出版時(shí)間:2009-11 出版社:科學(xué)出版社 作者:林東岱,曹天杰 著 頁數(shù):215
前言
人類的進(jìn)步得益于科學(xué)研究的突破、生產(chǎn)力的發(fā)展和社會(huì)的進(jìn)步?!薄 ∮?jì)算機(jī)、通信、半導(dǎo)體科學(xué)技術(shù)的突破,形成了巨大的新型生產(chǎn)力。數(shù)字化的生存方式席卷全球。農(nóng)業(yè)革命、工業(yè)革命、信息革命成為人類歷史生產(chǎn)力發(fā)展的三座豐碑。古老的中華大地,也正在以信息化帶動(dòng)工業(yè)化的國策下煥發(fā)著青春。電子政務(wù)、電子商務(wù)等各種信息化應(yīng)用之花,如雨后春筍,在華夏沃土上競(jìng)相開放,炎黃子孫們?cè)诮?jīng)歷了幾百年的苦難歷程后,在國家崛起中又迎來了一個(gè)運(yùn)用勤勞和智慧富國強(qiáng)民的新契機(jī)?! 】茖W(xué)規(guī)律的掌握,非一朝一夕之功。治水、訓(xùn)火、利用核能都曾經(jīng)經(jīng)歷了多么漫長的時(shí)日。不掌握好科學(xué)技術(shù)造福人類的一面,就會(huì)不經(jīng)意地釋放出它危害人類的一面?! ∩a(chǎn)力的發(fā)展,為社會(huì)創(chuàng)造出許多新的使用價(jià)值。但是,工具的不完善,會(huì)限制這些使用價(jià)值的真正發(fā)揮。信息化工具也和農(nóng)業(yè)革命、工業(yè)革命中人們?cè)鴦?chuàng)造的許多工具一樣,由于人類認(rèn)識(shí)真理和實(shí)踐真理的客觀局限性,存在許多不完善的地方,從而形成信息系統(tǒng)的漏洞,造成系統(tǒng)的脆弱性,在人們駕馭技能不足的情況下,損害著人們自身的利益。 世界未到大同時(shí),社會(huì)上和國際間存在著競(jìng)爭(zhēng)、斗爭(zhēng)、戰(zhàn)爭(zhēng)和犯罪。傳統(tǒng)社會(huì)存在的不文明、暴力,在信息空間也同樣存在。在這個(gè)空間頻頻發(fā)生的有些人利用系統(tǒng)存在的脆弱性,運(yùn)用其“暴智”來散布計(jì)算機(jī)病毒,制造拒絕服務(wù)的事端,甚至侵入他人的系統(tǒng),盜竊資源、資產(chǎn);以達(dá)到其貪婪的目的。人類運(yùn)用智慧開拓的信息疆土正在被這些暴行蠶食破壞著。 隨著信息化的發(fā)展,信息安全成為全社會(huì)的需求,信息安全保障成為國際社會(huì)關(guān)注的焦點(diǎn)。因?yàn)樾畔踩坏P(guān)系國家的政治安全、經(jīng)濟(jì)安全、軍事安全、社會(huì)穩(wěn)定,也關(guān)系到社會(huì)中每一個(gè)人的數(shù)字化生存的質(zhì)量。 信息革命給人類帶來的高效率和高效益是否真正實(shí)現(xiàn),取決于信息安全是否得以保障。什么是信息安全?怎樣才能保障信息安全?這些問題都是嚴(yán)肅的科學(xué)和技術(shù)問題。面對(duì)人機(jī)結(jié)合,非線性、智能化的復(fù)雜信息巨系統(tǒng),我們還有許多科學(xué)技術(shù)問題需要認(rèn)真的研究。我們不能在研究尚處膚淺的時(shí)候,就盲目樂觀地向世人宣稱,我們擁有了全面的解決方案;我們也不能因?yàn)槊鎸?duì)各種麻煩,就灰頭土臉,自暴自棄,我們需要的是具有革命的樂觀主義精神,堅(jiān)忍不拔的奮勇攀登科學(xué)技術(shù)高峰的堅(jiān)定信念。
內(nèi)容概要
《應(yīng)用密碼學(xué)》是在作者多年從事應(yīng)用密碼學(xué)教學(xué)和科研工作基礎(chǔ)上撰寫而成,書中全面、系統(tǒng)、準(zhǔn)確地講述了現(xiàn)代密碼學(xué)的基本概念、理論和算法。全書共分11章,內(nèi)容包括:密碼學(xué)概述、經(jīng)典密碼學(xué)、密碼學(xué)的信息論基礎(chǔ)、序列密碼、分組密碼、Hash函數(shù)、消息認(rèn)證碼、公鑰密碼、數(shù)字簽名、側(cè)信道攻擊以及密碼協(xié)議。每章均配有習(xí)題,以幫助讀者掌握本章重要知識(shí)點(diǎn)并加以鞏固。 《應(yīng)用密碼學(xué)》語言精煉,概念準(zhǔn)確,內(nèi)容全面,講述的算法既包括密碼學(xué)的經(jīng)典算法,也包括了密碼學(xué)領(lǐng)域的最新標(biāo)準(zhǔn)化算法?! 稇?yīng)用密碼學(xué)》可作為高等院校信息安全、信息對(duì)抗、計(jì)算機(jī)科學(xué)與技術(shù)、數(shù)學(xué)等專業(yè)的本科生及研究生教材,也可供信息安全領(lǐng)域的工程技術(shù)人員參考。
書籍目錄
第1章 密碼學(xué)概述1.1 密碼學(xué)的基本概念1.2 密碼體制1.3 密碼分析1.3.1 攻擊密碼系統(tǒng)的方法1.3.2 破譯密碼的類型1.4 密碼體制的安全性習(xí)題第2章 經(jīng)典密碼學(xué)2.1 替換密碼體制2.1.1 單表替換密碼2.1.2 多表替換密碼2.2 置換密碼體制2.3 經(jīng)典密碼體制的分析2.3.1 統(tǒng)計(jì)特性2.3.2 單表密碼體制的統(tǒng)計(jì)分析2.3.3 多表密碼體制的統(tǒng)計(jì)分析習(xí)題第3章 密碼學(xué)的信息論基礎(chǔ)3.1 概率論基礎(chǔ)3.2 完全保密性3.3 信息的度量(信息熵)3.3.1 信息論的相關(guān)概念3.3.2 信息的度量3.4 熵的基本性質(zhì)3.5 偽密鑰與唯一解距離3.6 乘積密碼體制習(xí)題第4章 序列密碼4.1 序列密碼的基本概念4.2 密鑰流與密鑰生成器4.3 線性反饋移位寄存器序列4.4 線性移位寄存器的一元多項(xiàng)式表示4.5 隨機(jī)性概念與m序列的偽隨機(jī)性習(xí)題第5章 分組密碼5.1 分組密碼的基本概念5.2 數(shù)據(jù)加密標(biāo)準(zhǔn)DES5.2.1 DES加密算法概述5.2.2 DES加密過程描述5.2.3 DES解密過程5.2.4 DES子密鑰生成5.2.5 DES的安全性5.2.6 三重DKS5.3 高級(jí)加密標(biāo)準(zhǔn)AES5.3.1 AES的加密變換5.3.2 AEs的解密變換5.3.3 AES密鑰編排5.4 國際數(shù)據(jù)加密算法IDEA5.4.1 IDEA算法描述5.4.2 IDEA算法的解密5.4.3 IDEA密鑰生成5.5 SMS4密碼算法5.5.1 算法描述5.5.2 密鑰擴(kuò)展5.6 分組密碼的工作模式5.6.1 電子密碼本模式(ECB)5.6.2 密碼分組鏈接模式(CBC)5.6.3 密碼反饋模式(CFB)5.6.4 輸出反饋模式(OFB)5.6.5 記數(shù)模式(CTR)5.7 分組密碼分析技術(shù)5.7.1 代換一置換網(wǎng)絡(luò)5.7.2 線性密碼分析5.7.3 差分密碼分析習(xí)題第6章 Hash函數(shù)6.1 Hash函數(shù)的性質(zhì)6.1.1 Hash函數(shù)的性質(zhì)6.1.2 生日攻擊6.1.3 迭代Hash函數(shù)的結(jié)構(gòu)6.2 Hash函數(shù)實(shí)例6.2.1 MD5散列函數(shù)6.2.2 安全Hash算法6.3 Hash函數(shù)的應(yīng)用舉例習(xí)題第7章 消息認(rèn)證碼7.1 消息認(rèn)證碼的構(gòu)造7.1.1 基于分組密碼的MAC7.1.2 基于帶密鑰的Hash函數(shù)的MAC7.2 MAC函數(shù)的安全性7.3 消息認(rèn)證碼的應(yīng)用習(xí)題第8章 公鑰密碼8.1 公鑰密碼的基本概念8.1.1 公鑰密碼體制的原理8.1.2 公鑰密碼算法應(yīng)滿足的要求8.1.3 對(duì)公鑰密碼的攻擊8.2 RSA密碼體制8.2.1 加密算法描述8.2.2 RSA算法中的計(jì)算問題8.2.3 對(duì)RSA的攻擊8.2.4 RSA-OAEP加密標(biāo)準(zhǔn)8.3 ElGamal密碼體制8.3.1 ElGamal算法8.3.2 ElGamal公鑰密碼體制的安全性8.4 橢圓曲線密碼體制8.4.1 Diffie-Hellman公鑰系統(tǒng)8.4.2 Menezes-Vanstone公鑰密碼體制8.4.3 橢圓曲線密碼體制的優(yōu)點(diǎn)8.5 基于身份的加密體制8.5.1 基于身份的密碼學(xué)概述8.5.2 基于身份的加密方案的定義8.5.3 BF-IBE方案習(xí)題第9章 數(shù)字簽名9.1 數(shù)字簽名的基本概念9.2 RSA簽名9.2.1 利用RSA密碼實(shí)現(xiàn)數(shù)字簽名9.2.2 對(duì)RSA數(shù)字簽名的攻擊9.2.3 RSA簽名標(biāo)準(zhǔn)PSS9.3 數(shù)字簽名標(biāo)準(zhǔn)DSS9.3.1 DSS的基本方式9.3.2 數(shù)字簽名算法DSA9.4 其他數(shù)字簽名方案9.4.1 離散對(duì)數(shù)簽名體制9.4.2 利用橢圓曲線密碼實(shí)現(xiàn)數(shù)字簽名9.5 基于身份的簽名方案9.5.1 Shamir的基于身份的數(shù)字簽名方案9.5.2 cha-Cheon的基于身份的數(shù)字簽名方案習(xí)題第10章 密碼學(xué)側(cè)信道攻擊10.1 基本概念10.2 入侵型攻擊10.2.1 一般的篡改方法10.2.2 保護(hù)措施10.3 錯(cuò)誤攻擊10.3.1 簡(jiǎn)單錯(cuò)誤分析攻擊10.3.2 差分錯(cuò)誤分析(DFA)攻擊10.3.3 錯(cuò)誤引入10.3.4 錯(cuò)誤攻擊的對(duì)策10.4 時(shí)間攻擊10.4.1 對(duì)平方一乘算法的時(shí)間攻擊10.4.2 對(duì)多位窗口平方一乘算法的時(shí)間攻擊10.4.3 時(shí)間攻擊的對(duì)策10.5 能量攻擊10.5.1 簡(jiǎn)單能量分析(SPA)攻擊10.5.2 差分能量分析(DPA)攻擊10.5.3 能量攻擊的對(duì)策10.6 電磁攻擊習(xí)題第11章 密碼協(xié)議11.1 什么是密碼協(xié)議11.2 密碼協(xié)議的安全性11.3 身份認(rèn)證協(xié)議11.3.1 身份認(rèn)證概述11.3.2 基于口令的認(rèn)證11.3.3 基于對(duì)稱密碼的認(rèn)證11.4 秘密共享11.4.1 秘密共享的思想11.4.2 Shamir門限秘密共享方案11.5 閾下信道11.5.1 閾下信道的基本原理11.5.2 ElGamal簽名的閾下信道11.6 比特承諾11.6.1 什么是比特承諾11.6.2 使用對(duì)稱密碼算法的比特承諾11.6.3 使用單向函數(shù)的比特承諾11.7 零知識(shí)證明11.7.1 基本構(gòu)建11.7.2 交互零知識(shí)證明和非交互零知識(shí)證明11.7.3 身份的零知識(shí)證明習(xí)題主要參考文獻(xiàn)
章節(jié)摘錄
對(duì)一個(gè)保密系統(tǒng)采取截獲密文進(jìn)行分析的這類攻擊稱為被動(dòng)攻擊(passive attack)。被動(dòng)攻擊本質(zhì)上是在傳輸中偷聽或監(jiān)視,其目的是從傳輸中獲礙信息。兩類被動(dòng)攻擊分別是析出消息內(nèi)容和通信量分析?! ∥龀鱿?nèi)容容易理解:電話交談、電子郵件消息和傳送的文件可能包括敏感或機(jī)密信息,我們希望防止對(duì)手從這些傳輸中得知相關(guān)內(nèi)容。 第二種被動(dòng)攻擊是通信量分析,它更為微妙。假定我們用某種方法屏蔽了消息內(nèi)容,即使敵手獲取了該信息也無法從消息中提取信息。屏蔽內(nèi)容的常用技術(shù)是加密。如果我們已經(jīng)用加密進(jìn)行保護(hù),對(duì)手也許還能觀察這些消息的模式。該對(duì)手能夠測(cè)定通信主機(jī)的位置和標(biāo)識(shí),能夠觀察被交換消息的頻率和長度。這些信息對(duì)猜測(cè)正在發(fā)生的通信的性質(zhì)是有用的?! ∶艽a系統(tǒng)還可能遭受的另一類攻擊是主動(dòng)攻擊(active attack)。非法入侵者主動(dòng)向系統(tǒng)干擾,采用刪除、更改、增添、重放和偽造等方法向系統(tǒng)加入假消息。主動(dòng)攻擊還能進(jìn)一步劃分為四類:偽裝、重放、篡改消息和拒絕服務(wù)?! 窝b,即一個(gè)實(shí)體被另一個(gè)實(shí)體假冒。這種攻擊引誘受害者相信與之通信的是另一實(shí)體。 重放涉及一個(gè)數(shù)據(jù)單元的被動(dòng)獲取以及后繼的重傳,以產(chǎn)生一個(gè)未授權(quán)的效果?! ∠⒌拇鄹闹徊贿^意味著一個(gè)合法消息的某些部分被改變,或消息被延遲或改變順序,以產(chǎn)生一個(gè)未授權(quán)效果。 拒絕服務(wù),即長時(shí)間地阻止服務(wù)。拒絕服務(wù)阻止通信設(shè)施的正常使用或管理。這種攻擊可能具有一種特定目標(biāo),例如,一個(gè)實(shí)體可能抑制所有的消息指向某個(gè)特殊的目的地(如安全審計(jì)服務(wù))。另一種形式的拒絕服務(wù)是使整個(gè)網(wǎng)絡(luò)崩潰,或者通過使網(wǎng)絡(luò)不能工作的手段,或者濫發(fā)消息使之過載,以達(dá)到降低性能的目的?! ?.3.1攻擊密碼系統(tǒng)的方法 對(duì)密碼進(jìn)行分析的嘗試稱為攻擊。Kerckhoffs最早在19世紀(jì)闡明密碼分析的一個(gè)基本假設(shè),這個(gè)假設(shè)就是秘密必須完全寓于密鑰中。Kerckhoffs假設(shè)密碼分析者已有密碼算法及其實(shí)現(xiàn)的全部詳細(xì)資料。 密碼分析者攻擊密碼系統(tǒng)的方法主要有以下三種。
編輯推薦
本書不僅介紹了密碼學(xué)的經(jīng)典算法,也介紹了密碼學(xué)領(lǐng)域的最新標(biāo)準(zhǔn)化算法。例如,在公鑰密碼體制中,已有的教材僅僅介紹經(jīng)典的RSA算法,這種經(jīng)典算法存在許多缺陷,不能在實(shí)際應(yīng)用中使用,本書在分析經(jīng)典的RSA的缺陷之后,介紹了RSA-OAEP加密標(biāo)準(zhǔn)和RSA簽名標(biāo)準(zhǔn)PSS。 本書選材上注意到了密碼學(xué)領(lǐng)域的最新研究成果,如在分組密碼中對(duì)我國官方公布的第一個(gè)商用密碼算法SMS4進(jìn)行了討論,介紹了線性與差分密碼分析,在公鑰密碼中介紹了基于身份的密碼學(xué),此外,第10章重點(diǎn)討論了密碼學(xué)側(cè)信道攻擊的概念和一些攻擊模式,此前的國內(nèi)教材都沒有涉及這些內(nèi)容。
圖書封面
評(píng)論、評(píng)分、閱讀與下載