图书目录

第1章绪论1

1.1信息安全1

1.1.1信息安全的目的1

1.1.2信息安全中攻击的基本类别2

1.1.3信息安全的基本模型4

1.1.4信息安全研究的基本内容5

1.2密码学5

1.2.1密码学发展简史6

1.2.2密码体制分类20

1.2.3密码体制的攻击类型22

1.2.4密码学的基本术语22

1.2.5密码学的基本模型23

1.2.6密码学与信息安全的关系24

习题24

第2章信息安全初步26

2.1引言26

2.2身份识别29

2.2.1基于物理形式的身份识别技术29

2.2.2基于密码技术的身份识别协议30

2.3机密性保护31

2.3.1机密性保护粒度31

2.3.2机密性保护方法32

2.4数据完整性保护32

2.4.1完整性保护粒度32

2.4.2完整性保护方法33

2.5不可抵赖性34

2.6访问控制35

2.6.1访问控制粒度35

2.6.2访问控制策略36

2.6.3访问控制实现机制与方法40

习题43

第3章信息安全技术45

3.1保护技术45

3.1.1加密技术45

3.1.2数字签名46

3.1.3访问控制47

3.1.4身份识别47

3.1.5通信量填充与信息隐藏48

3.1.6路由控制49

3.1.7公证49

3.1.8安全标记49

3.2检测技术50

3.2.1数据完整性50

3.2.2事件检测与安全审计51

3.3恢复技术52

3.3.1运行状态恢复52

3.3.2数据恢复52

3.4信息安全体系53

3.4.1信息安全技术体系54

3.4.2信息安全组织体系56

3.4.3管理体系57

习题57

第4章传统密码学58

4.1传统密码学的基本知识58

4.1.1机密性要求60

4.1.2完整性要求60

4.2DES加密算法61

4.2.1初始置换IP63

4.2.2圈函数64

4.2.3密钥扩展67

4.2.4脱密69

4.2.5DES的安全性69

4.3三重DES70

4.4AES71

4.4.1数学基础72

4.4.2Rijndael的状态、密钥和圈密钥74

4.4.3圈变换75

4.4.4密钥扩展77

4.4.5加/脱密流程图78

4.5其他算法79

4.5.1IDEA79

4.5.2Blowfish81

4.5.3RC583

4.5.4CAST12883

习题84

第5章公钥密码算法87

5.1RSA密码算法89

5.1.1算法的描述89

5.1.2计算方面93

5.1.3安全性方面95

5.2ElGamal算法96

5.2.1ElGamal算法描述96

5.2.2离散对数问题与ElGamal密码体制的安

全性97

5.3椭圆曲线密码体制98

5.3.1有限域上的椭圆曲线99

5.3.2MenezesVanstone椭圆曲线密码体制103

5.3.3椭圆曲线离散对数问题与安全性105

5.4DiffieHellman算法106

5.4.1DiffieHellman算法描述106

5.4.2DiffieHellman算法举例106

5.4.3DiffieHellman算法的椭圆曲线版本107

5.5MH背包公钥密码系统107

5.5.1背包(Knapsack)问题108

5.5.2MH背包公钥密码系统描述109

5.6其他公钥密码算法简介110

5.6.1Rabin公钥密码体制110

5.6.2GoldwasserMicali概率公钥密码体制111

5.6.3NTRU公钥密码体制113

习题116

第6章Hash函数120

6.1Hash函数的性质121

6.2Hash函数MD5121

6.2.1MD5算法描述122

6.2.2MD5算法的安全性126

6.3Hash函数SHA1127

6.3.1SHA1算法描述128

6.3.2SHA1算法的安全性130

6.4基于分组密码的Hash函数131

6.4.1构造Hash函数的一般性原则131

6.4.2基于分组密码算法构造Hash函数132

习题133

第7章计算复杂性理论136

7.1图灵机137

7.2语言、问题、算法及计算复杂度表示139

7.3P、NP与NP完全问题142

7.3.1三类问题的相关定义143

7.3.2P类问题和NP类问题举例146

7.4单向函数与陷门单向函数148

7.4.1单向函数148

7.4.2陷门单向函数150

习题152

第8章零知识证明与比特承诺155

8.1零知识证明156

8.1.1零知识证明协议示例156

8.1.2零知识证明协议的定义160

8.2基于零知识证明的身份识别协议166

8.2.1Schnorr身份识别协议166

8.2.2FiatShamir身份识别协议167

8.2.3Okamoto身份识别协议169

8.3比特承诺171

8.3.1比特承诺方案的数学构造171

8.3.2利用对称密码算法的比特承诺方案172

8.3.3利用单向函数的比特承诺方案173

8.4NP问题的零知识证明简述177

习题177

第9章基于身份的公钥密码学178

9.1基于身份的签名179

9.1.1Shamir的基于身份的数字签名体制的

构成180

9.1.2Shamir的基于身份的数字签名体制的算

法描述180

9.1.3Shamir的基于身份的数字签名体制安全

性分析182

9.2利用椭圆曲线的Weil对的基于身份的公钥密

码体制183

9.2.1超奇异椭圆曲线与Weil配对183

9.2.2DDH问题与CDH问题185

9.2.3利用Weil配对的基于身份密钥共享

体制187

9.2.4利用Weil配对的三方DiffieHellman密

钥协议190

9.3Boneh与Franklin的基于身份的公钥加密

体制191

9.3.1Boneh与Franklin的公钥加密体制的

构成191

9.3.2Boneh与Franklin的公钥加密体制的

算法描述192

9.3.3公开系统环境中的Boneh与Franklin的

公钥加密体制195

习题197

第10章数字签名198

10.1RSA数字签名方案199

10.1.1RSA数字签名算法描述200

10.1.2RSA数字签名算法安全性考虑200

10.2ElGamal数字签名方案202

10.2.1ElGamal数字签名算法描述202

10.2.2ElGamal数字签名算法安全性考虑203

10.3数字签名标准DSS203

10.3.1DSA数字签名算法描述204

10.3.2DSA数字签名算法安全性考虑205

10.4椭圆曲线数字签名算法205

10.4.1椭圆曲线数字签名算法ECDSA

描述206

10.4.2椭圆曲线数字签名算法ECDSA安全

性考虑207

10.5基于离散对数问题的一般数字签名方案208

10.5.1基于离散对数问题的一般数字签名方

案描述208

10.5.2基于离散对数问题的一般数字签名方

案的几点说明209

10.6盲数字签名方案210

习题213

第11章密钥管理214

11.1密钥管理绪论214

11.2基于传统密码体制的密钥分发217

11.2.1ANSI X9.17标准217

11.2.2Kerberos协议219

11.3基于公钥密码体制的密钥分发220

11.3.1简单型的秘密密钥分发221

11.3.2具有身份鉴别能力型的秘密密钥

分发221

11.3.3混合型的秘密密钥分发222

11.3.4DiffieHellman密钥交换协议223

11.3.5Blom密钥交换协议223

11.4量子密钥分配协议224

11.5公钥密码的密钥管理228

11.5.1X.509证书标准229

11.5.2认证机构及其信任链231

11.5.3密钥与证书管理234

11.5.4黑名单CRL237

习题239

附录A密码学中的基本数学知识241

A.1数论基本知识241

A.1.1整除与素数241

A.1.2同余与模运算243

A.1.3模乘运算中的逆元与欧氏算法246

A.1.4MillerRabin 素性检测算法248

A.1.5一次同余式249

A.1.6中国剩余定理250

A.1.7二次剩余、Legendre(勒让德)符号与

Jacobi(雅可比)符号252

A.2代数基本知识257

A.2.1群257

A.2.2环259

A.2.3域259

A.2.4多项式环261

A.2.5有限域 GF(pn) 中的运算265

参考文献270