图书目录

目录

第1章密码概述1

1.1古典密码: 一种在战争中萌芽和发展的艺术1

1.1.1古代中国1

1.1.2古代外国3

1.2近代密码学: 借助机械打造复杂的密码4

1.2.1一次性便签密码4

1.2.2恩尼格玛密码机5

1.2.3雷杰夫斯基“炸弹”与图灵“炸弹”6

1.2.4共产党的革命斗争与密码7

1.3现代密码学: 密码逐渐走向商业和大众8

1.3.1密码从艺术转变为科学8

1.3.2序列密码9

1.3.3分组密码9

1.3.4公钥密码10

1.3.5Hash函数11

1.3.6密码在我国的应用12

1.4密码技术支撑下的信息安全13

操作与实践14

思考题15

参考文献15

第2章密码算法16

2.1古典密码16

2.1.1代替密码16

2.1.2置换密码18

2.1.3转轮机密码19

2.2对称密码20

2.2.1序列密码20

2.2.2分组密码21密码科学与技术概论目录2.3公钥密码26

2.3.1公钥密码简介27

2.3.2RSA公钥加密算法27

2.3.3椭圆曲线密码算法28

2.4数字签名29

2.4.1数字签名简介29

2.4.2ElGamal签名算法30

2.5散列函数31

2.5.1散列函数简介31

2.5.2MD5算法31

2.5.3SHA系列算法32

2.6国密算法33

2.6.1SM2算法33

2.6.2SM3算法33

2.6.3SM4算法34

2.6.4SM9算法34

2.6.5ZUC算法34

操作与实践35

思考题36

参考文献37

第3章密码协议38

3.1协议概述38

3.1.1从阿里巴巴的咒语看零知识证明38

3.1.2初探秘密共享40

3.1.3密码协议41

3.2常见协议42

3.2.1认证协议42

3.2.2密钥生成相关协议44

3.2.3Kerberos协议45

3.2.4传输层安全协议47

3.3协议设计原则50

3.3.1协议设计的一般原则50

3.3.2几条更直观的设计准则52

3.4协议安全证明53

操作与实践54

思考题59

参考文献60

第4章密钥管理62

4.1密钥生命周期62

4.1.1密钥生成63

4.1.2密钥存储64

4.1.3密钥导入和导出64

4.1.4密钥分发65

4.1.5密钥使用66

4.1.6密钥备份和恢复66

4.1.7密钥归档66

4.1.8密钥销毁67

4.2密钥管理系统67

4.2.1密钥管理的层次结构67

4.2.2密钥管理的原则69

4.3对称密钥管理70

4.3.1对称密钥分发70

4.3.2对称密钥分发结构71

4.3.3多层次KDC架构73

4.4非对称密钥管理74

4.4.1简单的密钥分发方案74

4.4.2公钥分发75

4.4.3公钥基础设施75

操作与实践80

思考题81

参考文献81

第5章密码分析基础82

5.1密码分析介绍82

5.1.1密码分析的目标83

5.1.2密码分析的攻击者类型83

5.1.3密码分析方法的评价85

5.2密码分析85

5.2.1密码分析方法86

5.2.2古典密码分析87

5.2.3密码算法分析94

5.2.4侧信道攻击96

操作与实践97

思考题97

参考文献98

第6章商用密码产品与应用99

6.1商用密码产品类别99

6.1.1商用密码产品的形态类型99

6.1.2商用密码产品的功能类型100

6.2商用密码产品应用案例104

6.2.1安全芯片104

6.2.2智能密码钥匙105

6.2.3密码机107

6.2.4VPN产品109

操作与实践113

思考题113

参考文献114

第7章密码检测与测评115

7.1商用密码检测认证体系115

7.1.1密码产品认证介绍116

7.1.2密码应用基本要求118

7.2商用密码产品检测119

7.2.1商用密码产品检测框架120

7.2.2密码算法合规性检测121

7.2.3密码模块检测122

7.2.4安全芯片检测124

7.3密码应用安全性评估测评过程指南125

7.3.1测评基本原则125

7.3.2测评过程126

7.4密码测评要求与测评方法127

7.4.1总体要求测评127

7.4.2密码功能测评128

7.4.3密钥管理测评129

7.4.4综合测评131

7.5密码应用安全性评估测评工具131

7.5.1通用测评工具133

7.5.2专用测评工具133

操作与实践134

思考题135

参考文献136第8章密码学新进展137

8.1量子计算机和后量子密码学137

8.2全同态加密140

8.3量子密码141

思考题143

参考文献143

附录A数学基础144

附录B密码相关法律法规与标准152