注册 登录 进入教材巡展 进入在线书城
#
  • #
  • #

出版时间:2009-11

出版社:高等教育出版社

获奖信息:“十二五”普通高等教育本科国家级规划教材  

以下为《密码学》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 高等教育出版社
  • 9787040280456
  • 1版
  • 74483
  • 46242875-6
  • 平装
  • 异16开
  • 2009-11
  • 500
  • 396
  • 工学
  • 信息与通信工程
  • TN918.1
  • 信息安全、电子信息科学类、计算机科学与技术
  • 本科 研究生(硕士、EMBA、MBA、MPA、博士)
内容简介

本书由中国人民解放军信息工程大学密码学课程组在长期教学过程中所使用的内部讲义完善而成,定位于介绍密码学的基本原理和基本方法,通过该书的学习,读者可以系统地掌握密码学的基本原理、基本方法和基本技术。

全书共包括10章和1个附录。第1章介绍了密码学的基本概念和基本编码原理。第2章介绍了Shannon保密理论和计算复杂性理论。第3、4章分别介绍了序列密码和分组密码的基本原理和方法。第5、6和7章分别介绍了公钥密码、数字签名和杂凑函数的基本理论和方法。第8章和第9章分别介绍了认证技术、随机数的产生与检验方法。第10章介绍了密钥管理和密钥分配协议的理论与方法。附录介绍了相关的数学知识。

为适应不同层次读者的需要,并使他们接触更多的密码学知识,本书有意增加了许多相关内容。在具体的教学实施过程中,可根据需要对有关内容进行选择。本书既可作为本科生的教材,也可作为硕士研究生和密码研究人员的入门教材。

目录

 前辅文
 第1章 密码学概述
  1.1 引言
  1.2 密码学的基本概念
   1.2.1 密码编码学
   1.2.2 密码分析学
   1.2.3 密钥管理学
  1.3 密码的基本编码原理
   1.3.1 移位密码
   1.3.2 代替密码
  1.4 代替密码分析
   1.4.1 语言的内在规律
   1.4.2 单表代替密码分析
   1.4.3 多表代替密码分析
  习题
  参考文献
 第2章 保密理论
  2.1 信息论简介
   2.1.1 随机事件的信息量和概率分布的熵
   2.1.2 熵的基本性质
   2.1.3 联合熵、条件熵和互信息
  2.2 Shannon保密理论
   2.2.1 理论上的保密性
   2.2.2 密码体制的唯一解码量
  2.3 计算复杂性理论
   2.3.1 实际保密性
   2.3.2 算法和问题
   2.3.3 算法的计算复杂性
   2.3.4 问题的复杂性
  习题
  参考文献
 第3章 序列密码
  3.1 伪随机序列的常规特性
   3.1.1 周期序列和最终周期序列
   3.1.2 伪随机性的Golomb三假设
  3.2 序列密码的基本模型
   3.2.1 序列密码的一般模型
   3.2.2 无明密文反馈的模型
   3.2.3 明密文反馈模型
   3.2.4 自同步密码模型
  3.3 有限域上的线性反馈移存器
   3.3.1 有限域上的n级递归序列
   3.3.2 线性反馈移存器简介
   3.3.3 m序列的密码特性
   3.3.4 m序列的还原特性
   3.3.5 基于除法电路设计的LFSR
  3.4 Walsh谱理论
   3.4.1 复数值函数的Walsh谱理论
   3.4.2 Boole函数的Walsh谱理论
   3.4.3 Bent函数
   3.4.4 多输出Boole函数的平衡性判定定理
   3.4.5 函数复合与函数求和的Walsh谱计算
  3.5 序列密码的基本编码技术
   3.5.1 前馈模型
   3.5.2 非线性滤波模型
   3.5.3 非线性组合模型
   3.5.4 滤波-组合模型
   3.5.5 钟控模型
   3.5.6 有记忆变换模型
  3.6 RC4序列密码算法
  3.7 A5序列密码算法
   3.7.1 A5-1序列密码算法
   3.7.2 A5-2序列密码算法
  习题
  参考文献
 第4章 分组密码
  4.1 分组密码概述
  4.2 分组密码的基本设计原则
   4.2.1 安全原则
   4.2.2 实现原则
  4.3 分组密码的整体结构
   4.3.1 S-P网络
   4.3.2 Feistel模型
  4.4 数据加密标准
   4.4.1 背景
   4.4.2 DES算法
   4.4.3 DES的简单分析
   4.4.4 DES的安全性
   4.4.5 多重DES
  4.5 穷举攻击
   4.5.1 穷举攻击的基本方案
   4.5.2 穷举攻击的实现方案
  4.6 差分密码分析
   4.6.1 差分密码分析概述
   4.6.2 DES的差分密码分析
  4.7 线性密码分析
   4.7.1 对DES算法f函数的线性逼近
   4.7.2 线性逼近方程的建立
  4.8 国际数据加密算法
   4.8.1 IDEA算法
   4.8.2 IDEA的简单分析
  4.9 高级加密标准
   4.9.1 背景
   4.9.2 数学基础
   4.9.3 状态和状态矩阵
   4.9.4 AES算法
   4.9.5 AES的简单分析
  4.10 分组密码的工作模式
   4.10.1 电码本模式
   4.10.2 密码分组链接模式
   4.10.3 密码反馈模式
   4.10.4 输出反馈模式
   4.10.5 尾分组处理方法
  习题
  参考文献
 第5章 公钥密码技术
  5.1 RSA公钥密码体制
   5.1.1 RSA公钥密码体制介绍
   5.1.2 大素数生成算法
   5.1.3 RSA的实现
  5.2 RSA密码体制的安全性分析
   5.2.1 因子分解的进展及实用算法
   5.2.2 对RSA的其他攻击
   5.2.3 共模RSA体制的安全性分析
   5.2.4 RSA参数的选择
  5.3 基于离散对数问题的公钥密码
   5.3.1 有限域上的离散对数问题
   5.3.2 ElGamal公钥密码算法
   5.3.3 Diffie-Hellman密钥交换协议
  5.4 椭圆曲线公钥密码体制
   5.4.1 椭圆曲线的定义
   5.4.2 椭圆曲线群上的离散对数问题
   5.4.3 椭圆曲线上的公钥密码
  习题
  参考文献
 第6章 数字签名
  6.1 RSA数字签名方案
   6.1.1 RSA数字签名方案
   6.1.2 RSA数字签名的同态性
   6.1.3 RSA数字签名与加密的结合
  6.2 ElGamal数字签名方案
   6.2.1 ElGamal数字签名方案
   6.2.2 ElGamal数字签名方案的安全性分析
   6.2.3 ElGamal数字签名方案的变型
   6.2.4 数字签名标准DSS
   6.2.5 椭圆曲线数字签名算法(ECDSA)
  参考文献
 第7章 杂凑函数
  7.1 杂凑函数的性质及应用
  7.2 杂凑函数的基本攻击方法
  7.3 基于分组密码的杂凑函数设计
  7.4 MD5杂凑函数
  7.5 SHA杂凑函数
  习题
  参考文献
 第8章 认证技术
  8.1 消息认证
   8.1.1 对称密码体制实现的消息认证
   8.1.2 杂凑函数实现的消息认证
   8.1.3 公钥密码体制实现的消息认证
  8.2 身份认证
   8.2.1 弱身份认证
   8.2.2 强身份认证
  8.3 认证技术的应用
   8.3.1 人机认证
   8.3.2 产品防伪
  习题
  参考文献
 第9章 随机数的产生与检验
  9.1 随机数的描述
  9.2 随机数和伪随机数的产生方法
  9.3 随机数的检验方法
   9.3.1 正态分布和2χ分布
   9.3.2 假设检验
   9.3.3 5种基本检验(5项常规统计检验)
  习题
  参考文献
 第10章 密钥管理
  10.1 密钥管理的内容
   10.1.1 密钥的概念
   10.1.2 密钥的分配
   10.1.3 密钥的维护
  10.2 密钥的分层和分散管理
   10.2.1 密钥的分层管理
   10.2.2 密钥的分散管理
  10.3 密钥分配技术
   10.3.1 密钥分配的体系结构
   10.3.2 密钥分配协议
  10.4 公钥基础设施的基本原理
   10.4.1 PKI的一些基本概念
   10.4.2 公钥证书的生成过程
   10.4.3 证书的结构及实现原理
   10.4.4 证书的验证过程
  习题
  参考文献
 附录 数学基础知识
  附录1 概率论和统计检验基础
  附录2 数论基础
  附录3 代数基础
 参考文献