《應用密碼學(第2版)》介紹了應用密碼學的基本概念、基本理論和典型實用技術(shù)。內(nèi)容涉及密碼學基礎(chǔ)、古典密碼、密碼學數(shù)學引論、對稱密碼體制、非對稱密碼體制、HASH函數(shù)和消息認證、數(shù)字簽名、密鑰管理、流密碼以及密碼學的新進展;書中還介紹了密碼學在數(shù)字通信安全、工業(yè)網(wǎng)絡控制安全、無線傳感器網(wǎng)絡感知安全、無線射頻識別安全以及電子商務支付安全等典型領(lǐng)域的應用方法和技術(shù)。突出的特色是將復雜的密碼算法原理分析得深入淺出,著重培養(yǎng)現(xiàn)代密碼學方面的工程應用技能,便于讀者花少量的時間入門并盡快掌握應用密碼學的精髓。
《應用密碼學(第2版)》可作為高等院校密碼學、應用數(shù)學、信息安全、通信工程、計算機、信息管理、電子商務、物聯(lián)網(wǎng)、網(wǎng)絡化測控等專業(yè)高年級本科生和研究生教材,也可供從事網(wǎng)絡和通信信息安全相關(guān)領(lǐng)域應用和設(shè)計開發(fā)的研究人員、工程技術(shù)人員參考。尤其適合對學習密碼學感到困難的初學者。
開篇 密碼學典故
第0章 密碼故事
0.1 重慶大轟炸背后的密碼戰(zhàn)
0.2 “愛情密碼”貼
上篇 密碼學原理
第1章 緒論
1.1 網(wǎng)絡信息安全概述
1.1.1 網(wǎng)絡信息安全問題的由來
1.1.2 網(wǎng)絡信息安全問題的根源
1.1.3 網(wǎng)絡信息安全的重要性和緊迫性
1.2 密碼學在網(wǎng)絡信息安全中的作用
1.3 密碼學的發(fā)展歷史
1.3.1 古代加密方法(手工階段)
1.3.2 古典密碼(機械階段)
1.3.3 近代密碼(計算機階段)
1.4 網(wǎng)絡信息安全的機制和安全服務
1.4.1 安全機制
1.4.2 安全服務
1.4.3 安全服務與安全機制之間的關(guān)系
1.5 安全性攻擊的主要形式及其分類
1.5.1 安全性攻擊的主要形式
1.5.2 安全攻擊形式的分類
思考題和習題
第2章 密碼學基礎(chǔ)
2.1 密碼學相關(guān)概念
2.2 密碼系統(tǒng)
2.2.1 柯克霍夫原則(Kerckhoff’s Principle)
2.2.2 密碼系統(tǒng)的安全條件
2.2.3 密碼系統(tǒng)的分類
2.3 安全模型
2.3.1 網(wǎng)絡通信安全模型
2.3.2 網(wǎng)絡訪問安全模型
2.4 密碼體制
2.4.1 對稱密碼體制(Symmetric Encryption)
2.4.2 非對稱密碼體制(Asymmetric Encryption)
思考題和習題
第3章 古典密碼
3.1 隱寫術(shù)
3.2 代替
3.2.1 代替密碼體制
3.2.2 代替密碼的實現(xiàn)方法分類
3.3 換位
思考題和習題
第4章 密碼學數(shù)學引論
4.1 數(shù)論
4.1.1 素數(shù)
4.1.2 模運算
4.1.3 歐幾里德算法(Euclidean Algorithm)
4.1.4 擴展的歐幾里德算法(The Extended Euclidean Algorithm)
4.1.5 費馬(Fermat)定理
4.1.6 歐拉(Euler)定理
4.1.7 中國剩余定理
4.2 群論
4.2.1 群的概念
4.2.2 群的性質(zhì)
4.3 有限域理論
4.3.1 域和有限域
4.3.2 有限域中的計算
4.4 計算復雜性理論*
4.4.1 算法的復雜性
4.4.2 問題的復雜性
思考題和習題
第5章 對稱密碼體制
5.1 分組密碼
5.1.1 分組密碼概述
5.1.2 分組密碼原理
5.1.3 分組密碼的設(shè)計準則*
5.1.4 分組密碼的操作模式
5.2 數(shù)據(jù)加密標準(DES)
5.2.1 DES概述
5.2.2 DES加密原理
5.3 高級加密標準(AES)
5.3.1 算法描述
5.3.2 基本運算
5.3.3 基本加密變換
5.3.4 AES的解密
5.3.5 密鑰擴展
5.3.6 AES舉例
5.4 SMS4分組密碼算法
5.4.1 算法描述
5.4.2 加密實例
思考題和習題
第6章 非對稱密碼體制
6.1 概述
6.1.1 非對稱密碼體制的提出
6.1.2 對公鑰密碼體制的要求
6.1.3 單向陷門函數(shù)
6.1.4 公開密鑰密碼分析
6.1.5 公開密鑰密碼系統(tǒng)的應用
6.2 Diffie-Hellman密鑰交換算法
6.3 RSA
6.3.1 RSA算法描述
6.3.2 RSA算法的有效實現(xiàn)
6.3.3 RSA的數(shù)字簽名應用
6.4 橢圓曲線密碼體制ECC
6.4.1 橢圓曲線密碼體制概述
6.4.2 橢圓曲線的概念和分類
6.4.3 橢圓曲線的加法規(guī)則
6.4.4 橢圓曲線密碼體制
6.4.5 橢圓曲線中數(shù)據(jù)類型的轉(zhuǎn)換方法*
思考題及習題
第7章 HASH函數(shù)和消息認證
7.1 HASH函數(shù)
7.1.1 HASH函數(shù)的概念
7.1.2 安全HASH函數(shù)的一般結(jié)構(gòu)
7.1.3 HASH填充
7.1.4 HASH函數(shù)的應用
7.2 散列算法
7.2.1 散列算法的設(shè)計方法
7.2.2 SHA-1散列算法
7.2.3 SHA-256*
7.2.4 SHA-384和SHA-512*
7.2.5 SHA算法的對比
7.3 消息認證
7.3.1 基于消息加密的認證
7.3.2 基于消息認證碼(MAC)的認證
7.3.3 基于散列函數(shù)(HASH)的認證
7.3.4 認證協(xié)議*
思考題及習題
第8章 數(shù)字簽名
8.1 概述
8.1.1 數(shù)字簽名的特殊性
8.1.2 數(shù)字簽名的要求
8.1.3 數(shù)字簽名方案描述
8.1.4 數(shù)字簽名的分類
8.2 數(shù)字簽名標準(DSS)
8.2.1 DSA的描述
8.2.2 使用DSA進行數(shù)字簽名的示例
思考題和習題
第9章 密鑰管理
9.1 密鑰的種類與層次式結(jié)構(gòu)
9.1.1 密鑰的種類
9.1.2 密鑰管理的層次式結(jié)構(gòu)
9.2 密鑰管理的生命周期
9.3 密鑰的生成與安全存儲
9.3.1 密鑰的生成
9.3.2 密鑰的安全存儲
9.4 密鑰的協(xié)商與分發(fā)
9.4.1 秘密密鑰的分發(fā)
9.4.2 公開密鑰的分發(fā)
思考題和習題
第10章 流密碼
10.1 概述
10.1.1 流密碼模型
10.1.2 分組密碼與流密碼的對比
10.2 線性反饋移位寄存器
10.3 基于LFSR的流密碼
10.3.1 基于LFSR的流密碼密鑰流生成器
10.3.2 基于LFSR的流密碼體制
10.4 典型流密碼算法
10.4.1 RC4
10.4.2 A5/1
思考題和習題
附:RC4算法的優(yōu)化實現(xiàn)
第11章 密碼學的新進展——量子密碼學
11.1 量子密碼學概述
11.2 量子密碼學原理
11.2.1 量子測不準原理
11.2.2 量子密碼基本原理
11.3 BB84量子密碼協(xié)議
11.3.1 無噪聲BB84量子密碼協(xié)議
11.3.2 有噪聲BB84量子密碼協(xié)議
11.4 B92量子密碼協(xié)議
11.5 E91量子密碼協(xié)議
11.6 量子密碼分析*
11.6.1 量子密碼的安全性分析
11.6.2 量子密碼學的優(yōu)勢
11.6.3 量子密碼學的技術(shù)挑戰(zhàn)
思考題和習題
下篇 密碼學應用與實踐
第12章 密碼學與數(shù)字通信安全
12.1 數(shù)字通信保密
12.1.1 保密數(shù)字通信系統(tǒng)的組成
12.1.2 對保密數(shù)字通信系統(tǒng)的要求
12.1.3 保密數(shù)字通信系統(tǒng)實例模型
12.2 第三代移動通信系統(tǒng)(3G)安全與WAP
12.2.1 第三代移動通信系統(tǒng)(3G)安全特性與機制
12.2.2 WAP的安全實現(xiàn)模型
12.3 無線局域網(wǎng)安全與WEP
12.3.1 無線局域網(wǎng)與WEP概述
12.3.2 WEP的加、解密算法
12.3.3 無線局域網(wǎng)的認證
12.3.4 WEP的優(yōu)、缺點
12.4 IPSec與VPN
12.4.1 IPSec概述
12.4.2 IPSec安全體系結(jié)構(gòu)
12.4.3 VPN
12.5 基于PGP的電子郵件安全實現(xiàn)
12.5.1 PGP概述
12.5.2 PGP原理描述
12.5.3 使用PGP實現(xiàn)電子郵件通信安全
思考題和習題
第13章 密碼學與工業(yè)網(wǎng)絡控制安全
13.1 概述
13.1.1 潛在的風險
13.1.2 EPA的安全需求
13.2 EPA體系結(jié)構(gòu)與安全模型
13.2.1 EPA的體系結(jié)構(gòu)
13.2.2 EPA的安全原則
13.2.3 EPA通用安全模型
13.3 EPA安全數(shù)據(jù)格式*
13.3.1 安全域內(nèi)的通信
13.3.2 安全數(shù)據(jù)格式
13.4 基于DSP的EPA密碼卡方案
13.4.1 概述
13.4.2 密碼卡的工作原理
13.4.3 密碼卡的總體設(shè)計
13.4.4 密碼卡的仿真實現(xiàn)
思考題和習題
第14章 密碼學與無線傳感器網(wǎng)絡感知安全
14.1 概述
14.4.1 傳感器網(wǎng)絡體系結(jié)構(gòu)
14.4.2 傳感器節(jié)點體系結(jié)構(gòu)
14.2 無線傳感器網(wǎng)絡的安全挑戰(zhàn)
14.3 無線傳感器網(wǎng)絡的安全需求
14.3.1 信息安全需求
14.3.2 通信安全需求
14.4 無線傳感器網(wǎng)絡可能受到的攻擊分類
14.4.1 節(jié)點的捕獲(物理攻擊)
14.4.2 違反機密性攻擊
14.4.3 拒絕服務攻擊
14.4.4 假冒的節(jié)點和惡意的數(shù)據(jù)
14.4.5 Sybil攻擊
14.4.6 路由威脅
14.5 無線傳感器網(wǎng)絡的安全防御方法
14.5.1 物理攻擊的防護
14.5.2 實現(xiàn)機密性的方法
14.5.3 密鑰管理
14.5.4 阻止拒絕服務
14.5.5 對抗假冒的節(jié)點或惡意的數(shù)據(jù)
14.5.6 對抗Sybil攻擊的方法
14.5.7 安全路由
14.5.8 數(shù)據(jù)融合安全
思考題和習題
第15章 密碼學與無線射頻識別安全
15.1 概述
15.2 無線射頻識別系統(tǒng)工作原理
15.3 無線射頻識別系統(tǒng)安全需求
15.4 無線射頻識別安全機制
15.4.1 物理方法
15.4.2 邏輯方法
15.5 無線射頻識別安全服務
15.5.1 訪問控制
15.5.2 標簽認證
15.5.3 消息加密
思考題和習題
第16章 密碼學與電子商務支付安全
16.1 概述
16.1.1 電子商務系統(tǒng)面臨的安全威脅
16.1.2 系統(tǒng)要求的安全服務類型
16.1.3 電子商務系統(tǒng)中的密碼算法應用
16.2 安全認證體系結(jié)構(gòu)
16.3 安全支付模型
16.3.1 支付體系結(jié)構(gòu)
16.3.2 安全交易協(xié)議
16.3.3 SET協(xié)議存在的問題及其改進*
思考題和習題
部分習題參考答案
參考文獻