图书目录

目   录

第1章  密码学概述   1

1.1  信息的定义   2

1.2  信息传输示例   2

1.3  Information 与 Message的对比   3

1.4  数据   4

1.5  编码   5

1.6  计算机字符显示分析示例   5

1.6.1  信息的表达   5

1.6.2  字母和数字的计算机编码   6

1.6.3  在计算机屏幕上显示字符   8

1.6.4  字体的显示方式   8

1.6.5  字符的输入编码   10

1.7  信息的度量   10

1.8  信息安全模型   11

1.8.1  保密通信模型   11

1.8.2  BLP 模型    11

1.8.3  Biba模型   12

1.8.4  RBAC模型   13

1.9  何为安全   14

1.10  柯克霍夫斯原则   15

1.11  密码系统的安全概念   15

1.11.1  完全保密   15

1.11.2  可证明安全   16

1.11.3  语义安全   16

1.12  加密的常识   18

习题   18

第2章  密码学研究内容   19

2.1  密码设计   20

2.1.1  密码体制   20

2.1.2  基于计算困难问题的密码体制设计   20

2.1.3  密码困难假设   21

2.2  密码分析   22

2.3  密码测评   22

习题   22

第3章  古典密码   23

3.1  简单替换密码 24

3.2  换位(固定周期d)密码   24

3.3  凯撒密码   25

3.4  移位变换(加法)密码   25

3.5  维吉尼亚密码   25

3.6  乘法密码   26

3.7  仿射变换密码   26

3.8  多表代换密码   27

3.8.1  游乐场密码   27

3.8.2  自动密钥密码   27

习题   28

第4章  流密码   30

4.1  流密码的基本概念 32

4.2  密钥的产生   33

4.2.1  线性同余发生器   33

4.2.2  线性反馈移位寄存器   36

4.3  序列的伪随机性   47

4.4  伪随机序列的命名   49

4.5  流密码的分类   49

4.6  m序列的破解   50

4.7  非线性序列   55

4.8  RC4   55

4.9  流密码的应用   55

习题   55

第5章  分组密码   57

5.1  Feistel结构 58

5.2  DES   61

5.2.1  初始置换   62

5.2.2  轮结构   63

5.2.3  密钥生成   64

5.3  2DES   67

5.4  3DES   67

5.5  填充   67

5.6  分组密码的运行模式   68

5.6.1  电码本模式   68

5.6.2  密码分组链接模式   69

5.6.3  密码反馈模式   69

5.6.4  输出反馈模式   72

5.6.5  计数模式   74

5.7  SM4   74

习题   76

第6章  公钥密码系统   78

6.1  陷门单向函数 79

6.2  MH方法   80

6.2.1  0-1背包问题   80

6.2.2  MH方法实现   82

6.3  RSA   87

6.3.1  RSA依赖的困难问题   88

6.3.2  RSA加密方法   88

6.3.3  RSA简单示例   89

6.4  椭圆曲线密码系统   91

6.4.1  基本概念   91

6.4.2  有限域上的椭圆曲线   93

6.4.3  构造密码算法   96

习题   98

第7章  哈希函数   99

7.1  哈希函数的特点 100

7.2  对哈希函数的攻击   100

7.3  MD5   102

7.3.1  MD5算法   102

7.3.2  核心算法HMD5   103

7.4  MD5安全性   106

7.5  SHA   106

习题   107

第8章  消息认证码   109

8.1  MAC函数要求   110

8.2  基于DES的MAC   110

8.3  基于哈希函数的MAC   111

习题   112

第9章  密钥管理   113

9.1  密钥分发的基本方法   114

9.1.1  有中心密钥分发   115

9.1.2  无中心密钥分发   116

9.2  Diffie-Hellman密钥交换   117

9.3  密钥分割   118

9.3.1  Shamir门限方案   118

9.3.2  CRT门限方案   120

习题   122

第10章  数字签名   124

10.1  基于对称密钥算法的数字签名   125

10.2  数字签名的实现过程   125

10.3  证书   129

10.4  HTTPS   130

10.5  签名方案与标准   132

习题   134

第11章  安全服务和安全机制   135

11.1  密码学支撑的安全服务   136

11.2  密码算法   136

11.3  OSI 7层模型中的安全服务与机制   136

11.3.1  安全服务   136

11.3.2  特定的安全机制   138

11.3.3  普遍安全机制   140

11.3.4  安全服务和安全机制的关系   142

11.3.5  安全服务和层的关系   142

第12章  协议   144

12.1  零知识协议   145

12.2  认证协议   146

12.3  智力扑克   148

12.4  Kerberos协议及系统   149

12.5  Windows Logon   150

12.6  TLS/SSL   150

12.7  IPv6   150

12.8  5G AKA   151

第13章  协议的安全分析   152

13.1  BAN逻辑   153

13.1.1  基本概念   153

13.1.2  逻辑公设   153

13.1.3  推理步骤   154

13.1.4  分析Needham-Schroeder协议   155

13.2  逻辑编程和协议分析工具   158

第14章  安全多方计算   159

14.1  百万富翁方案   161

14.2  同态加密   162

14.3  开源项目   163

第15章  比特币和区块链   164

15.1  比特币起源   165

15.2  技术发展脉络   165

15.2.1  账本   165

15.2.2  交易   166

15.2.3  拜占庭协议   166

15.2.4  挖矿原理   172

15.2.5  钱包   173

15.3  比特币   174

15.4  其他数字货币或虚拟货币   174

15.5  区块链   175

第16章  可信计算   177

16.1  可信平台模块   178

16.2  相关资源   183

第17章  量子计算   184

17.1  量子的提出   185

17.2  量子的态叠加   185

17.3  量子比特   186

17.4  量子计算机   186

17.4.1  量子计算机发展过程   187

17.4.2  量子计算机工作原理及实现模式   188

17.5  量子纠缠   190

17.6  EPR佯谬   191

17.7  量子隐形传态   192

17.8  量子通信   193

第18章  商用密码应用安全性评估   194

18.1  密码法中的评估要求   195

18.2  等保、密评与关基   196

18.3  密评的基本内容   196

18.4  密评的应用支撑标准   197

18.5  密评的配套测评文件   198

附录A  拓展阅读   200

A.1  姚期智——图灵奖的介绍   201

A.2  ZUC算法   201

A.2.1  ZUC核心部分   202

A.2.2  ZUC算法的设计理念及准则    203

A.3  有限域   204

A.4  GF(2)上的本原多项式   204

A.5  单向函数   204

A.6  Enigma密码机   204

A.7  安全模型   205

A.7.1  BLP模型   205

A.7.2  ISO安全模型   205

A.7.3  其他模型   205

A.8  Vernam密码机   205

A.9  RSA-Tool 2   206

附录B  课程设计参考   207

B.1  课程设计的目的   208

B.2  课程设计的类型   208

B.3  课程设计的注意事项   208

附录C  相关机构   210

C.1  国家密码管理局   211

C.2  密码行业标准化技术委员会   211

C.3  商用密码检测中心   212

C.4  中国密码学会   214

附录D  相关法律、条例、标准   215

D.1  基本概念   216

D.2  《中华人民共和国网络安全法》   216

D.3  《中华人民共和国密码法》   217

D.4  《中华人民共和国反恐怖主义法》   217

D.5  《中华人民共和国电子签名法》   218

D.6  《国家商用密码管理条例》   219

D.7  《信息安全技术  信息系统密码应用基本要求》   219

D.8  《中华人民共和国数据安全法》   220

D.9  《关键信息基础设施安全保护条例》   220

附录E  代数基础   222

E.1  群、环、域   223

E.2  有限域的结构   223

E.2.1  有素数元素的有限域   223

E.2.2  有限域的模不可约多项式   223

附录F  概率的相关概念   225

F.1  古典概率   226

F.2  条件概率   227

F.3  随机变量   229

附录G  信息论的相关概念   231

G.1  熵   232

G.2  哈夫曼编码   232

参考文献   234