• 1.摘要
  • 2.基本信息
  • 3.内容简介
  • 4.图书目录
  • 5.文摘
  • 6.序言

计算机科学组合学丛书•计算机密码学:计算

卢开澄著书籍

《计算机科学组合学丛书·计算机密码学:计算机网络中的数据保密与安全(第3版)》是第2版的基础上,结合这几年的密码学技术的发展改写而成。全书共13章,叙述了密码学基本概念、分组密码、公钥密码、大数运算、密码协议、密码管理等,第3版比第2版增加了大数运算、数字签名、密钥管理、密码协议等内容,尤其对AES的加密标准及部分候选算法做了详细的介绍,并加强了与网络通信的保密安全相关的内容。 《计算机科学组合学丛书·计算机密码学:计算机网络中的数据保密与安全(第3版)》可作为计算机专业或其他专业关于“网络通信保密安全”相关课程的教材或参考书。

基本信息

  • 定价

    46.00

  • 出版社

    清华大学出版社

  • 作者

    卢开澄

  • 开本

    16

  • 页数

    493页

内容简介

《计算机科学组合学丛书·计算机密码学:计算机网络中的数据保密与安全(第3版)》由清华大学出版社出版。

图书目录

第1章 传统密码与密码学基本概念 1.1 引论 1.2 基本概念 1.3 若干传统密码与其他破译技术 1.3.1 密码举例 1.3.2 Kaiser密码 1.3.3 单表置换 1.3.4 Vigenere密码 1.3.5 对Vigenere密码的分析 1.3.6 Vernam密码 1.3.7 Playfair密码 1.3.8 Hill密码 1.3.9 密码分析 第2章 数学准备 2.1 数论 2.1.1 数的m进制表示 2.1.2 数的因数分解 2.1.3 同余类 2.1.4 线性同余方程 2.1.5 联立同余方程和中国剩余定理 2.1.6 欧拉(Euler)定理和费尔玛(Fermat)定理 2.1.7 威尔逊(Wilson)定理 2.1.8 平方剩余 2.2 群论 2.2.1 群的概念 2.2.2 群的性质 2.3 有限域理论 2.3.1 域的概念 2.3.2 伽罗瓦域GF(p") 2.3.3 有限域的基本理论 2.3.4 域的特征 2.3.5 本原元素 第3章 分组密码 3.1 Feistel加密算法 3.1.1 概述 3.1.2 Feistel加密网络 3.1.3 DES加密标准 3.1.4 DES的解密过程 3.1.5 DES的解密过程和举例 3.1.6 关于DES的若干问题 3.1.7 DES的变形 3.2 IDEA密码 3.2.1 IDEA加密算法 3.2.2 IDEA密码的子密钥生成 3.2.3 IDEA密码的解密运算 3.2.4 举例 3.3 AES新的加密标准 3.3.1 准备知识 3.3.2 系数据在GF(28)的多项式 3.3.3 若干说明 3.3.4 轮变换 3.3.5 子密钥的生成 3.3.6 加密算法的形式化叙述 3.3.7 解密 3.3.8 代数性质 3.3.9 举例 3.4 RC5加密算法 3.5 RC6加密算法 3.5.1 子密钥的生成 3.5.2 加、解密算法 3.6 Serpent密码 3.6.1 Serpent加密算法 3.6.2 解密运算和子密钥的生成 3.6.3 附表 3.7 Twofish密码 3.7.1 算法说明 3.7.2 函数F 3.7.3 函数g 3.7.4 子密钥生成 3.7.5 关于密钥的补充 3.7.6 函数h 3.7.7 扩展的密钥K; 3.7.8 q0和q1 3.8 CAST-256密码 3.8.1 若干记号 3.8.2 加密、解密算法 3.8.3 S盒 3.9 SAFER+密码 3.9.1 算法说明 3.9.2 SAFER+R 的各轮加密算法 3.9.3 解密的各轮算法 3.9.4 子密钥的生成 3.9.5 密钥长128比特的子密钥生成 3.9.6 密钥长192比特的子密钥生成 3.9.7 密钥长256比特的子密钥生成 3.10 MARS密码 3.10.1 算法的描述 3.10.2 第1阶段——向前混合 3.10.3 第2阶段——密钥控制的变换 3.10.4 第3阶段——向后混合 3.10.5 解密 3.10.6 子密钥生成 3.10.7 S盒 3.11 TEA密码 第4章 公钥密码 4.1 引言 4.2 背包公钥密码系统 4.2.1 背包问题 4.2.2 MH背包公钥密码 4.3 Galois域上的背包公钥密码 4.4 RSA公钥密码 4.4.1 欧拉定量 4.4.2 RSA加密算法 4.4.3 RSA的安全讨论 4.4.4 数字签名 4.4.5 数字签名的注意事项 4.4.6 强索数 4.5 Rabin公钥密码 4.6 ElGamal公钥密码 4.6.1 加密算法 4.6.2 举例 4.7 Chor-Rivest背包公钥密码 4.7.1 理论基础 4.7.2 Chor-Rivest密码 4.7.3 举例 4.8 McEliece公钥密码 4.8.1 编码理论准备 4.8.2 BCH码和Goppa码 4.8.3 McEliece码 4.9 MH背包公钥的Shamir攻击 4.9.1 算法的非形式化叙述 4.9.2 举例 4.10 LLL算法 4.10.1 格L 4.10.2 相关定理 4.10.3 LLL算法详细介绍 4.11 Lagarias-Odlyzko-Brickell攻击 4.12 利用传统密码建立网络保密通信的若干办法 4.13 公钥密码系统的密钥分配 第5章 线性反馈移位寄存器(LFSR)和序列密码 5.1 序列的随机性概念 5.2 有限状态机 5.3 反馈移位寄存器 5.4 特征多项式 5.5 Golomb随机性概念 5.6 非线性反馈移位寄存器 5.6.1 n级线性反馈移位寄存器 5.6.2 由LFSR1与LFSR2构造非线性序列 5.6.3 J-K触发器 5.6.4 Pless体制 5.6.5 复合 5.7 利用线性反馈移位寄存器的密码反馈 第6章 大数的快速计算 6.1 数的m进制表示 6.2 数的ml进制表示 6.3 加法和减法 6.4 多位数乘法 6.5 数的平方运算 6.6 除法运算 6.7 模幂算法 6.8 Barrett求模算法 6.9 多位数的Montgomery求模算法 6.10 接续的Montgomery算法 6.11 加法链 6.12 预处理算法 6.13 大数模运算的预处理算法 6.14 利用中国剩余定理加快RSA解密 第7章 大素数生成及其有关算法 7.1 素数的概率测试法 7.1.1 若干关于素数的判定定量 7.1.2 判定素数和确定型多项式算法 7.2 素数和Miller-Rabin概率测试法 7.3 关于因数分解的讨论 7.3.1 p-1因数分解法 7.3.2 关于p和q的讨论 7.4 关于e和d的讨论 7.5 随机数产生器 7.6 序列的随机性统计检验 7.6.1 x2检验 7.6.2 随机性的检验方法 7.7 Fermat因数分解法 7.8 连分式因数分解法 7.8.1 实数的连分式表示 7.8.2 连分式因数分解法 7.9 离散对数计算法 7.9.1 离散对数 7.9.2 Pohlig-Hellman离散对数求法 7.9.3 求离散对数的Shank法 7.9.4 求离散对数的Pollard 法 7.9.5 求离散对数的另一种方法 第8章 椭圆曲线与椭圆曲线上的公钥密码 8.1 椭圆曲线导论 8.2 有限域上的椭圆曲线 8.3 椭曲线上的群 8.4 判别式与不变式 8.4.1 半于F的特征的椭曲线 8.4.2 关于特征等于2的域的讨论 8.4.3 j(E)0的讨论 8.4.4 j(E)0的讨论 8.5 Hasse定理 8.6 椭圆曲线上的公钥密码 8.7 因数分解的Lenstra算法 第9章 密码协议 9.1 密码协议举例 9.2 Shamir协议 9.3 典型的协议举例:全话密钥分配 9.4 对称密码的数字签名协议 9.5 扑克游戏 9.6 掷银币游戏 9.7 一种身份认证协议 9.8 计算机选举 9.9 签合同协议 9.10 挂号信协议 9.11 其他有意义的协议 9.12 零知识证明 9.12.1 零知识证明概念 9.12.2 3 SAT问题的零知识证明 9.12.3 身份的零知识证明 9.12.4 Schnorr身份验证 9.13 量子密码学 第10章 密钥管理 10.1 密钥等级 10.2 主机对数据信息的加密解密操作 10.3 终端钥分配的产生 10.4 文件保密的密钥管理 第11章 信息的认证技术 11.1 Hash函数 11.2 DSA算法 11.3 利用DES构造Hash函数 11.4 利用IDEA构造Hash函数 11.5 利用DES构造Hash函数的其他形式 11.6 MD5 11.7 SHA 11.7.1 SHA的描述 11.7.2 SHA的压缩函数 11.7.3 SHA的MD5的比较 11.8 生日问题与生日攻击 11.9 中间相遇攻击 11.10 Lamport-Diffie数字签名 11.11 Fiat-Shamir Schnorr数字签名 11.11.1 Fiat-Shamir数字签名原理 11.11.2 Fiat-Shamir算法的签名过程 11.11.3 Fiat-Shamir数字签名的其他形式及补充 11.11.4 Schnorr数字签名 11.12 ElGamal数字签名 11.12.1 ElGamal系统 11.12.2 ElGamal的其他形式 11.13 DSS 第12章 Kerberos认证系统和X.509标准 12.1 概论 12.2 Kerberos协议的第4版本 12.3 Kerberos协议的第5版本 12.4 公钥的管理 12.4.1 X.509标准 12.4.2 证书的管理 第13章 密码的差分分析法基础 13.1 引论 13.2 若干符号和定义 13.3 若干结论 13.4 XOR 13.5 轮特性的概念 13.6 轮特性讨论的继续 13.7 已知文攻击及4轮DES的差分分析举例 13.8 差分分析法对DES的攻击 附录A DES程序 附录B IDEA程序 附录C AES程序 附录D RSA程序 附录E 大素数生成程序 参考文献

文摘

插图:

序言

自从人类有了战争,就有了密码,所以密码作为一种技术源远流长,可以追溯到远古时代, 而且还有过自己的辉煌经历。但成为一门学科则是近20余年的事,这是受计算机科学蓬勃发展的刺激结果。今天在计算机被广泛应用的信息时代,信息本身就是时间,就是财富。大量信息用数据形式存放在计算机系统里。信息的传输则通过公共信道。这些计算机系统和公共信道是不设防的,是很脆弱的,容易受到攻击和破坏,信息的丢失不容易被发现,而后果是极其严重的。如何保护信息的安全已不仅仅是军事和政府部门感兴趣的问题,各企事业单位也愈感迫切。因为在网络化的今天,计算机犯罪每年使他们遭受的损失极其巨大,而且还在发展中。密码是有效而且可行的保护信息安全的办法,有效是指密码能做到使信息不被非法窃取,不被篡改或破坏,可行是说它需要付出的代价是可以接受的。 密码形成一门新的学科是在20世纪70年代。它的理论基础之一应该首推1949年Shannon的一篇文章“保密通信的信息理论”,这篇文章过了30年后才显示出它的价值。现在,密码学有了突飞猛进的发展,而且成为有些学科的基础。特别是“电子商务”和“电子政府”的提出,使得近代密码学的研究成为热门的课题。也大大地扩大了它的发展空间。 在近代密码学上值得一书的大事有两件:一是1977年美国国家标准局正式公布实施了美国的数据加密标准(DES),公开它的加密算法,并批准用于非机密单位及商业上的保密通信。密码学的神秘面纱从此被揭开。二是Diffie和Hellman联合写的一篇文章“密码学的新方向”,提出了适应网络上保密通信的公钥密码思想,掀起了公钥密码研究的序幕。受他们的思想启迪,各种公钥密码体制被提出,特别是RSA公钥密码的提出在密码学史上是一个里程碑。可以这么说:“没有公钥密码的研究就没有近代密码学。” 在密码学的发展过程中,计算机科学和数学工作者作出了卓越的贡献。数学中许多分支如数论、概率统计、近世代数、信息论、椭圆曲线理论、算法复杂性理论、自动机理论、编码理论等都可以在其中找到各自的位置。它的踪影遍及数学许多分支,而且还推动了并行算法的研究,从而成为近若干年来非常引人入胜的领域。但还应该强调指出的是密码学毕竟不等于数学,它还有自己的空间。 中国不能没有自己的密码系统,中国也必须有自己的数据加密标准。近年来,我国引进了很多设备,惟有密码设备不能依靠引进,开展这方面的研究是当务之急。 本书是作者在清华大学计算机系从事数据安全的教学科研基础上写成的,文中有不妥之处,欢迎读者批评指正。