第一图书网

现代密码学

杨晓元 编 西安电子科技大学出版社
出版时间:

2009-2  

出版社:

西安电子科技大学出版社  

作者:

杨晓元 编  

页数:

219  

前言

  自20世纪Shannon发表“保密系统的信息理论”以来,密码学一直是一个活跃的研究领域。随着计算技术与网络的发展,现代密码学被广泛地应用于军事、政治、外交和商业等领域。  本书主要讲述现代密码学的基础理论及一些重要的研究内容,要求读者有一定的数学基础,包括近世代数、数论和概率论等知识。  全书共分8章。第一章讲述计算复杂性理论的基本内容,使读者对算法的复杂性、问题的难度、P与NP的区别以及多项式归约的思想有一定的认识。  第二章介绍Shannon保密理论的主要内容,并简要介绍Simmons认证理论。第一章和  第二章为后面各章的学习奠定基础。  第三章讲述密码函数及其性质,从频谱理论的角度出发,研究密码函数的相关免疫性、扩散特性、非线性性、雪崩效应、稳定性、差分特性等性能。  第四章讲述序列密码,包括序列密码的基础理论、密钥序列的产生方法、序列密码的安全性及应用等内容。  第五章讲述分组密码,除了介绍数据加密标准I)ES和高级加密标准AES这两种加密体制之外,还重点讨论了差分分析和线性分析的基本思想及方法,对于其它一些攻击分组密码的手段,如截段差分分析、高阶差分分析及非线性攻击等也作了简要介绍。  第六章讲述近年来公钥密码研究中的热点问题,包括椭圆曲线及超椭圆曲线密码体制以及基于身份的公钥体制等。  第七章较全面地介绍了数字签名的思想及方法,包括几种经典的数字签名算法和体制以及国内外在签密方面的最新研究成果。  第八章讨论多方密码协议,包括秘密共享与门限密码体制、零知识证明协议和安全多方计算等。  本书是在多年教学实践和研究的基础上形成的,编写者一直从事密码学和信息安全方面的研究,并多次讲授过研究生的现代密码学课程。

内容概要

  《现代密码学》内容涉及现代密码学的基础理论和重要协议,包括计算复杂性理论、信息论基础、密码函数、序列密码变换理论、分组密码及其安全性、公钥密码体制、数字签名与签密和多方密码协议。《现代密码学》可供高等院校密码学和信息安全等专业的研究生和高年级本科生使用,也可供信息安全领域的技术人员参考。

书籍目录

第一章 计算复杂性理论1.1 计算复杂性理论概述1.2 判定问题与图灵机1.3 P与NP1.4 多项式变换和NP完全性参考文献第二章 信息论基础2.1 Shannon保密理论2.1.1 信息论基本理论2.1.2 密码系统的完善保密性2.1.3 自然语言的多余度与唯一解距离2.2 认证系统的信息理论2.2.1 认证系统与认证码2.2.2 完善认证系统参考文献第三章 密码函数3.1 频谱理论简介3.1.1 布尔函数3.1.2 Walsh变换3.1.3 Chrestenson谱简介3.2 布尔函数的非线性准则3.2.1 函数的非线性度3.2.2 线性结构与函数的退化性3.2.3 严格雪崩准则及扩散准则3.3 相关免疫函数3.3.1 定义3.3.2 相关免疫函数的构造3.4 Bent函数及其性质3.4.1 定义及性质3.4.2 Bent函数的构造3.4.3 Bent函数的密码学价值及其它相关结论参考文献第四章 序列密码变换理论4.1 序列密码的基础理论4.1.1 周期序列的极小多项式及m序列4.1.2 序列的线性复杂度4.1.3 和序列与乘积序列4.1.4 密钥序列的稳定性4.2 密钥序列的产生方法4.2.1 前馈序列4.2.2 多路复合序列4.2.3 钟控序列4.3 序列密码的安全性4.3.1 布尔函数的最佳仿射逼近与BAA攻击4.3.2 DC攻击4.4 序列密码的应用4.4.1 RC4密码4.4.2 A5密码4.4.3 欧洲NESSIE工程及eSTREAM工程简介参考文献第五章 分组密码及其安全性5.1 数据加密标准DES5.2 AES简介5.2.1 背景及算法概述5.2.2 算法细节5.3 差分分析5.3.1 差分分析的原理5.3.2 迭代密码的差分分析5.4 线性分析5.4.1 对DES算法F函数的线性逼近5.4.2 线性逼近方程的建立方法5.4.3 线性逼近方程的求解5.5 对分组密码的其它攻击方法5.5.1 截段差分分析5.5.2 高阶差分分析5.5.3 非线性密码分析参考文献第六章 公钥密码体制6.1 公钥密码的原理及典型公钥密码6.1.1 公钥密码的原理6.1.2 Diffie—Hellman密钥交换6.1.3 RSA6.1.4 ElGamal6.2 椭圆曲线密码6.2.1 椭圆曲线(EllipticCurve)6.2.2 椭圆曲线公钥密码体制6.2.3 基于椭圆曲线公钥密码体制的密码协议6.3 超椭圆曲线密码6.3.1 超椭圆曲线6.3.2 除子与Jacobian群6.3.3 超椭圆曲线Jacobian群中的运算6.3.4 超椭圆曲线密码体制(HCC)6.3.5 基于超椭圆曲线密码体制的密码协议6.4 基于身份的公钥密码体制6.4.1 基于身份的密码体制简介6.4.2 BF方案及其安全性参考文献第七章 字签名与签密7.1 数字签名的基本概念7.1.1 数字签名的定义7.1.2 对数字签名的攻击7.1.3 数字签名的安全性7.2 标准化的数字签名方案7.2.1 RSA签名算法7.2.2 DA签名算法7.2.3 ECOSA签名算法7.3 代理签名7.3.1 代理签名的定义7.3.2 代理签名的安全性质7.3.3 代理签名的分类7.3.4 基于离散对数的代理签名7.4 群签名7.4.1 群签名的定义7.4.2 群签名的安全性质7.4.3 Camenisch—Stadlei群签名7.4.4 ACJT群签名7.5 签密7.5.1 签密的定义7.5.2 Y.Zheng基于短签名的签密方案SCS7.5.3 Bao&Deng可公开验证的签密7.5.4 第一个基于标准数字签名算法的签密7.5.5 基于DSA的签密方案SC—DSA7.5.6 相关问题7.6 广义签密7.6.1 广义签密的定义7.6.2 广义签密ECGSC7.6.3 相关问题参考文献第八章 多方密码协议8.1 秘密共享与门限密码体制8.1.1 秘密共享8.1.2 门限方案的变体8.1.3 秘密共享的应用8.2 零知识证明8.2.]零知识证明的基本概念8.2.2 零知识证明的形式化定义8.2.3 零知识证明协议8.3 安全多方计算8.3.1 概述8.3.2 理想模式下的协议参考文献

章节摘录

  第一章 计算复杂性理论  计算复杂性理论的核心内容是NP完全性理论,而NP完全问题是否难解是当代数学和计算机科学中尚未解决的最重要的问题之一。众所周知,公钥密码的理论基石是NP完全问题的难解性,如果对NP完全问题能找到有效解法,则绝大多数公钥密码体制将面临着被攻破的威胁。本章主要介绍计算复杂性理论中最基本的内容,使读者对算法的复杂性、问题的难度、P与NP的区别以及多项式归约的思想有一定的认识,从而更深入地理解密码体制的安全性,为后面的学习打下良好的基础。  1.1 计算复杂性理论概述  计算复杂性理论是理论计算机科学中有关可计算理论的分支,它使用数学方法对计算中所需的各种资源的耗费作定量的分析,并研究各类问题之间在计算复杂程度上的相互关系和基本性质,是算法分析的理论基础。  为了计算一类问题,总要耗费一定的时间和存储空间等资源。资源的耗费量是问题大小的函数,称为问题对该资源需求的复杂度。计算复杂性理论主要研究和分析复杂度函数随问题大小而增长的阶,探讨它们对于不同的计算模型在一定意义下的无关性;根据复杂度的阶对被计算的问题分类;研究各种不同资源耗费之间的关系;估计一些基本问题的资源耗费情况的上、下界,等等。  计算复杂性理论中常常用到计算模型、问题、算法、时间复杂性等概念,下面一一介绍。  ……


编辑推荐

  《现代密码学》是在多年教学实践和研究的基础上形成的,编写者一直从事密码学和信息安全方面的研究,并多次讲授过研究生的现代密码学课程。

图书封面

广告

下载页面


现代密码学 PDF格式下载



相关图书