搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
应用密码学
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787030258410
  • 作      者:
    林东岱,曹天杰编著
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2009
收藏
编辑推荐
    本书不仅介绍了密码学的经典算法,也介绍了密码学领域的最新标准化算法。例如,在公钥密码体制中,已有的教材仅仅介绍经典的RSA算法,这种经典算法存在许多缺陷,不能在实际应用中使用,本书在分析经典的RSA的缺陷之后,介绍了RSA-OAEP加密标准和RSA签名标准PSS。<br>    本书选材上注意到了密码学领域的最新研究成果,如在分组密码中对我国官方公布的第一个商用密码算法SMS4进行了讨论,介绍了线性与差分密码分析,在公钥密码中介绍了基于身份的密码学,此外,第10章重点讨论了密码学侧信道攻击的概念和一些攻击模式,此前的国内教材都没有涉及这些内容。
展开
内容介绍
    《应用密码学》是在作者多年从事应用密码学教学和科研工作基础上撰写而成,书中全面、系统、准确地讲述了现代密码学的基本概念、理论和算法。全书共分11章,内容包括:密码学概述、经典密码学、密码学的信息论基础、序列密码、分组密码、Hash函数、消息认证码、公钥密码、数字签名、侧信道攻击以及密码协议。每章均配有习题,以帮助读者掌握本章重要知识点并加以巩固。<br>    《应用密码学》语言精炼,概念准确,内容全面,讲述的算法既包括密码学的经典算法,也包括了密码学领域的最新标准化算法。<br>    《应用密码学》可作为高等院校信息安全、信息对抗、计算机科学与技术、数学等专业的本科生及研究生教材,也可供信息安全领域的工程技术人员参考。
展开
精彩书摘
    对一个保密系统采取截获密文进行分析的这类攻击称为被动攻击(passive attack)。被动攻击本质上是在传输中偷听或监视,其目的是从传输中获碍信息。两类被动攻击分别是析出消息内容和通信量分析。<br>    析出消息内容容易理解:电话交谈、电子邮件消息和传送的文件可能包括敏感或机密信息,我们希望防止对手从这些传输中得知相关内容。<br>    第二种被动攻击是通信量分析,它更为微妙。假定我们用某种方法屏蔽了消息内容,即使敌手获取了该信息也无法从消息中提取信息。屏蔽内容的常用技术是加密。如果我们已经用加密进行保护,对手也许还能观察这些消息的模式。该对手能够测定通信主机的位置和标识,能够观察被交换消息的频率和长度。这些信息对猜测正在发生的通信的性质是有用的。<br>    密码系统还可能遭受的另一类攻击是主动攻击(active attack)。非法入侵者主动向系统干扰,采用删除、更改、增添、重放和伪造等方法向系统加入假消息。主动攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。<br>    伪装,即一个实体被另一个实体假冒。这种攻击引诱受害者相信与之通信的是另一实体。<br>    重放涉及一个数据单元的被动获取以及后继的重传,以产生一个未授权的效果。<br>    消息的篡改只不过意味着一个合法消息的某些部分被改变,或消息被延迟或改变顺序,以产生一个未授权效果。<br>    拒绝服务,即长时间地阻止服务。拒绝服务阻止通信设施的正常使用或管理。这种攻击可能具有一种特定目标,例如,一个实体可能抑制所有的消息指向某个特殊的目的地(如安全审计服务)。另一种形式的拒绝服务是使整个网络崩溃,或者通过使网络不能工作的手段,或者滥发消息使之过载,以达到降低性能的目的。<br>    1.3.1攻击密码系统的方法<br>    对密码进行分析的尝试称为攻击。Kerckhoffs最早在19世纪阐明密码分析的一个基本假设,这个假设就是秘密必须完全寓于密钥中。Kerckhoffs假设密码分析者已有密码算法及其实现的全部详细资料。<br>    密码分析者攻击密码系统的方法主要有以下三种。
展开
目录
第1章  密码学概述<br>1.1  密码学的基本概念<br>1.2  密码体制<br>1.3  密码分析<br>1.3.1  攻击密码系统的方法<br>1.3.2  破译密码的类型<br>1.4  密码体制的安全性<br>习题<br>第2章  经典密码学<br>2.1  替换密码体制<br>2.1.1  单表替换密码<br>2.1.2  多表替换密码<br>2.2  置换密码体制<br>2.3  经典密码体制的分析<br>2.3.1  统计特性<br>2.3.2  单表密码体制的统计分析<br>2.3.3  多表密码体制的统计分析<br>习题<br>第3章  密码学的信息论基础<br>3.1  概率论基础<br>3.2  完全保密性<br>3.3  信息的度量(信息熵)<br>3.3.1  信息论的相关概念<br>3.3.2  信息的度量<br>3.4  熵的基本性质<br>3.5  伪密钥与唯一解距离<br>3.6  乘积密码体制<br>习题<br>第4章  序列密码<br>4.1  序列密码的基本概念<br>4.2  密钥流与密钥生成器<br>4.3  线性反馈移位寄存器序列<br>4.4  线性移位寄存器的一元多项式表示<br>4.5  随机性概念与m序列的伪随机性<br>习题<br>第5章  分组密码<br>5.1  分组密码的基本概念<br>5.2  数据加密标准DES<br>5.2.1  DES加密算法概述<br>5.2.2  DES加密过程描述<br>5.2.3  DES解密过程<br>5.2.4  DES子密钥生成<br>5.2.5  DES的安全性<br>5.2.6  三重DKS<br>5.3  高级加密标准AES<br>5.3.1  AES的加密变换<br>5.3.2  AEs的解密变换<br>5.3.3  AES密钥编排<br>5.4  国际数据加密算法IDEA<br>5.4.1  IDEA算法描述<br>5.4.2  IDEA算法的解密<br>5.4.3  IDEA密钥生成<br>5.5  SMS4密码算法<br>5.5.1  算法描述<br>5.5.2  密钥扩展<br>5.6  分组密码的工作模式<br>5.6.1  电子密码本模式(ECB)<br>5.6.2  密码分组链接模式(CBC)<br>5.6.3  密码反馈模式(CFB)<br>5.6.4  输出反馈模式(OFB)<br>5.6.5  记数模式(CTR)<br>5.7  分组密码分析技术<br>5.7.1  代换一置换网络<br>5.7.2  线性密码分析<br>5.7.3  差分密码分析<br>习题<br>第6章  Hash函数<br>6.1  Hash函数的性质<br>6.1.1  Hash函数的性质<br>6.1.2  生日攻击<br>6.1.3  迭代Hash函数的结构<br>6.2  Hash函数实例<br>6.2.1  MD5散列函数<br>6.2.2  安全Hash算法<br>6.3  Hash函数的应用举例<br>习题<br>第7章  消息认证码<br>7.1  消息认证码的构造<br>7.1.1  基于分组密码的MAC<br>7.1.2  基于带密钥的Hash函数的MAC<br>7.2   MAC函数的安全性<br>7.3  消息认证码的应用<br>习题<br>第8章  公钥密码<br>8.1  公钥密码的基本概念<br>8.1.1  公钥密码体制的原理<br>8.1.2  公钥密码算法应满足的要求<br>8.1.3  对公钥密码的攻击<br>8.2  RSA密码体制<br>8.2.1  加密算法描述<br>8.2.2  RSA算法中的计算问题<br>8.2.3  对RSA的攻击<br>8.2.4  RSA-OAEP加密标准<br>8.3  ElGamal密码体制<br>8.3.1  ElGamal算法<br>8.3.2  ElGamal公钥密码体制的安全性<br>8.4  椭圆曲线密码体制<br>8.4.1  Diffie-Hellman公钥系统<br>8.4.2  Menezes-Vanstone公钥密码体制<br>8.4.3  椭圆曲线密码体制的优点<br>8.5  基于身份的加密体制<br>8.5.1  基于身份的密码学概述<br>8.5.2  基于身份的加密方案的定义<br>8.5.3   BF-IBE方案<br>习题<br>第9章  数字签名<br>9.1  数字签名的基本概念<br>9.2  RSA签名<br>9.2.1  利用RSA密码实现数字签名<br>9.2.2  对RSA数字签名的攻击<br>9.2.3  RSA签名标准PSS<br>9.3  数字签名标准DSS<br>9.3.1  DSS的基本方式<br>9.3.2  数字签名算法DSA<br>9.4  其他数字签名方案<br>9.4.1  离散对数签名体制<br>9.4.2  利用椭圆曲线密码实现数字签名<br>9.5  基于身份的签名方案<br>9.5.1  Shamir的基于身份的数字签名方案<br>9.5.2  cha-Cheon的基于身份的数字签名方案<br>习题<br>第10章  密码学侧信道攻击<br>10.1  基本概念<br>10.2  入侵型攻击<br>10.2.1  一般的篡改方法<br>10.2.2  保护措施<br>10.3  错误攻击<br>10.3.1  简单错误分析攻击<br>10.3.2  差分错误分析(DFA)攻击<br>10.3.3  错误引入<br>10.3.4  错误攻击的对策<br>10.4  时间攻击<br>10.4.1  对平方一乘算法的时间攻击<br>10.4.2  对多位窗口平方一乘算法的时间攻击<br>10.4.3  时间攻击的对策<br>10.5  能量攻击<br>10.5.1  简单能量分析(SPA)攻击<br>10.5.2  差分能量分析(DPA)攻击<br>10.5.3  能量攻击的对策<br>10.6  电磁攻击<br>习题<br>第11章  密码协议<br>11.1  什么是密码协议<br>11.2  密码协议的安全性<br>11.3  身份认证协议<br>11.3.1  身份认证概述<br>11.3.2  基于口令的认证<br>11.3.3  基于对称密码的认证<br>11.4  秘密共享<br>11.4.1  秘密共享的思想<br>11.4.2  Shamir门限秘密共享方案<br>11.5  阈下信道<br>11.5.1  阈下信道的基本原理<br>11.5.2  ElGamal签名的阈下信道<br>11.6  比特承诺<br>11.6.1  什么是比特承诺<br>11.6.2  使用对称密码算法的比特承诺<br>11.6.3  使用单向函数的比特承诺<br>11.7  零知识证明<br>11.7.1  基本构建<br>11.7.2  交互零知识证明和非交互零知识证明<br>11.7.3  身份的零知识证明<br>习题<br>主要参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证