2.2 基于祖冲之算法的完整性算法110
6.3 ZUC算法的安全性分析112
6.3.1 ZUC算法的安全性112
6.3.2 安全分析112
6.4 ZUC算法案例113
6.5 本章小结116
6.6 本章习题116
第7章 公钥密码117
7.1 公钥密码体制概述117
7.1.1 公钥密码体制的原理117
7.1.2 公钥密码算法的设计要求118
7.1.3 公钥密码体制的安全性分析119
7.2 RSA公钥密码体制123
7.2.1 RSA公钥密码体制加解密算法123
7.2.2 RSA公钥密码体制的安全性分析124
7.3 ElGamal公钥密码体制128
7.3.1 ElGamal公钥密码体制加解密算法129
7.3.2 ElGamal公钥密码体制的安全性分析129
7.4 本章小结132
7.5 本章习题132
第8章 SM2公钥密码算法134
8.1 椭圆曲线134
8.1.1 有限域上的椭圆曲线134
8.1.2 椭圆曲线上的运算136
8.1.3 椭圆曲线上的离散对数问题138
8.1.4 ECC138
8.2 SM2公钥密码体制139
8.2.1 算法描述139
8.2.2 密钥派生函数140
8.2.3 SM2算法加解密过程140
8.2.4 安全性分析141
8.3 本章小结142
8.4 本章习题142
第9章 SM9标识密码算法143
9.1 标识密码算法简介143
9.1.1 基本概念143
9.1.2 困难问题146
9.2 SM9标识密码算法简介147
9.2.1 参数选取147
9.2.2 系统初始化147
9.2.3 加解密过程147
9.2.4 安全性分析148
9.2.5 正确性证明149
9.3 本章小结149
9.4 本章习题149
第10章 格理论密码150
10.1 格密码的基本概念150
10.2 格上的计算困难问题151
10.3 NTRU密码体制152
10.4 NTRU算法分析154
10.4.1 NTRU算法与格密码理论之间的关系154
10.4.2 NTRU算法安全性分析155
10.4.3 NTRU算法正确解密的条件157
10.5 本章小结157
10.6 本章习题157
第11章 密码杂凑函数158
11.1 密码杂凑算法158
11.1.1 杂凑函数的性质158
11.1.2 迭代型杂凑函数的结构159
11.2 MD5杂凑算法159
11.2.1 算法描述159
11.2.2 MD5杂凑算法的压缩函数162
11.2.3 MD5杂凑算法的安全性164
11.3 SHA-3杂凑算法164
11.3.1 算法描述165
11.3.2 Keccak-f置换165
11.3.3 Keccak算法的性能分析168
11.4 消息认证码与HMAC算法169
11.4.1 消息认证码169
11.4.2 HMAC算法170
11.5 杂凑函数安全性分析172
11.5.1 生日攻击172
11.5.2 Keccak算法的安全性分析现状173
11.5.3 SM3的安全性分析现状174
11.6 本章小结174
11.7 本章习题174
第12章 SM3密码杂凑算法176
12.1 算法基础176
12.2 算法描述177
12.2.1 消息填充与扩展177
12.2.2 压缩函数178
12.2.3 迭代过程179
12.3 设计原理179
12.3.1 压缩函数的设计179
12.3.2 消息扩展算法的设计180
12.4 算法特点181
12.5 安全性分析181
12.6 本章小结182
12.7 本章习题182
第13章 数字签名183
13.1 数字签名方案的基本概念183
13.1.1 数字签名方案的形式化定义及特点183
13.1.2 数字签名方案的分类184
13.2 DSS186
13.3 SM2数字签名方案188
13.4 SM9数字签名方案190
13.4.1 算法初始化与相关函数190
13.4.2 签名及验签191
13.4.3 正确性及安全性分析192
13.5 数字签密193
13.6 本章小结193
13.7 本章习题193
第14章 身份认证195
14.1 身份认证概述195
14.2 基于口令的身份认证196
14.3 基于对称密码的认证197
14.3.1 基于对称密码的单向认证197
14.3.2 基于对称密码的双向认证198
14.4 基于公钥密码的认证199
14.4.1 基于公钥密码的单向认证199
14.4.2 基于公钥密码的双向认证199
14.5 零知识证明201
14.5.1 零知识证明原理201
14.5.2 Feige-Fiat-Shamir零知识身份认证协议202
14.6 认证协议203
14.6.1 Kerberos认证协议203
14.6.2 X.509认证协议205
14.7 本章小结207
14.8 本章习题207
第15章 密钥管理209
15.1 密钥管理概述209
15.1.1 密钥管理的层次结构210
15.1.2 密钥管理的原则212
15.1.3 密钥管理全过程213
15.2 密钥分配技术215
15.2.1 对称密码体制的密钥分配215
15.2.2 公钥密码体制的密钥分配219
15.3 密钥协商223
15.3.1 Diffie-Hellman密钥交换协议224
15.3.2 量子密钥协议226
15.4 SM2密钥交换协议227
15.5 SM9密钥交换协议
- 电子工业出版社有限公司
- 电子工业出版社有限公司有赞官方供货商,为客户提供一流的知识产品及服务。
- 扫描二维码,访问我们的微信店铺