网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 密码学 |
分类 | |
作者 | 李子臣 |
出版社 | 电子工业出版社 |
下载 | ![]() |
简介 | 作者简介 李子臣,博士,教授,博士生导师,清华大学计算机科学与技术系出站博士后。主要从事公钥密码学、数字签名、后量子密码等方面的研究。现任北京印刷学院教务处处长、中国密码学会理事、中国密码学会教育与科普工作委员会副主任、中国人工智能学会理事、中国人工智能学会智能传媒学会常务副理。1999年毕业于北京邮电大学信息工程学院,获博士学位。1999-2001年,在清华大学计算机科学与技术系博士后流动站从事研究工作。2002-2003年,入选香港"秀才计划”,在香港大学计算机系从事合作研究。先后参加和承担完成了国家973计划项目,国家自然科学基金重大研究计划项目,"十五”国家科技攻关计划,全国博士后基金项目,省自然科学基金等多项科研项目。先后在IEEE、IEE、IPL、《电子学报》、《通信学报》等知名靠前和靠前学术刊物和靠前靠前学术会议上发表学术论文100余篇,其中有多篇被SCI、EI、ISTP收录。编写过《典型密码算法C语言实现》、《应用密码学》、《信息论与编码》、《计算机文化基础》等教材。 目录 章 概论\t1 1.1 密码学的发展历史\t1 1.2 密码学的基本概念\t5 1.3 密码学的基本属性\t6 1.4 密码体制分类\t7 1.4.1 对称密码体制\t7 1.4.2 非对称密码体制\t8 1.5 密码分析\t9 1.5.1 密码分析的分类\t9 1.5.2 穷密钥搜索\t10 1.6 密码的未来\t10 1.7 本章小结\t11 1.8 本章习题\t12 第2章 古典密码\t13 2.1 置换密码\t13 2.1.1 列置换密码\t14 2.1.2 周期置换密码\t15 2.2 代换密码\t15 2.2.1 单表代换密码\t16 2.2.2 多表代换密码\t18 2.3 转轮密码\t20 2.3.1 Enigma的构造\t20 2.3.2 Enigma的加密\t21 2.3.3 Enigma的解密\t22 2.4 古典密码的分类\t23 2.5 古典密码的统计分析\t24 2.5.1 单表古典密码的统计分析\t24 2.5.2 多表古典密码的统计分析\t28 2.6 本章小结\t33 2.7 本章习题\t33 第3章 分组密码\t34 3.1 分组密码概述\t34 3.1.1 分组密码简介\t34 3.1.2 分组密码的基本原理\t35 3.1.3 分组密码的结构\t36 3.1.4 分组密码的设计\t38 3.2 DES\t39 3.2.1 DES的产生\t39 3.2.2 DES算法描述\t39 3.3 AES\t46 3.3.1 AES的产生\t47 3.3.2 AES的数学基础\t47 3.3.3 AES算法描述\t50 3.4 分组密码的工作模式\t57 3.4.1 ECB模式\t57 3.4.2 CBC模式\t58 3.4.3 CFB模式\t58 3.4.4 OFB模式\t59 3.4.5 CTR模式\t60 3.5 分组密码分析\t60 3.5.1 差分分析\t61 3.5.2 线性分析\t62 3.6 本章小结\t63 3.7 本章习题\t63 第4章 SM4分组密码算法\t66 4.1 SM4分组密码算法概述\t66 4.1.1 术语说明\t66 4.1.2 初始变量算法\t67 4.1.3 密钥扩展算法\t67 4.1.4 轮函数F\t68 4.2 SM4分组密码算法设计原理\t71 4.2.1 非平衡Feistel网络\t71 4.2.2 T变换\t72 4.2.3 基础置换\t73 4.2.4 非线性变换\t73 4.2.5 线性变换\t75 4.2.6 密钥扩展算法的设计\t75 4.2.7 SM4分组密码算法初始变量正确性\t76 4.3 SM4分组密码算法安全性分析\t76 4.4 本章小结\t77 4.5 本章习题\t77 第5章 序列密码\t79 5.1 序列密码的概述\t79 5.1.1 序列密码的定义\t79 5.1.2 序列密码的分类\t80 5.2 序列密码的组成\t83 5.2.1 密钥序列生成器KG\t83 5.2.2 有限状态自动机\t84 5.3 LFSR\t84 5.3.1 LFSR的简介\t84 5.3.2 伪随机序列\t87 5.3.3 线性反馈移位寄存器LFSR序列\t88 5.3.4 非线性序列\t96 5.4 欧洲eSTREAM序列密码\t97 5.5 序列密码的安全性及分析技术\t99 5.6 序列密码算法的未来发展趋势\t102 5.7 本章小结\t103 5.8 本章习题\t103 第6章 祖冲之序列密码算法\t104 6.1 祖冲之序列密码算法概述\t104 6.1.1 算法结构\t104 6.1.2 算法原理\t105 6.1.3 算法参数\t105 6.1.4 算法描述\t107 6.2 基于祖冲之算法的机密性算法和完整性算法\t109 6.2.1 基于祖冲之算法的机密性算法\t109 6.2.2 基于祖冲之算法的完整性算法\t111 6.3 ZUC算法的安全性分析\t113 6.3.1 ZUC算法的安全性\t113 6.3.2 安全分析\t113 6.4 ZUC算法案例\t114 6.5 本章小结\t115 6.6 本章习题\t115 第7章 公钥密码\t117 7.1 公钥密码体制概述\t117 7.1.1 公钥密码体制的原理\t117 7.1.2 公钥密码算法的设计要求\t118 7.1.3 公钥密码体制的安全性分析\t119 7.2 RSA公钥密码体制\t123 7.2.1 RSA加密和解密算法\t123 7.2.2 RSA的安全性分析\t124 7.3 ElGamal公钥密码体制\t128 7.3.1 ElGamal加密和解密算法\t129 7.3.2 ElGamal安全性分析\t129 7.4 本章小结\t132 7.5 本章习题\t132 第8章 SM2公钥密码算法\t134 8.1 椭圆曲线\t134 8.1.1 有限域上的椭圆曲线\t134 8.1.2 椭圆曲线上的运算\t136 8.1.3 椭圆曲线上的离散对数问题\t138 8.1.4 ECC\t138 8.2 SM2公钥密码体制\t139 8.2.1 算法描述\t139 8.2.2 密钥派生函数\t140 8.2.3 SM2算法加密和解密过程\t140 8.2.4 安全性分析\t142 8.3 本章小结\t142 8.4 本章习题\t142 第9章 SM9标识密码算法\t144 9.1 标识密码算法概述\t144 9.1.1 基本概念\t144 9.1.2 困难问题\t147 9.2 SM9标识密码算法概述\t147 9.2.1 参数选取\t148 9.2.2 系统初始化\t148 9.2.3 加密和解密过程\t148 9.2.4 安全性分析\t149 9.2.5 正确性证明\t150 9.3 本章小结\t150 9.4 本章习题\t150 0章 格理论密码\t151 10.1 格密码的基本概念\t151 10.2 格上的计算困难问题\t153 10.3 NTRU密码体制\t155 10.4 NTRU算法分析\t157 10.4.1 NTRU算法与格密码理论之间的关系\t157 10.4.2 NTRU算法安全性分析\t158 10.4.3 NTRU算法正确解密的条件\t160 10.5 本章小结\t160 10.6 本章习题\t160 1章 密码杂凑函数\t161 11.1 密码杂凑函数\t161 11.1.1 杂凑函数的性质\t161 11.1.2 迭代型杂凑函数的结构\t162 11.2 MD5杂凑算法\t162 11.2.1 算法描述\t162 11.2.2 MD5杂凑算法的压缩函数\t165 11.2.3 MD5杂凑算法的安全性\t167 11.3 SHA-3杂凑算法\t167 11.3.1 算法描述\t168 11.3.2 Keccak-f置换\t168 11.3.3 Keccak算法的性能分析\t171 11.4 消息认证码与HMAC算法\t171 11.4.1 消息认证码\t172 11.4.2 HMAC算法\t173 11.5 杂凑函数安全性分析\t175 11.5.1 生日攻击\t175 11.5.2 Keccak算法的安全性分析现状\t176 11.5.3 SM3的安全性分析现状\t177 11.6 本章小结\t177 11.7 本章习题\t177 2章 SM3密码杂凑算法\t179 12.1 算法基础\t179 12.2 算法描述\t180 12.2.1 消息填充与扩展\t180 12.2.2 压缩函数\t181 12.2.3 迭代过程\t182 12.3 设计原理\t182 12.3.1 压缩函数的设计\t182 12.3.2 消息扩展算法的设计\t183 12.4 算法特点\t184 12.5 安全性分析\t184 12.6 本章小结\t185 12.7 本章习题\t185 3章 数字签名\t186 13.1 数字签名方案的基本概念\t186 13.1.1 数字签名方案的形式化定义及特点\t186 13.1.2 数字签名方案的分类\t187 13.2 DSS\t189 13.3 SM2数字签名方案\t191 13.4 SM9数字签名方案\t193 13.4.1 算法初始化与相关函数\t193 13.4.2 系统签名主密钥和用户签名密钥的产生\t193 13.4.3 签名及验签\t193 13.4.4 正确性及安全性分析\t194 13.5 数字签密\t195 13.6 本章小结\t195 13.7 本章习题\t196 4章 身份认证\t197 14.1 身份认证概述\t197 14.2 基于口令的身份认证\t198 14.3 基于对称密码的认证\t199 14.3.1 基于对称密码的单向认证\t199 14.3.2 基于对称密码的双向认证\t200 14.4 基于公钥密码的认证\t201 14.4.1 基于公钥密码的单向认证\t201 14.4.2 基于公钥密码的双向认证\t202 14.5 零知识证明\t203 14.5.1 零知识证明原理\t203 14.5.2 Feige-Fiat-Shamir零知识身份认证协议\t204 14.6 认证协议\t205 14.6.1 Kerberos认证协议\t205 14.6.2 X.509认证协议\t207 14.7 本章小结\t210 14.8 本章习题\t210 5章 密钥管理\t211 15.1 密钥管理概述\t211 15.1.1 密钥管理的层次结构\t212 15.1.2 密钥管理的原则\t214 15.1.3 密钥管理全过程\t215 15.2 密钥分配技术\t217 15.2.1 对称密码体制的密钥分配\t217 15.2.2 公钥密码体制的密钥分配\t221 15.3 密钥协商\t225 15.3.1 Diffie-Hellman密钥交换协议\t225 15.3.2 量子密钥协议\t228 15.4 SM2密钥交换协议\t229 15.5 SM9密钥交换协议\t231 15.6 秘密共享技术\t232 15.6.1 Shamir门限方案\t232 15.6.2 Asmuth-Bloom门限方案\t234 15.7 本章小结\t235 15.8 本章习题\t236 参考文献\t237 内容推荐 本书是在国家密码管理和中国密码学会指导下,依据教育部网络空间安全教学指导委员会发布的网络空间安全、信息安全本科专业密码学课程知识领域的要求,系统地讲述密码学的基本内容。本书作者长期从事密码学的教学和科研,编写材料来自多年教学案例。本书系统讲述了密码学的基 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。