计算机密码学:计算机网络中的数据保密与安全

计算机密码学:计算机网络中的数据保密与安全
作 者: 卢开澄
出版社: 清华大学出版社
丛编项: 计算机科学组合学丛书
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 密码学
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

暂缺《计算机密码学:计算机网络中的数据保密与安全》作者简介

内容简介

全书共13章,叙述了密码学基本概念、分组密码、公钥密码、大数运算、密码协议、密钥管理等,第3版比第2版增加了大数运算、数字签名、密钥管理、密码协议等内容。在电子商务和电子政务的兴起和发展过程中,近代密码学扮演了十分活跃的角色。本书是在第2版的基础上,结合这几年密码学技术的发展改写而成。全书共13章,叙述了密码学基本概念、分组密码、公钥密码、大数运算、密码协议、密钥管理等,第3版比第2版增加了大数运算、数字签名、密钥管理、密码协议等内容,尤其对AES的加密标准及部分候选算法做了详细的介绍,并加强了与网络通信的保密安全相关的内容。本书可作为计算机专业或其他专业关于“网络通信保密安全”相关课程的教材或参考书。

图书目录

第1章 传统密码与密码学基本概念

1. 1 引论

1. 2 基本概念

1. 3 若干传统密码与其破译技术

1. 3. 1 密码举例

1. 3. 2 Kaiser密码

1. 3. 3 单表置换

1. 3. 4 Vigenere密码

1. 3. 5 对Vigenere密码的分析

1. 3. 6 Vernam密码

1. 3. 7 Playfair密码

1. 3. 8 Hill密码

1. 3. 9 密码分析学

第2章 数学的准备

2. 1 数论

2. 1. 1 数的m进制表示

2. 1. 2 数的因数分解

2. 1. 3 同余类

2. 1. 4 线性同余方程

2. 1. 5 联立同余方程和中国剩余定理

2. 1. 6 欧拉(Euler)定理和费尔玛(Fermat)定理

2. 1. 7 威尔逊(Wilson)定理

2. 1. 8 平方剩余

2. 2 群论

2. 2. 1 群的概念

2. 2. 2 群的性质

2. 3 有限域理论

2. 3. 1 域的概念

2. 3. 2 伽罗瓦域GF(pn)

2. 3. 3 有限域的基本理论

2. 3. 4 域的特征

2. 3. 5 本原元素

第3章 分组密码

3. 1 Feistel加密算法

3. 1. 1 概述

3. 1. 2 Feistel加密网络

3. 1. 3 DES加密标准

3. 1. 4 DES的解密过程

3. 1. 5 DES的解密过程和举例

3. 1. 6 关于DES的若干问题

3. 1. 7 DES的变形

3. 2 IDEA密码

3. 2. 1 IDEA加密算法

3. 2. 2 IDEA密码的子密钥生成

3. 2. 3 IDEA密码的解密运算

3. 2. 4 举例

3. 3 AES新的加密标准

3. 3. 1 准备知识

3. 3. 2 系数在GF(2 8)的多项式

3. 3. 3 若干说明

3. 3. 4 轮变换

3. 3. 5 子密钥的生成

3. 3. 6 加密算法的形式化叙述

3. 3. 7 解密

3. 3. 8 代数性质

3. 3. 9 举例

3. 4 RC5加密算法

3. 5 RC6加密算法

3. 5. 1 子密钥的生成

3. 5. 2 加. 解密算法

3. 6 Serpent密码

3. 6. 1 Serpent加密算法

3. 6. 2 解密运算和子密钥的生成

3. 6. 3 附表

3. 7 Twofish密码

3. 7. 1 算法说明

3. 7. 2 函数F

3. 7. 3 函数g

3. 7. 4 子密钥生成

3. 7. 5 关于密钥的补充

3. 7. 6 函数h

3. 7. 7 扩展的密钥Kj

3. 7. 8 q0和q1

3. 8 CAST-256密码

3. 8. 1 若干记号

3. 8. 2 加密. 解密算法

3. 8. 3 S盒

3. 9 SAFER+密码

3. 9. 1 算法说明

3. 9. 2 SAFER+的各轮加密算法

3. 9. 3 解密的各轮算法

3. 9. 4 子密钥的生成

3. 9. 5 密钥长128比特的子密钥生成

3. 9. 6 密钥长192比特的子密钥生成

3. 9. 7 密钥长256比特的子密钥生成

3. 10 MARS密码

3. 10. 1 算法的描述

3. 10. 2 第1阶段--向前混合

3. 10. 3 第2阶段--密钥控制的变换

3. 10. 4 第3阶段--向后混合

3. 10. 5 解密

3. 10. 6 子密钥生成

3. 10. 7 S盒

3. 11 TEA密码

第4章 公钥密码

4. 1 引言

4. 2 背包公钥密码系统

4. 2. 1 背包问题

4. 2. 2 MH背包公钥密码

4. 3 Galois域上的背包公钥密码

4. 4 RSA公钥密码

4. 4. 1 欧拉定理

4. 4. 2 RSA加密算法

4. 4. 3 RSA的安全性讨论

4. 4. 4 数字签名

4. 4. 5 数字签名的注意事项

4. 4. 6 强素数

4. 5 Rabin公钥密码

4. 6 E1Gama1公钥密码

4. 6. 1 加密算法

4. 6. 2 举例

4. 7 Chor-Rivest背包公钥密码

4. 7. 1 理论基础

4. 7. 2 Chor-Rivest密码

4. 7. 3 举例

4. 8 McEliece公钥密码

4. 8. 1 编码理论准备

4. 8. 2 BCH码和Goppa码

4. 8. 3 McEliece码

4. 9 MH背包公钥的Shamir攻击

4. 9. 1 算法的非形式化叙述

4. 9. 2 举例

4. 10 LLL算法

4. 10. 1 格L

4. 10. 2 相关定理

4. 10. 3 LLL算法详细介绍

4. 11 Lagarias-Odlyzko-Brickell攻击

4. 12 利用传统密码建立网络保密通信的若干办法

4. 13 公钥密码系统的密钥分配

第5章 线性反馈移位寄存器(LFSR)和序列密码

5. 1 序列的随机性概念

5. 2 有限状态机

5. 3 反馈移位寄存器

5. 4 特征多项式

5. 5 Golomb随机性概念

5. 6 非线性反馈移位寄存器

5. 6. 1 n级线性反馈移位寄存器

5. 6. 2 由LFSRl与LFSR2构造非线性序列

5. 6. 3 J-K触发器

5. 6. 4 Pless体制

5. 6. 5 复合

5. 7 利用线性反馈移位寄存器的密码反馈

第6章 大数的快速计算

6. 1 数的m进制表示

6. 2 数的ml进制表示

6. 3 加法和减法

6. 4 多位数乘法

6. 5 数的平方运算

6. 6 除法运算

6. 7 模幂算法

6. 8 Barrett求模算法

6. 9 多位数的Montgomery求模算法

6. 10 乘的Montgomery算法

6. 11 加法链

6. 12 预处理算法

6. 13 大数模运算的预处理算法

6. 14 利用中国剩余定理加快RSA解密

第7章 大素数生成及其有关算法

7. 1 素数的概率测试法

7. 1. 1 若干关于素数的判定定理

7. 1. 2 判定素数的确定型多项式算法

7. 2 素数的Miller-Rabin概率测试法

7. 3 关于因数分解的讨论

7. 3. 1 p一1因数分解法

7. 3. 2 关于p和q的讨论

7. 4 关于e和d的讨论

7. 5 随机数产生器

7. 6 序列的随机性统计检验

7. 6. 1 X2检验

7. 6. 2 随机性的检验方法

7. 7 Fermat因数分解法

7. 8 连分式因数分解法

7. 8. 1 实数的连分式表示

7. 8. 2 连分式因数分解法

7. 9 离散对数计算法

7. 9. 1 离散对数

7. 9. 2 Pohlig-Hellman离散对数求法

7. 9. 3 求离散对数的Shank法

7. 9. 4 求离散对数的Pollard p法

7. 9. 5 求离散对数的另一种方法

第8章 椭圆曲线与椭圆曲线上的公钥密码

8. 1 椭圆曲线导论

8. 2 有限域上的椭圆曲线

8. 3 椭圆曲线上的群

8. 4 判别式△与不变式j

8. 4. 1 关于F的特征Char(F)≠2, 3的椭圆曲线

8. 4. 2 关于特征等于2的域的讨论

8. 4. 3 j(E)≠O的讨论

8. 4. 4 j(E)=0的讨论

8. 5 Hasse定理

8. 6 椭圆曲线上的公钥密码

8. 7 因数分解的Lenstra算法

第9章 密码协议

9. 1 密码协议举例

9. 2 Shamir协议

9. 3 典型的协议举例:会话密钥分配

9. 4 对称密码的数字签名协议

9. 5 扑克游戏

9. 6 掷银币游戏

9. 7 一种身份认证协议

9. 8 计算机选举

9. 9 签合同协议

9. 10 挂号信协议

9. 11 其他有意义的协议

9. 12 零知识证明

9. 12. 1 零知识证明概念

9. 12. 2 3 SAT问题的零知识证明

9. 12. 3 身份的零知识证明

9. 12. 4 Schnorr身份验证

9. 13 量子密码学

第10章 密钥管理

10. 1 密钥等级

10. 2 主机对数据信息的加密解密操作

10. 3 终端密钥分配的产生

10. 4 文件保密的密钥管理

第11章 信息的认证技术

11. 1 Hash函数

11. 2 DSA算法

11. 3 利用DES构造Hash函数

11. 4 利用IDEA构造Hash函数

11. 5 利用DES构造Hash函数的其他形式

11. 6 MD5

11. 7 SHA

11. 7. 1 SHA的描述

11. 7. 2 SHA的压缩函数

11. 7. 3 SHA和MD5的比较

11. 8 生日问题与生日攻击

11. 9 中间相遇攻击

11. 10 Lamport-Diffie数字签名

11. 11 Fiat-Shamir与Schnorr数字签名

11. 11. 1 Fiat-Shamir数字签名原理

11. 11. 2 Fiat-Shamir算法的签名过程

11. 11. 3 Fiat-Shamir数字签名的其他形式及补充

11. 11. 4 Schnorr数字签名

11. 12 E1Gamal数字签名

11. 12. 1 E1Gamal系统

11. 12. 2 E1Gamal的其他形式

11. 13 DSS

第12章 Kerberos认证系统和X509标准

12. 1 概论

12. 2 Kerberos协议的第4版本

12. 3 Kerberos协议的第5版本

12. 4 公钥的管理

12. 4. 1 X. 509标准

12. 4. 2 证书的管理

第13章 密码的差分分析法基础

13. 1 引论

13. 2 若干符号和定义

13. 3 若干结论

13. 4 XOR

13. 5 轮特性的概念

13. 6 轮特性讨论的继续

13. 7 已知明文攻击及4轮DES的差分分析举例

13. 8 差分分析法对DES的攻击

附录A DES程序

附录B IDEA程序

附录C AES程序

附录D RSA程序

附录E 大素数生成程序

参考文献