-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
密碼學教程 版權信息
- ISBN:9787111766919
- 條形碼:9787111766919 ; 978-7-111-76691-9
- 裝幀:平裝
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
密碼學教程 本書特色
以密碼通信的實際需求和現實問題為出發點,采用探究式、研究性講授方式,啟發和引導學生積極思考與探索解決問題的思路和方法。 通過經典密碼算法被破譯的現實,引導學生思考如何提升經典密碼算法的計算復雜度,從而提高密碼算法的破譯難度或抗攻擊能力。 通過密碼算法的破譯、改進和完善過程,學生可以認識到密碼算法的安全性是建立在嚴格的數學理論基礎之上的,以提升對理論基礎研究重要性的認知。 將密碼學中的設計與分析、理論與實踐、基礎與拓展等內容有機結合,*小限度地介紹數學概念。 配套提供電子課件、微課視頻、習題答案、教學大綱、教案、源代碼。
密碼學教程 內容簡介
本書系統介紹了密碼學的主要知識,共6章:古典密碼、序列密碼、分組密碼、Hash函數、公鑰密碼和密碼協議。本書內容全面,實例豐富,論述深入淺出,注重探究式講授,將密碼學中的設計與分析、理論與實踐、基礎與拓展等內容有機結合,*小限度地介紹數學概念,并將其“隨遇隨講”地寓于各類型密碼算法的介紹之中。
本書凝聚了作者多年教學經驗和教研成果,可作為高等院校密碼科學與技術、信息安全、網絡空間安全及相關專業的本科生和研究生教材,也可作為密碼與信息安全專業人員的參考書。
密碼學教程 目錄
第1章 古典密碼 1
1.1 源遠流長的保密通信 1
1.1.1 “隱符”“隱書”與“密碼棒” 1
1.1.2 加密與解密 2
1.2 置換密碼及其破解方法 4
1.2.1 置換密碼的數學描述 4
1.2.2 置換密碼的蠻力破解 5
1.3 代替密碼及其破解方法 6
1.3.1 凱撒密碼 6
1.3.2 代替密碼的數學描述 7
1.3.3 代替密碼的頻率破解 9
1.3.4 漢字加/解密方法——字典密碼 9
1.4 Vigenere密碼及其破解方法 12
1.4.1 Vigenere密碼 12
1.4.2 多表代替密碼的數學描述 14
1.4.3 Vigenere密碼的分析破解 15
1.5 二戰中的秘密武器——轉輪 密碼機 19
1.5.1 轉輪密碼機設計原理 19
1.5.2 恩尼格瑪密碼機 21
1.5.3 紫色密碼機 23
1.6 香農保密通信理論概要 23
1.6.1 完全保密的密碼體制 23
1.6.2 計算安全的密碼體制 26
1.7 相關的數學概念和算法 27
1.7.1 同余 27
1.7.2 代數結構 28
1.7.3 歐幾里得算法 29
應用示例:中途島戰役中選擇明文 攻擊 30
小結 30
習題 31
參考文獻 32
第2章 序列密碼 33
2.1 序列密碼的起源 33
2.1.1 產生與明文一樣長的密鑰 33
2.1.2 密鑰序列的偽隨機化 35
2.2 線性反饋移位寄存器(LFSR) 35
2.2.1 LFSR的工作原理 35
2.2.2 n-LFSR的有理表示 37
2.2.3* 退化的LFSR情況 40
2.3 m序列的偽隨機性 41
2.3.1 隨機性和偽隨機性的特性指標 42
2.3.2 m序列的偽隨機性證明 42
2.4 對偶移位寄存器(DSR) 44
2.4.1 DSR的性質 44
2.4.2 DSR的狀態更新過程 45
2.5 LFSR序列的線性綜合解和 非線性綜合 47
2.5.1 Berlekamp-Massey算法 47
2.5.2 LFSR輸出序列的非線性綜合 49
2.5.3 針對序列密碼的攻擊 51
2.6 序列密碼的著名算法 52
2.6.1 A5算法 52
2.6.2 RC4算法 54
2.6.3* NESSIE和eSTREAM項目中的序列密碼 55
2.6.4 我國序列密碼商密標準ZUC算法 57
2.7 KG的統計測試方法 62
2.7.1 一般統計測試原理 62
2.7.2 常見的統計測試 64
應用示例:移動通信中的序列密碼 67
小結 68
習題 68
參考文獻 69
第3章 分組密碼 70
3.1 分組密碼概述 70
3.1.1 分組密碼與序列密碼的區別 70
3.1.2 香農提出的“擴散”和“混淆”準則 71
3.2 國際上**個密碼標準DES 73
3.2.1 Feistel結構 74
3.2.2 數據加密標準(DES) 75
3.2.3 DES的破譯與安全性增強措施 81
3.3 IDEA和MISTY算法 85
3.3.1 LM結構和IDEA 85
3.3.2 MISTY結構和MISTY1算法 88
3.4 高級加密標準(AES) 91
3.4.1 NIST征集高級加密標準 91
3.4.2 AES算法 91
3.4.3 AES的優勢 98
3.5 我國商用密碼標準SM4 99
3.5.1 我國分組算法標準SM4 99
3.5.2 SM4的特點與優勢 101
3.6 輕量級分組密碼算法的興起 103
3.6.1 更“節儉”的應用需求 103
3.6.2 標準算法PRESENT 105
3.7 分組密碼的工作模式 107
3.7.1 電碼本(ECB)模式 107
3.7.2 密碼分組鏈接(CBC)模式 108
3.7.3 輸出反饋(OFB)模式 109
3.7.4 密文反饋(CFB)模式 110
3.7.5 計數器(CTR)模式 111
應用示例:分組密碼算法在云端存儲中的應用 112
小結 112
習題 113
參考文獻 114
第4章 Hash函數 115
4.1 消息的完整性及可靠性 115
4.1.1 消息認證的現實需求 115
4.1.2 電子文檔的指紋生成器——Hash函數 117
4.2 Hash函數的設計與實現 120
4.2.1 Hash函數設計方法 120
4.2.2 Hash函數的一般實現過程 123
4.3 Hash算法標準的誕生與演變 125
4.3.1 早期的Hash算法標準 127
4.3.2 摘要長度的不斷擴展 131
4.3.3 針對MD5/SHA-1等的攻擊 133
4.3.4 針對MD結構的攻擊方法 136
4.4 Hash算法的新標準 139
4.4.1 NIST的SHA-3 139
4.4.2 我國商密標準SM3 142
4.4.3 針對新標準算法的攻擊 144
4.5 Hash函數的廣泛應用 146
4.5.1 消息認證碼(MAC) 146
4.5.2 認證加密 150
4.5.3 其他應用 153
應用示例:計算機軟件的完整性保護 154
小結 155
習題 155
參考文獻 156
第5章 公鑰密碼 157
5.1 公鑰密碼的誕生 157
5.1.1 解決對稱密鑰建立的問題 157
5.1.2 密碼學的“新方向” 159
5.2 早期提出的公鑰加密算法 161
5.2.1 基于背包問題的公鑰加密算法 161
5.2.2 基于大整數分解的公鑰加密算法 163
5.2.3 RSA選擇多大的數才安全 166
5.3 基于離散對數問題的公鑰加密 算法 169
5.3.1 ElGamal提出的解決方案 169
5.3.2 橢圓曲線的“加盟” 171
5.3.3 離散對數的破解之道 174
5.4 公鑰密碼中的數字簽名 177
5.4.1 認證技術的主要工具 177
5.4.2 數字簽名經典算法 178
5.4.3 數字簽名的安全性 180
5.4.4 數字簽名的應用 182
5.5 公鑰密碼算法標準 184
5.5.1 美國NIST公鑰密碼標準 184
5.5.2 我國商用密碼標準SM2 186
5.5.3* 我國商用密碼標準SM9 188
5.6 迎接量子計算的挑戰 191
5.6.1 傳統密碼算法的“危機” 191
5.6.2 后量子密碼算法的“涌現” 194
5.6.3 后量子密碼算法標準 199
應用示例:數字簽名在電子保單中的應用 202
小結 202
習題 203
參考文獻 204
……
- >
中國人在烏蘇里邊疆區:歷史與人類學概述
- >
李白與唐代文化
- >
有舍有得是人生
- >
山海經
- >
我與地壇
- >
莉莉和章魚
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術叢書(紅燭學術叢書)
- >
朝聞道