應用密碼學

所属分类:計算機安全  
出版时间:2009-11   出版时间:科學出版社   作者:林東岱,曹天杰 著   页数:215  

前言

  人類的進步得益于科學研究的突破、生產力的發展和社會的進步。”  計算機、通信、半導體科學技術的突破,形成了巨大的新型生產力。數字化的生存方式席卷全球。農業革命、工業革命、信息革命成為人類歷史生產力發展的三座豐碑。古老的中華大地,也正在以信息化帶動工業化的國策下煥發著青春。電子政務、電子商務等各種信息化應用之花,如雨後春筍,在華夏沃土上競相開放,炎黃子孫們在經歷了幾百年的苦難歷程後,在國家崛起中又迎來了一個運用勤勞和智慧富國強民的新契機。  科學規律的掌握,非一朝一夕之功。治水、訓火、利用核能都曾經經歷了多麼漫長的時日。不掌握好科學技術造福人類的一面,就會不經意地釋放出它危害人類的一面。  生產力的發展,為社會創造出許多新的使用價值。但是,工具的不完善,會限制這些使用價值的真正發揮。信息化工具也和農業革命、工業革命中人們曾創造的許多工具一樣,由于人類認識真理和實踐真理的客觀局限性,存在許多不完善的地方,從而形成信息系統的漏洞,造成系統的脆弱性,在人們駕馭技能不足的情況下,損害著人們自身的利益。  世界未到大同時,社會上和國際間存在著競爭、斗爭、戰爭和犯罪。傳統社會存在的不文明、暴力,在信息空間也同樣存在。在這個空間頻頻發生的有些人利用系統存在的脆弱性,運用其“暴智”來散布計算機病毒,制造拒絕服務的事端,甚至侵入他人的系統,盜竊資源、資產;以達到其貪婪的目的。人類運用智慧開拓的信息疆土正在被這些暴行蠶食破壞著。  隨著信息化的發展,信息安全成為全社會的需求,信息安全保障成為國際社會關注的焦點。因為信息安全不但關系國家的政治安全、經濟安全、軍事安全、社會穩定,也關系到社會中每一個人的數字化生存的質量。  信息革命給人類帶來的高效率和高效益是否真正實現,取決于信息安全是否得以保障。什麼是信息安全?怎樣才能保障信息安全?這些問題都是嚴肅的科學和技術問題。面對人機結合,非線性、智能化的復雜信息巨系統,我們還有許多科學技術問題需要認真的研究。我們不能在研究尚處膚淺的時候,就盲目樂觀地向世人宣稱,我們擁有了全面的解決方案;我們也不能因為面對各種麻煩,就灰頭土臉,自暴自棄,我們需要的是具有革命的樂觀主義精神,堅忍不拔的奮勇攀登科學技術高峰的堅定信念。

内容概要

  《應用密碼學》是在作者多年從事應用密碼學教學和科研工作基礎上撰寫而成,書中全面、系統、準確地講述了現代密碼學的基本概念、理論和算法。全書共分11章,內容包括︰密碼學概述、經典密碼學、密碼學的信息論基礎、序列密碼、分組密碼、Hash函數、消息認證碼、公鑰密碼、數字簽名、側信道攻擊以及密碼協議。每章均配有習題,以幫助讀者掌握本章重要知識點並加以鞏固。  《應用密碼學》語言精煉,概念準確,內容全面,講述的算法既包括密碼學的經典算法,也包括了密碼學領域的最新標準化算法。  《應用密碼學》可作為高等院校信息安全、信息對抗、計算機科學與技術、數學等專業的本科生及研究生教材,也可供信息安全領域的工程技術人員參考。

书籍目录

第1章 密碼學概述1.1 密碼學的基本概念1.2 密碼體制1.3 密碼分析1.3.1 攻擊密碼系統的方法1.3.2 破譯密碼的類型1.4 密碼體制的安全性習題第2章 經典密碼學2.1 替換密碼體制2.1.1 單表替換密碼2.1.2 多表替換密碼2.2 置換密碼體制2.3 經典密碼體制的分析2.3.1 統計特性2.3.2 單表密碼體制的統計分析2.3.3 多表密碼體制的統計分析習題第3章 密碼學的信息論基礎3.1 概率論基礎3.2 完全保密性3.3 信息的度量(信息熵)3.3.1 信息論的相關概念3.3.2 信息的度量3.4 熵的基本性質3.5 偽密鑰與唯一解距離3.6 乘積密碼體制習題第4章 序列密碼4.1 序列密碼的基本概念4.2 密鑰流與密鑰生成器4.3 線性反饋移位寄存器序列4.4 線性移位寄存器的一元多項式表示4.5 隨機性概念與m序列的偽隨機性習題第5章 分組密碼5.1 分組密碼的基本概念5.2 數據加密標準DES5.2.1 DES加密算法概述5.2.2 DES加密過程描述5.2.3 DES解密過程5.2.4 DES子密鑰生成5.2.5 DES的安全性5.2.6 三重DKS5.3 高級加密標準AES5.3.1 AES的加密變換5.3.2 AEs的解密變換5.3.3 AES密鑰編排5.4 國際數據加密算法IDEA5.4.1 IDEA算法描述5.4.2 IDEA算法的解密5.4.3 IDEA密鑰生成5.5 SMS4密碼算法5.5.1 算法描述5.5.2 密鑰擴展5.6 分組密碼的工作模式5.6.1 電子密碼本模式(ECB)5.6.2 密碼分組鏈接模式(CBC)5.6.3 密碼反饋模式(CFB)5.6.4 輸出反饋模式(OFB)5.6.5 記數模式(CTR)5.7 分組密碼分析技術5.7.1 代換一置換網絡5.7.2 線性密碼分析5.7.3 差分密碼分析習題第6章 Hash函數6.1 Hash函數的性質6.1.1 Hash函數的性質6.1.2 生日攻擊6.1.3 迭代Hash函數的結構6.2 Hash函數實例6.2.1 MD5散列函數6.2.2 安全Hash算法6.3 Hash函數的應用舉例習題第7章 消息認證碼7.1 消息認證碼的構造7.1.1 基于分組密碼的MAC7.1.2 基于帶密鑰的Hash函數的MAC7.2  MAC函數的安全性7.3 消息認證碼的應用習題第8章 公鑰密碼8.1 公鑰密碼的基本概念8.1.1 公鑰密碼體制的原理8.1.2 公鑰密碼算法應滿足的要求8.1.3 對公鑰密碼的攻擊8.2 RSA密碼體制8.2.1 加密算法描述8.2.2 RSA算法中的計算問題8.2.3 對RSA的攻擊8.2.4 RSA-OAEP加密標準8.3 ElGamal密碼體制8.3.1 ElGamal算法8.3.2 ElGamal公鑰密碼體制的安全性8.4 橢圓曲線密碼體制8.4.1 Diffie-Hellman公鑰系統8.4.2 Menezes-Vanstone公鑰密碼體制8.4.3 橢圓曲線密碼體制的優點8.5 基于身份的加密體制8.5.1 基于身份的密碼學概述8.5.2 基于身份的加密方案的定義8.5.3  BF-IBE方案習題第9章 數字簽名9.1 數字簽名的基本概念9.2 RSA簽名9.2.1 利用RSA密碼實現數字簽名9.2.2 對RSA數字簽名的攻擊9.2.3 RSA簽名標準PSS9.3 數字簽名標準DSS9.3.1 DSS的基本方式9.3.2 數字簽名算法DSA9.4 其他數字簽名方案9.4.1 離散對數簽名體制9.4.2 利用橢圓曲線密碼實現數字簽名9.5 基于身份的簽名方案9.5.1 Shamir的基于身份的數字簽名方案9.5.2 cha-Cheon的基于身份的數字簽名方案習題第10章 密碼學側信道攻擊10.1 基本概念10.2 入侵型攻擊10.2.1 一般的篡改方法10.2.2 保護措施10.3 錯誤攻擊10.3.1 簡單錯誤分析攻擊10.3.2 差分錯誤分析(DFA)攻擊10.3.3 錯誤引入10.3.4 錯誤攻擊的對策10.4 時間攻擊10.4.1 對平方一乘算法的時間攻擊10.4.2 對多位窗口平方一乘算法的時間攻擊10.4.3 時間攻擊的對策10.5 能量攻擊10.5.1 簡單能量分析(SPA)攻擊10.5.2 差分能量分析(DPA)攻擊10.5.3 能量攻擊的對策10.6 電磁攻擊習題第11章 密碼協議11.1 什麼是密碼協議11.2 密碼協議的安全性11.3 身份認證協議11.3.1 身份認證概述11.3.2 基于口令的認證11.3.3 基于對稱密碼的認證11.4 秘密共享11.4.1 秘密共享的思想11.4.2 Shamir門限秘密共享方案11.5 閾下信道11.5.1 閾下信道的基本原理11.5.2 ElGamal簽名的閾下信道11.6 比特承諾11.6.1 什麼是比特承諾11.6.2 使用對稱密碼算法的比特承諾11.6.3 使用單向函數的比特承諾11.7 零知識證明11.7.1 基本構建11.7.2 交互零知識證明和非交互零知識證明11.7.3 身份的零知識證明習題主要參考文獻

章节摘录

  對一個保密系統采取截獲密文進行分析的這類攻擊稱為被動攻擊(passive attack)。被動攻擊本質上是在傳輸中偷听或監視,其目的是從傳輸中獲礙信息。兩類被動攻擊分別是析出消息內容和通信量分析。  析出消息內容容易理解︰電話交談、電子郵件消息和傳送的文件可能包括敏感或機密信息,我們希望防止對手從這些傳輸中得知相關內容。  第二種被動攻擊是通信量分析,它更為微妙。假定我們用某種方法屏蔽了消息內容,即使敵手獲取了該信息也無法從消息中提取信息。屏蔽內容的常用技術是加密。如果我們已經用加密進行保護,對手也許還能觀察這些消息的模式。該對手能夠測定通信主機的位置和標識,能夠觀察被交換消息的頻率和長度。這些信息對猜測正在發生的通信的性質是有用的。  密碼系統還可能遭受的另一類攻擊是主動攻擊(active attack)。非法入侵者主動向系統干擾,采用刪除、更改、增添、重放和偽造等方法向系統加入假消息。主動攻擊還能進一步劃分為四類︰偽裝、重放、篡改消息和拒絕服務。  偽裝,即一個實體被另一個實體假冒。這種攻擊引誘受害者相信與之通信的是另一實體。  重放涉及一個數據單元的被動獲取以及後繼的重傳,以產生一個未授權的效果。  消息的篡改只不過意味著一個合法消息的某些部分被改變,或消息被延遲或改變順序,以產生一個未授權效果。  拒絕服務,即長時間地阻止服務。拒絕服務阻止通信設施的正常使用或管理。這種攻擊可能具有一種特定目標,例如,一個實體可能抑制所有的消息指向某個特殊的目的地(如安全審計服務)。另一種形式的拒絕服務是使整個網絡崩潰,或者通過使網絡不能工作的手段,或者濫發消息使之過載,以達到降低性能的目的。  1.3.1攻擊密碼系統的方法  對密碼進行分析的嘗試稱為攻擊。Kerckhoffs最早在19世紀闡明密碼分析的一個基本假設,這個假設就是秘密必須完全寓于密鑰中。Kerckhoffs假設密碼分析者已有密碼算法及其實現的全部詳細資料。  密碼分析者攻擊密碼系統的方法主要有以下三種。

编辑推荐

  本書不僅介紹了密碼學的經典算法,也介紹了密碼學領域的最新標準化算法。例如,在公鑰密碼體制中,已有的教材僅僅介紹經典的RSA算法,這種經典算法存在許多缺陷,不能在實際應用中使用,本書在分析經典的RSA的缺陷之後,介紹了RSA-OAEP加密標準和RSA簽名標準PSS。  本書選材上注意到了密碼學領域的最新研究成果,如在分組密碼中對我國官方公布的第一個商用密碼算法SMS4進行了討論,介紹了線性與差分密碼分析,在公鑰密碼中介紹了基于身份的密碼學,此外,第10章重點討論了密碼學側信道攻擊的概念和一些攻擊模式,此前的國內教材都沒有涉及這些內容。

图书封面




    應用密碼學下載



用户评论 (总计0条)

 
 

 

計算機與互聯網 PDF免费下载,計算機安全PDF免费下载。 计算机教程网 

计算机教程网 @ 2017