搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
现代密码学——原理与协议
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787118070651
  • 作      者:
    (美)乔纳森·卡茨(Jonathan Katz),(以)耶胡达·林德尔(Yehuda Lindell)著
  • 出 版 社 :
    国防工业出版社
  • 出版日期:
    2011
收藏
内容介绍
    密码学在确保数据的私密性和完整性,以及计算机网络的安全性方面扮演了关键角色。乔纳森·卡茨和耶胡达·林德尔所著的《现代密码学:原理与协议》一书提供了对现代密码学严格而又容易理解的介绍,关注形式化的定义、精确的假设以及严格的证明。《现代密码学:原理与协议》介绍了现代密码学的核心原则,包括现代的、基于计算复杂性的安全,以克服完美安全的局限性。对对称密钥加密和消息鉴别也做了较大篇幅的介绍。同时,举例说明了分组密码,如DES和AES的设计原则,并且在低级原语层面展示了分组密码的可证明安全构造方法。《现代密码学:原理与协议》下半部分介绍公钥密码学。首先对数论知识进行了介绍,这些知识是理解RSA、Diffie-Hellman、El Gamal以及其他密码学系统所需要的。在探讨了公钥加密和数字签名之后,介绍了随机预言模型及其应用。无论作为教材、参考书或者自学用书,《现代密码学:原理与协议》呈献给读者透彻理解现代密码学这一迷人主题所需要的工具。
展开
精彩书摘
    第一部分  经典密码学介绍
    第1章  概  论
    1.1  密码学和现代密码学
    《牛津简明词典》(2006版)定义密码学为:编码或者解码的艺术。这个定义从历史角度看可能是准确的,但是它并没有抓住现代密码学的本质。首先,它仅仅关注秘密通信问题。理由是:定义中明确说明了“编码(code)”,将其定义为“一种预先安排好的信号系统,专用于确保传输消息时的保密性”。其次,该定义认为密码学是一种艺术。实际上,直到20世纪(或可认为直到20世纪末),密码学都是一种艺术。不论是构造好的编码,还是破解存在的编码,都依赖于创造性和个人技巧。只有非常少的理论可以依靠,甚至没有一个清晰的定义来说明什么构成好的编码。
    到20世纪末,密码学的面貌从根本上得到了改变。出现了丰富的理论,于是可以将密码学作为一种科学来严格地学习。而且,当前密码学的领域拥有比秘密通信多得多的内容。它解决很多问题,如消息鉴别、数字签名、密钥交换协议、认证协议、电子拍卖和选举、数字现金等。实际上,现代密码学关注任何分布式计算中产生的,来源于内部和外部攻击的问题。这里不试图给出对现代密码学的完美定义,我们认为它是:对安全地进行数字信息和事务处理、分布式计算所需技术的科学研究。
    另外,经典密码学(上世纪80年代以前)和现代密码学之间一个非常重要的区别是使用者。历史上,密码学的主要消费者是军事和智囊机构。但是现在,密码学无处不在,依靠密码学的安全机制几乎是计算机系统的一个集成部件。用户在访问一个安全的站点时(常常没有意识到)依靠了密码学。在多用户操作系统中,密码学方法确保了访问控制,并阻止窃贼从丢失的笔记本计算机中窃取商业机密。软件保护方法使用加密、认证和其他工具来阻止复制。我们可以继续举出很多这样的例子。
    简言之,密码学从一种军事中处理秘密通信的艺术变成一种使全世界普通人的系统变得安全的科学。这意味着密码学成为计算机科学中一个越来越核心的主题。
    本书关注的是“现代密码学”。但是将从密码学的上述变化之前开始学习,以便读者更容易进入主题,并了解密码学的来源,以及加深对改变程度的认识。经典密码学充满了临时的编码构造方法和相对简单的破解方式,这也是本书中采用严格方法的主要原因。
    ……
展开
目录
第一部分 经典密码学介绍
第1章 概论
1.1 密码学和现代密码学
1.2 对称密钥加密的基本设置
1.3 古典加密术及其密码分析
1.4 现代密码学的基本原则
1.4.1 原则l——形成精确的定义
1.4.2 原则2-精确假设的依赖
1.4 _3原则3——严格的安全证明
参考文献和扩展阅读材料介绍
练习

第2章 完善保密加密
2.1 定义和基本属性
2.2 一次一密(Vemam加密)
2.3 完善保密的局限
2.4 香农定理
2.5 小结
参考文献和扩展阅读材料介绍
练习

第二部分 对称密钥(对称)密码学
第3章 对称密钥加密以及伪随机性
3.1 密码学的计算方法
3.1.1 计算安全的基本思想
3.1.2 有效的算法和可忽略的成功概率
3.1 -3规约证明
3.2 定义计算安全的加密
3.2.1 安全的基本定义
3.2.2 ’定义的属性
3.3 伪随机性
3.4 构造安全加密方案
3.4.1 一个安全的定长加密方案
3.4.2 处理变长消息
3.4.3 流密码和多个加密
3.5 选择明文攻击(CPA)的安全性
3.6 CPA安全的加密方案创建
3.6.1 伪随机函数
3.6.2 基于伪随机函数的CPA安全加密
3.6.3 伪随机置换和分组加密
3.6.4 加密操作模式
3.7 CCA安全性
参考文献和扩展阅读材料介绍
练习

第4章 消息鉴别码和抗碰撞散列函数
4.1 安全通信与消息完整性
4.2 加密与消息鉴别的比较
4.3 消息鉴别码——定义
4.4 构造安全的消息鉴别码
4.5 CBC.MAC
4.6 抗碰撞散列函数
4.6.1 抗碰撞的定义
4.6.2 散列函数安全性的一个较弱的定义
4.6 -3通用“生日”攻击
4.6.4 Merkle-Damgard变换
4.6.5 实践中的抗碰撞散列函数
4.7 NMAC与HMAC
4.7.1 嵌套MACmMAC
4.7.2 HMAC
4.8 构造CCA安全加密方案
4.9 获得私密性和消息鉴别
参考文献和扩展阅读材料介绍
练习

第5章 伪随机置换(分组加密)的实际构建
5.1 代替一置换网络
5.2 Feistel网络
5.3 DES——数据加密标准
5.3.1 DES的设计
5.3.2 对减少轮数的DES变种的攻击
5.3.3 DES的安全性
5.4 增加分组密码的密钥长度
5.5 AES——高级加密标准
5.6 差分密码分析和线性密码分析简介
参考文献和扩展阅读材料介绍
练习

第6章 伪随机对象的理论构造
6.1 单向函数
6.1.1 定义
6.1.2 候选单向函数
6.1.3 硬核谓词
6.2 概述:从单向函数到伪随机置换
6.3 任意单向函数的硬核谓词
6.3.1 简单情形
6.3.2 复杂情形
6.3.3 完整证明
6.4 构造伪随机发生器
6.4.1 具有最小扩展的伪随机发生器
6.4.2 提高扩展系数
6.5 构造伪随机函数
6.6 构造(强)伪随机置换
6.7 对称密钥密码学的必要假设
6.8 偏离——计算不可区分性
6.8.1 伪随机性和伪随机发生器
6.8.2 多重抽样
参考文献及扩展阅读材料介绍
练习
第三部分公钥(非对称密钥)密码学

第7章 数论和密码学困难性假设
7.1 预备知识和基本群论
7.1.1 素数与可除}生
7.1.2 模算术
7.1.3 群
7.1.4 Z*N群
7.1.5 群同构和中国剩余定理
7.2 素数、大数分解和RSA
7.2.1 随机素数的产生
7.2.2 素数判定
7.2.3 因子分解假设
7.2.4 RSA假设
7.3 循环群中的假设
7.3.1 循环群和生成元
7.3.2 离散对数和Diffie-Hellman假设
7.3.3 在Zp(的子群)中工作
7.3.4 椭圆曲线群
7.4 数论假设的密码学应用
7.4.1 单向函数和置换
7.4.2 构造抗碰撞的散列函数
参考文献和扩展阅读材料介绍
练习

第8章 因子分解和离散对数算法
8.1 因子分解算法
8.1.1 Pollard的p-1方法
8.1.2 Pollard的Rho方法
8.1.3 二次筛选算法
8.2 计算离散对数的算法
8.2.1 “小步大步”算法
8.2.2 Pohlig-Hellman算法
8.2.3 ZN中的离散对数问题
8.2.4 索引演算方法
参考文献和扩展阅读材料介绍
练习

第9章 对称密钥管理和公钥革命
9.1 对称密钥加密的局限性
9.2 局部解决方法——密钥分配中心
9.3 公钥革命
9.4 Diffe-Hellman密钥交换
参考文献和扩展阅读材料介绍
练习

第10章 公钥加密
10.1 公钥加密简介
10.2 定义
10.2.1 选择明文攻击的安全性
10.2.2 多重加密
10.3 混合加密
10.4 RSA加密
10.4.1 “教科书式RSA”加密方案及其不安全性
10.4.2 对“教科书式RSA”加密方案的攻击
10.4.3 填充RSA
10.5 E1Gamal加密
10.6 选择密文攻击的安全性
10.7 陷门置换
10.7.1 定义
10.7.2 来自陷门置换的公钥加密
参考文献和扩展阅读材料介绍
练习

第11章 其他公钥加密方案
11.1 Goldwasser-Micali加密方案
11.1.1 素数模二次剩余
11.1.2 合数模二次剩余
11.1.3 二次剩余假设
11.1.4 Goldwasser-Micali加密方案
11.2 Rabin加密方案
11.2.1 计算模平方根
11.2.2 基于分解的陷门置换
11.2.3 Rabin加密方案
11.3 Paillier加密方案
11.3.1 Z*N2结构
11.3.2 Paillier加密方案
11.3.3 同态加密
参考文献和扩展阅读材料介绍
练习

第12章 数字签名
12.1 数字签名简介
12.2 定义
12.3 RSA签名
12.3.1 “教科书式RSA”签名方案及其不安全性
12.3.2 “散列后RSA”签名方案
12.4 “Hash-and-Sign”范例
12.5 Lamport的“一次性签名方案”
12.6 来自抗碰撞散列的签名
12.6.1 基于Chain的签名
12.6.2 基于Tree的签名
12.7 数字签名标准(DSS)
12.8 数字证书和公钥基础设施
参考文献和扩展阅读材料介绍
练习一

第13章 随机预言机模型中的公钥密码系统
13.1 随机预言机方法学
13.1.1 随机预言机模型
13.1.2 随机预言机方法是否合理
13.2 随机预言机模型中的公钥加密
13.2.1 选择明文攻击安全
13.2.2 选择密文攻击安全
13.2.3 OAEP
13.3 随机预言机模型中的签名
参考文献和扩展阅读材料介绍
练习
常用符号索引
附录
附录A数学知识
A.1 恒等式和不等量
A.2 渐进表示法
A.3 概率论简介
A.4 “生日”问题
附录B算法数论补充知识
B.1 整数算术
B.2 模算术
B.3 寻找一个循环群的生成元
参考文献和扩展阅读材料介绍
练习
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证