注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全信息安全与密码学

信息安全与密码学

信息安全与密码学

定 价:¥17.00

作 者: 徐茂智,游林 编著
出版社: 清华大学出版社
丛编项: 高等院校信息与计算机科学专业系列教材
标 签: 暂缺

ISBN: 9787302139584 出版时间: 2007-01-01 包装: 胶版纸
开本: 140*203 页数: 271 字数:  

内容简介

  《信息安全与密码学》介绍信息安全与密码的基础理论与基本应用。信息安全的核心得密码学,所以密码学也是《信息安全与密码学》的重点。全书由绪论、信息安全初步、信息安全技术、传统密码学、公钥密码算法、Hash函数、计算复杂性理论、零知识证明与比特承诺、基于身份的公钥密码学、数学签名、密钥管理和密码学中的基本数学知识(附录)组成,共11章及一个附录。所涉及的内容基本了涵盖了现代密码学的基本概念、基本算法,以及信息安全的基本知识。附录是对数论基本知识,以及群、环、域等一些基本代数概念的简单介绍。《信息安全与密码学》每章配有习题,便于检验加深学生对所学内容的理解和掌握。《信息安全与密码学》可作为数学、计算机科学、通信、电子工程等相关专业的本科高年级学生或研究生一个学期课程的教材或参考书。

作者简介

暂缺《信息安全与密码学》作者简介

图书目录

第1章绪论1
1.1信息安全1
1.1.1信息安全的目的1
1.1.2信息安全中攻击的基本类别2
1.1.3信息安全的基本模型4
1.1.4信息安全研究的基本内容5
1.2密码学5
1.2.1密码学发展简史6
1.2.2密码体制分类20
1.2.3密码体制的攻击类型22
1.2.4密码学的基本术语22
1.2.5密码学的基本模型23
1.2.6密码学与信息安全的关系24
习题24
第2章信息安全初步26
2.1引言26
2.2身份识别29
2.2.1基于物理形式的身份识别技术29
2.2.2基于密码技术的身份识别协议30
2.3机密性保护31
2.3.1机密性保护粒度31
2.3.2机密性保护方法32
2.4数据完整性保护32
2.4.1完整性保护粒度32
2.4.2完整性保护方法33
2.5不可抵赖性34
2.6访问控制35
2.6.1访问控制粒度35
2.6.2访问控制策略36
2.6.3访问控制实现机制与方法40
习题43
第3章信息安全技术45
3.1保护技术45
3.1.1加密技术45
3.1.2数字签名46
3.1.3访问控制47
3.1.4身份识别47
3.1.5通信量填充与信息隐藏48
3.1.6路由控制49
3.1.7公证49
3.1.8安全标记49
3.2检测技术50
3.2.1数据完整性50
3.2.2事件检测与安全审计51
3.3恢复技术52
3.3.1运行状态恢复52
3.3.2数据恢复52
3.4信息安全体系53
3.4.1信息安全技术体系54
3.4.2信息安全组织体系56
3.4.3管理体系57
习题57
第4章传统密码学58
4.1传统密码学的基本知识58
4.1.1机密性要求60
4.1.2完整性要求60
4.2DES加密算法61
4.2.1初始置换IP63
4.2.2圈函数64
4.2.3密钥扩展67
4.2.4脱密69
4.2.5DES的安全性69
4.3三重DES70
4.4AES71
4.4.1数学基础72
4.4.2Rijndael的状态、密钥和圈密钥74
4.4.3圈变换75
4.4.4密钥扩展77
4.4.5加/脱密流程图78
4.5其他算法79
4.5.1IDEA79
4.5.2Blowfish81
4.5.3RC583
4.5.4CAST12883
习题84
第5章公钥密码算法87
5.1RSA密码算法89
5.1.1算法的描述89
5.1.2计算方面93
5.1.3安全性方面95
5.2ElGamal算法96
5.2.1ElGamal算法描述96
5.2.2离散对数问题与ElGamal密码体制的安
全性97
5.3椭圆曲线密码体制98
5.3.1有限域上的椭圆曲线99
5.3.2MenezesVanstone椭圆曲线密码体制103
5.3.3椭圆曲线离散对数问题与安全性105
5.4DiffieHellman算法106
5.4.1DiffieHellman算法描述106
5.4.2DiffieHellman算法举例106
5.4.3DiffieHellman算法的椭圆曲线版本107
5.5MH背包公钥密码系统107
5.5.1背包(Knapsack)问题108
5.5.2MH背包公钥密码系统描述109
5.6其他公钥密码算法简介110
5.6.1Rabin公钥密码体制110
5.6.2GoldwasserMicali概率公钥密码体制111
5.6.3NTRU公钥密码体制113
习题116
第6章Hash函数120
6.1Hash函数的性质121
6.2Hash函数MD5121
6.2.1MD5算法描述122
6.2.2MD5算法的安全性126
6.3Hash函数SHA1127
6.3.1SHA1算法描述128
6.3.2SHA1算法的安全性130
6.4基于分组密码的Hash函数131
6.4.1构造Hash函数的一般性原则131
6.4.2基于分组密码算法构造Hash函数132
习题133
第7章计算复杂性理论136
7.1图灵机137
7.2语言、问题、算法及计算复杂度表示139
7.3P、NP与NP完全问题142
7.3.1三类问题的相关定义143
7.3.2P类问题和NP类问题举例146
7.4单向函数与陷门单向函数148
7.4.1单向函数148
7.4.2陷门单向函数150
习题152
第8章零知识证明与比特承诺155
8.1零知识证明156
8.1.1零知识证明协议示例156
8.1.2零知识证明协议的定义160
8.2基于零知识证明的身份识别协议166
8.2.1Schnorr身份识别协议166
8.2.2FiatShamir身份识别协议167
8.2.3Okamoto身份识别协议169
8.3比特承诺171
8.3.1比特承诺方案的数学构造171
8.3.2利用对称密码算法的比特承诺方案172
8.3.3利用单向函数的比特承诺方案173
8.4NP问题的零知识证明简述177
习题177
第9章基于身份的公钥密码学178
9.1基于身份的签名179
9.1.1Shamir的基于身份的数字签名体制的
构成180
9.1.2Shamir的基于身份的数字签名体制的算
法描述180
9.1.3Shamir的基于身份的数字签名体制安全
性分析182
9.2利用椭圆曲线的Weil对的基于身份的公钥密
码体制183
9.2.1超奇异椭圆曲线与Weil配对183
9.2.2DDH问题与CDH问题185
9.2.3利用Weil配对的基于身份密钥共享
体制187
9.2.4利用Weil配对的三方DiffieHellman密
钥协议190
9.3Boneh与Franklin的基于身份的公钥加密
体制191
9.3.1Boneh与Franklin的公钥加密体制的
构成191
9.3.2Boneh与Franklin的公钥加密体制的
算法描述192
9.3.3公开系统环境中的Boneh与Franklin的
公钥加密体制195
习题197
第10章数字签名198
10.1RSA数字签名方案199
10.1.1RSA数字签名算法描述200
10.1.2RSA数字签名算法安全性考虑200
10.2ElGamal数字签名方案202
10.2.1ElGamal数字签名算法描述202
10.2.2ElGamal数字签名算法安全性考虑203
10.3数字签名标准DSS203
10.3.1DSA数字签名算法描述204
10.3.2DSA数字签名算法安全性考虑205
10.4椭圆曲线数字签名算法205
10.4.1椭圆曲线数字签名算法ECDSA
描述206
10.4.2椭圆曲线数字签名算法ECDSA安全
性考虑207
10.5基于离散对数问题的一般数字签名方案208
10.5.1基于离散对数问题的一般数字签名方
案描述208
10.5.2基于离散对数问题的一般数字签名方
案的几点说明209
10.6盲数字签名方案210
习题213
第11章密钥管理214
11.1密钥管理绪论214
11.2基于传统密码体制的密钥分发217
11.2.1ANSI X9.17标准217
11.2.2Kerberos协议219
11.3基于公钥密码体制的密钥分发220
11.3.1简单型的秘密密钥分发221
11.3.2具有身份鉴别能力型的秘密密钥
分发221
11.3.3混合型的秘密密钥分发222
11.3.4DiffieHellman密钥交换协议223
11.3.5Blom密钥交换协议223
11.4量子密钥分配协议224
11.5公钥密码的密钥管理228
11.5.1X.509证书标准229
11.5.2认证机构及其信任链231
11.5.3密钥与证书管理234
11.5.4黑名单CRL237
习题239
附录A密码学中的基本数学知识241
A.1数论基本知识241
A.1.1整除与素数241
A.1.2同余与模运算243
A.1.3模乘运算中的逆元与欧氏算法246
A.1.4MillerRabin 素性检测算法248
A.1.5一次同余式249
A.1.6中国剩余定理250
A.1.7二次剩余、Legendre(勒让德)符号与
Jacobi(雅可比)符号252
A.2代数基本知识257
A.2.1群257
A.2.2环259
A.2.3域259
A.2.4多项式环261
A.2.5有限域 GF(pn) 中的运算265
参考文献270


本目录推荐