出版时间:2008-8 出版社:科学出版社 作者:陈鲁生,沈世镒 著 页数:199
Tag标签:无
前言
随着计算机和通信网络的迅速发展,信息的安全性越来越受到人们的重视,密码学是信息安全的基础,近三十年来,密码学的理论和应用得到了长足的发展,其内容变得越来越丰富。 本书作为信息科学系列教材之一已出版6年多了,在此期间已重印7次,受到国内多所高校师生的欢迎,本书于2006年被列入普通高等教育“十一五”国家级规划教材,借此机会,我们根据在南开大学数学科学学院为信息科学专业的本科生讲授现代密码学的教学实践和有关反馈信息,对第一版中的内容做了一些修订,讲授本书内容大约需要54个课时,如果教师在本书基础上,适当增加一些内容,本书也可以很容易地扩充为一门72课时的密码学课程教材。 对于本次修订,我们增加了一些内容,主要在内容组织上进行了一些修改,对分组密码的结构和工作模式进行了补充,增加了公钥密码的一些数学基础,另外,我们还增加了一些例题和习题,在文字表达上也做了一些修改。 本书的修订被列入“南开大学教材资助立项项目”,并得到了一定的资助支持,在此向相关人员和单位表示感谢。 尽管本书做了一些修订,但书中难免存在不妥之处,敬请读者批评指正。
内容概要
本书是一本关于现代密码学的基础教材。本书延续了第一版既通俗易懂又有一定广度和深度的特点,第二版更突出了实用性和可读性。全书共分9章。第1章介绍现代密码学中的一些基本概念和术语。第2章介绍古典密码的加密方法和一些典型的古典密码体制,以及古典密码的统计分析方法。第3章介绍Shannon的密码学理论。第4章和第5章分别讨论分组密码和公钥密码。第6章介绍流密码和线性移位寄存器序列。第7章和第8章分别讨论数字签名和Hash函数。第9章介绍了一些重要的密码协议。每章后面均附有习题,其中部分习题是对正文内容的补充。 本书除校正了第一版中的一些排印错误外,在内容上也做了一些修改和增补,特别是对第四章中的分组密码的结构和工作模式进行了补充,并在第五章中增加了公钥密码的一些数学基础。 本书可作为高等院校信息科学专业或其他相关专业的本科生教材,也可作为相关领域中的教学、科研人员以及工程技术人员的参考书。
书籍目录
第1章 引言 1.1 密码学的发展概况 1.2 保密系统 1.3 密码体制 1.4 密码分析 1.5 密码体制的安全性 习题第2章 古典密码 2.1 古典密码中的基本加密运算 2.1.1 单表古典密码中的基本加密运算 2.1.2 多表古典密码中的基本加密运算 2.2 几种典型的古典密码体制 2.2.1 几种典型的单表古典密码体制 2.2.2 几种典型的多表古典密码体制 2.3 古典密码的统计分析 2.3.1 单表古典密码的统计分析 2.3.2 多表古典密码的统计分析 习题第3章 Shannon理论 3.1 密码体制的数学模型 3.2 熵及其性质 3.3 伪密钥和唯一解距离 3.4 密码体制的完善保密性 3.5 乘积密码体制 习题第4章 分组密码 4.1 分组密码的基本原理 4.2 分组密码的结构 4.2.1 Feistel网络 4.2.2 SP网络 4.3 数据加密标准DES 4.3.1 DES加密算法 4.3.2 DES的解密过程 4.3.3 DES的安全性 4.4 多重DES 4.4.1 双重DES 4.4.2 三重DES 4.5 高级加密标准AES 4.5.1 AES的数学基础 4.5.2 AES的输入输出和中间状态 4.5.3 AES的加密过程 4.5.4 密钥扩展 4.5.5 AES的解密过程 4.6 分组密码的工作模式 习题第5章 公钥密码 5.1 公钥密码的理论基础 5.2 RSA公钥密码 5.2.1 中国剩余定理 5.2.2 Euler函数 5.2.3 Euler定理和Fermat小定理 5.2.4 RSA公钥密码体制 5.2.5 RSA的安全性讨论 5.2.6 模n求逆的算法 5.2.7 模n的大数幂乘的快速算法 5.2.8 因子分解 5.3 大素数的生成 5.3.1 素数的分布 5.3.2 模奇素数的平方剩余 5.3,3 Legendre符号 5.3.4 Jacobi符号 5.3.5 Solovay-Strassen素性测试法 5.3.6 Miller-Rabin素性测试法 5.4 EIGal21aLl公钥密码 5.4.1 EIGamal公钥密码体制 5.4.2 EIGamal公钥密码体制的安全性 5.4.3 有限域上离散对数的计算方法 5.5 椭圆曲线上的Menezes-Vanstone公钥密码 5.5.1 椭圆曲线的定义 5.5.2 实数域上椭圆曲线的图像 5.5.3 实数域上椭圆曲线点的加法运算 5.5.4 实数域上椭圆曲线点的加法运算的性质 5.5.5 有限域上的椭圆曲线 5.5.6 有限域上的椭圆曲线的性质 5.5.7 椭圆曲线上的离散对数问题 5.5.8 Menezes-Vanstone公钥密码体制 习题第6章 序列密码与移位寄存器 6.1 序列密码的基本原理 6.2 移位寄存器与移位寄存器序列 6.3 线性移位寄存器的表示 6.4 线性移位寄存器序列的周期性 6.5 线性移位寄存器的序列空间 6.6 线性移位寄存器序列的极小多项式 6.7 m序列的伪随机性 6.8 B-M算法与序列的线性复杂度 6.9线性移位寄存器的非线性组合 习题第7章 数字签名 7.1 基于公钥密码的数字签名 7.2 EIGamal签名方案 7.3 数字签名标准DSS 7.4 基于离散对数问题的一般数字签名方案 习题第8章 Hash函数 8.1 Hash函数的性质 8.2 基于分组密码的Hash函数 8.3 Hash函数MD4 8.4 安全Hash算法SHA 习题第9章 密码协议 9.1 密钥分配与密钥协商 9.1.1 密钥分配 9.1.2 密钥协商 9.2 秘密分享 9.2.1 Shamir的(t,w)门限方案 9.2.2 (t,w)门限方案中的密钥重建 9.2.3 利用Lagrange插值公式重建(t,w)门限方案中的密钥 9.3 身份识别 9.4 零知识证明 习题主要参考文献
章节摘录
1.5 密码体制的安全性 对于一个密码体制,如果密码分析者无论截获了多少密文以及无论用什么方法进行攻击都不能破译,则称其为绝对不可破译的密码体制。绝对不可破译的密码在理论上是存在的。但是,如果能够利用足够的资源,那么任何实际的密码都是可以破译的。因此,更有实际意义的是在计算上不可破译(computationally unbreakable)的密码。所谓计算上不可破译是指密码分析者根据可利用的资源来进行破译所用的时间非常长,或者破译的时间长到使原来的明文失去保密的价值。 评价密码体制的安全性有一些不同的途径。现在我们简单介绍评价密码体制安全性的三个不同的概念。 1)计算安全性(Computational security):如果我们使用最好的算法来破译一个密码体制至少需要n次操作,而n是一个非常大的数,则我们称这个密码体制是计算上安全的。计算上安全的密码体制就是计算上不可破译的密码体制。遗憾的是,到目前为止,还没有一个实际的密码体制被严格证明是绝对的计算上安全的。在实际中,我们通常针对某些特定的攻击类型来研究密码体制的计算安全性。譬如,证明一个密码体制对于穷举攻击是否是计算上安全的。当然,一个密码体制对于一种攻击类型是计算上安全的,并不意味着对于其他类型的攻击也是计算上安全的。 2)可证明安全性(provable security):如果一个密码体制的安全性可以归结为某一个数学问题,而这个数学问题目前是难解的,则我们称这个密码体制是可证明安全的。譬如,我们可以证明,如果一个给定的大整数无法有效地分解为素因子的乘积,则给定的密码体制就是不可破译的。应当指出,可证明安全性只是说明一个密码体制的安全性是与一个数学难题相关的,并没有完全证明这个密码体制是安全的。 ……
图书封面
图书标签Tags
无
评论、评分、阅读与下载