出版時間:2008-11 出版社:華中科技大學出版社 作者:祝躍飛,王磊 編著 頁數(shù):152
Tag標簽:無
前言
鑒于安全機制和通信系統(tǒng)早已緊密結(jié)合甚至融合,通信專業(yè)的碩士研究生學習必要的密碼理論和技術(shù)已經(jīng)成為現(xiàn)實的需要。本書正是專門針對這一需要而編寫的?! ‘斍?,密碼學的內(nèi)容非常豐富,通信專業(yè)的研究生應(yīng)該掌握哪些基本的密碼理論和技術(shù)是編寫本書首先需要考慮的問題?;谕ㄐ艑I(yè)研究生學習密碼學的目的和一般所具備的知識基礎(chǔ)考慮,我們在下述思想指導下進行了內(nèi)容的選取和體系設(shè)計?! 〉谝?,通信專業(yè)研究生學習密碼學的主要目的是理解和掌握基本的密碼技術(shù),進而理解其在通信系統(tǒng)中應(yīng)用的基本思想和方法。因此,本書的重點在于應(yīng)用密碼學和掌握典型密碼算法,而未包括難度較大的密碼安全性理論和密碼分析方面的內(nèi)容?! 〉诙紤]到讀者學習過大學工科數(shù)學和信息論與編碼課程,書中就不再涉及相關(guān)的數(shù)學原理。由于目前國內(nèi)信息安全數(shù)學基礎(chǔ)課程已經(jīng)成熟,因此教材中沒有包含相關(guān)數(shù)學基礎(chǔ)的詳細內(nèi)容,僅在附錄中給出主要的概念和結(jié)論。另外,考慮到一般通信專業(yè)學生沒有系統(tǒng)學習計算復雜性理論,在附錄中簡要介紹了相關(guān)的基本知識供讀者參考?! 〉谌x者學習密碼學的最終目的是在理解和掌握現(xiàn)有的核心密碼技術(shù)及其應(yīng)用的基礎(chǔ)上,深入理解密碼學的思想和應(yīng)用方法,從而能夠較好地適應(yīng)密碼學和通信安全技術(shù)快速發(fā)展的需要,因此本書建立了一個密碼學的體系結(jié)構(gòu),重點揭示了密碼設(shè)計思想及密碼應(yīng)用模式和方法?! 〉谒模诿艽a應(yīng)用方面,選取因特網(wǎng)應(yīng)用作為重點介紹,既取決于目前通信現(xiàn)實,更利于深入系統(tǒng)地理解密碼技術(shù)的應(yīng)用思想,同時介紹各種無線通信網(wǎng)的安全體系,從而使讀者較為全面地了解目前密碼學在通信中的應(yīng)用。在這些內(nèi)容的介紹中,采用了先闡述原理再展開對細節(jié)做必要介紹的模式,而不是以技術(shù)手冊的方式進行全面細節(jié)介紹,這樣更符合教材的特點?! 〉谖?,為了適應(yīng)讀者不同層次學習的需求,本書分為4個層次。第1個層次為1-4章,其內(nèi)容為應(yīng)用密碼學基礎(chǔ),其中,第1章概要介紹密碼學學科體系,第2-4章分別介紹加密體制、認證系統(tǒng)和基本密碼協(xié)議。第2個層次包括第5-9章,內(nèi)容為應(yīng)用密碼學,較為系統(tǒng)地介紹了密碼技術(shù)在因特網(wǎng)中的綜合應(yīng)用,同時簡單介紹了各種無線通信網(wǎng)和密碼相關(guān)的安全機制。第3個層次包括第10-12章,內(nèi)容為密碼算法,重點介紹各種典型算法的細節(jié)和數(shù)學原理,供需要深入了解算法進而實現(xiàn)算法的讀者學習。最后1個層次是第13章,介紹了密碼學的其他典型內(nèi)容, 供讀者全面地了解密碼學。前2個層次為基本內(nèi)容,而后2個層次為深入學習的內(nèi)容。這種分層次的體系結(jié)構(gòu)非常便于讀者由淺入深的學習?! ∮捎诒緯ㄎ挥谕ㄐ虐踩拿艽a學基礎(chǔ),對密碼學的介紹還是比較基本的,如果需要進 一步深入學習,請參考有關(guān)的專業(yè)書籍(如參考文獻[2]、[5]等)?! 「兄x國家自然科學基金項目和國家“863”項目的支持。 作者 2008年2月
內(nèi)容概要
本書主要面向通信專業(yè)的碩士研究生,是基于這類讀者的一般知識基礎(chǔ)和學習密碼學的目的而專門設(shè)計編寫的。 本書內(nèi)容按照4個層次編寫:第1層次為應(yīng)用密碼學基礎(chǔ),在概要中介紹密碼學學科體系,介紹各種基本密碼技術(shù);第2層次為應(yīng)用密碼學,較為系統(tǒng)地介紹密碼技術(shù)在因特網(wǎng)中的應(yīng)用,同時簡單地介紹密碼技術(shù)在各種無線通信網(wǎng)中的應(yīng)用;第3層次為密碼算法,重點介紹各種典型算法及其數(shù)學原理;第4層次簡單介紹現(xiàn)代密碼學的一些其他問題。另外,在附錄中簡要給出必要的數(shù)學基礎(chǔ)和計算復雜性的理論基礎(chǔ)知識。 本書的分層體系便于讀者由淺人深逐步學習密碼學,因內(nèi)容不包括層次較深的密碼安全理論和密碼分析內(nèi)容,故可供以應(yīng)用為主而非研究為目的學習密碼學的讀者作為參考書籍。
書籍目錄
第1章 密碼學概要 1.1 密碼學的簡要歷史 1.2 密碼學的體系結(jié)構(gòu) 1.2.1 安全問題 1.2.2 基本密碼技術(shù) 1.2.3 安全性 1.2.4 有效性 1.2.5 密碼分析 習題第2章 加密體制 2.1 古典密碼 2.1.1 算法基本模式 2.1.2 代換密碼舉例 2.2 Shannon理論概要 2.2.1 偽密鑰與唯一解距離 2.2.2 完善保密性 2.2.3 實際保密性 2.3 加密體制的安全性 2.4 序列密碼 2.4.1 工作模式與研究問題 2.4.2 線性反饋移位寄存器 2.4.3 典型算法 2.5 分組密碼 2.5.1 基本參數(shù)與模式 2.5.2 主要算法 2.5.3 使用模式 2.6 公鑰加密體制 2.6.1 產(chǎn)生背景和理論模型 2.6.2 安全性 2.6.3 典型算法 2.6.4 混合加密和密鑰封裝一數(shù)據(jù)封裝模式 習題第3章 認證系統(tǒng) 3.1 雜湊函數(shù) 3.1.1 安全性 3.1.2 典型算法 3.2 消息認證碼 3.2.1 安全性 3.2.2 典型算法 3.3 數(shù)字簽名 3.3.1 應(yīng)用背景與形式定義 3.3.2 安全性 3.3.3 典型算法 習題第4章 基本密碼協(xié)議 4.1 身份認證協(xié)議 4.2 數(shù)字證書與公鑰基礎(chǔ)設(shè)施 4.3 密鑰建立協(xié)議 4.3.1 密鑰分配 4.3.2 密鑰協(xié)商 4.4 零知識證明協(xié)議 4.5 身份識別協(xié)議 4.6 應(yīng)用協(xié)議舉例 4.6.1 電話拋幣協(xié)議簡例 4.6.2 秘密共享簡例 習題第5章 因特網(wǎng)安全協(xié)議基礎(chǔ) 5.1 公鑰基礎(chǔ)設(shè)施 5.1.1 體系結(jié)構(gòu) 5.1.2 X.509 5.2 網(wǎng)絡(luò)認證 5.2.1 X.509認證 5.2.2 Kerberos簡介 習題第6章 PGP 6.1 公鑰系統(tǒng)的密鑰管理 6.2 整體操作 6.3 消息格式和處理過程 6.4 信任管理 習題第7章 傳輸層安全協(xié)議 7.1 基本原理 7.2 握手協(xié)議 7.3 密鑰系統(tǒng) 7.4 數(shù)據(jù)安全 7.5 協(xié)議體系 習題第8章 網(wǎng)絡(luò)層安全協(xié)議 8.1 基本原理 8.2 SPD和SAD 8.3 認證頭協(xié)議 8.3.1 認證頭的格式 8.3.2 認證及其作用域 8.4 封裝安全載荷 8.4.1 ESP的數(shù)據(jù)包格式 8.4.2 ESP的作用域 8.5 安全關(guān)聯(lián)和密鑰管理協(xié)議 8.5.1 基本原理 8.5.2 ISAKMP頭格式 8.5.3 ISAKMP載荷類型 8.5.4 ISAKMP交換類型 8.6 IKE協(xié)議 8.6.1 IKEv1交換模式 8.6.2 密鑰建立 8.6.3 IKEv2 8.7 虛擬專用網(wǎng)簡介 習題第9章 無線通信安全簡介 9.1 移動通信安全 9.1.1 移動通信系統(tǒng)概要 9.1.2 GSM安全體系 9.1.3 GPRS和3G系統(tǒng)的安全體系簡介 9.2 無線局域網(wǎng)安全 9.2.1 WLAN安全技術(shù) 9.2.2 安全缺陷及改進 9.3 WAP 9.3.1 WAP簡介 9.3.2 WAP安全體系 9.3.3 WAP安全實現(xiàn) 9.4 無線傳感器網(wǎng)絡(luò)安全簡介 9.4.1 無線傳感器網(wǎng)絡(luò)簡介 9.4.2 WSN的安全特點 9.4.3 WSN的安全需求 9.4.4 WSN安全機制的兩種思路 9.4.5 WSN常用的安全協(xié)議 9.4.6 WSN的密鑰管理第10章 對稱加密算法 10.1 序列密碼 10.1.1 RC4 10.1.2 基于模算術(shù)的生成器 10.2 分組密碼設(shè)計原理 10.3 DES 10.3.1 加密整體結(jié)構(gòu) 10.3.2 密鑰擴展 10.3.3 f函數(shù) 10.3.4 解密 10.4 AES 10.4.1 數(shù)學基礎(chǔ) 10.4.2 輸入、輸出和中間狀態(tài) 10.4.3 整體加密和解密 10.4.4 加密、解密中的變換 10.4.5 密鑰擴展 習題第11章 公鑰加密算法 11.1 RSA的實現(xiàn)問題 11.1.1 素數(shù)分布的相關(guān)結(jié)果 11.1.2 模n求逆算法 11.1.3 快速模冪算法 11.2 概率素性判別 11.2.1 Solovay—Strassen素性測試法 11.2.2 Miller—Rabin素性測試法 11.3 RSA-OAEP 11.4 橢圓曲線的數(shù)學理論簡介 11.4.1 實數(shù)域上的橢圓曲線 11.4.2 有限域上的橢圓曲線 11.4.3 與橢圓曲線密碼有關(guān)的計算問題 11.5 基于離散對數(shù)的典型加密方案 11.5.1 Cramer—Shoup體制簡介 11.5.2 基于DLP的KEM 習題第12章 簽名、雜湊與協(xié)議算法 12.1 RSA-PSS 12.1.1 編碼 12.1.2 解碼 12.1.3 RSA-PSS 12.2 基于離散對數(shù)簽名 12.2.1 Schnorr簽名 12.2.2 數(shù)字簽名標準算法DSA 12.2.3 橢圓曲線DSA 12.2.4 基于離散對數(shù)的一般簽名 12.3 雜湊函數(shù) 12.3.1 算法設(shè)計原理 12.3.2 SHA-1 12.4 零知識證明 12.5 Shamir門限秘密共享 習題第13章 其他密碼問題 13.1 密鑰規(guī)模的選取 13.2 特殊簽名 13.2.1 典型擴展簽名 13.2.2 不可否認簽名 13.3 基于身份公鑰密碼簡介 13.4 理論密碼學簡介 13.4.1 現(xiàn)有體系和基本結(jié)論 13.4.2 核心概念 13.5 分布式密碼簡介附錄 相關(guān)知識 附錄A 數(shù)學基礎(chǔ) A.1 初等數(shù)論 A.1.1 算術(shù)基本定理 A.1.2 同余 A.1.3 二次剩余 A.2 群 A.3 環(huán)與域 A.4 有限域 附錄B 計算復雜性理論 B.1 問題與算法 B.2 算法的復雜度 B.3 問題復雜度 B.4 Turing歸約與NPC問題 B.5 概率算法與有效算法含義參考文獻
章節(jié)摘錄
歷史上,密碼在軍事、外交上的許多重大事件中起過重要甚至決定性的作用,事例不勝枚舉?! 〉诙问澜绱髴?zhàn)的歷史更是集中體現(xiàn)了密碼的意義:“月光之夜”的故事可謂密碼價值的經(jīng)典事例。德國制訂了代號為“月光之夜”的行動計劃,計劃夜間毀滅性地空襲英國工業(yè)重鎮(zhèn)考文垂,英國通過破譯德軍密碼及時獲悉了這一計劃,但如果采取措施來減輕對其重要工業(yè)基地的損失,將暴露已破譯德軍密碼,進而導致德軍很快更換密碼,為了通過已破譯密碼獲得更有價值的情報,英國首相丘吉爾艱難地選擇了犧牲考文垂。中途島海戰(zhàn)是太平洋戰(zhàn)場的轉(zhuǎn)折點,美國勝利的根本原因在于及時破譯了日本偷襲中途島的情報,從而設(shè)伏使日本海軍遭到致命的打擊。由于行動計劃被完全破譯,日本戰(zhàn)爭核心人物山本五十六大將在視察途中被美國空軍攔截擊落座機而亡。有專家估計,盟軍密碼專家的破譯工作,至少使第二次世界大戰(zhàn)縮短了8年?! ∮捎诿艽a的特殊作用,世界大多數(shù)國家的軍政部門始終都有龐大的、秘密的密碼研究機構(gòu)。當今,世界范圍內(nèi)的政治、軍事、外交、經(jīng)濟等斗爭更加尖銳與復雜,特別是社會信息化導致了國家安全戰(zhàn)略的變化,各國都在不斷加強對密碼學研究。
編輯推薦
本書主要講述應(yīng)用密碼學基礎(chǔ)、應(yīng)用密碼學、密碼算法、現(xiàn)代密碼學的一些其他問題。 本書可供各類以密碼學應(yīng)用為主而非研究為目的的學習的讀者作為參考書籍。
圖書封面
圖書標簽Tags
無
評論、評分、閱讀與下載