网络空间安全系列教材 应用密码学 作者:汤永利等编著 出版时间:2017年版 内容简介 应用密码学作为实现网络信息安全的核心技术,是信息安全应用领域所有人员必须了解的基础知识。从教学适用性出发,本书全面介绍了应用密码学的基本概念、基本理论和典型实用技术。本书对密码学概述、序列密码、分组密码、公钥密码、单向散列函数和消息认证、数字签名、身份认证与访问控制、密钥管理、PKI技术、电子现金与电子支付系统、安全电子选举系统、安全多方计算等知识进行了深入、系统的描述,并通过多个应用系统全面剖析了相关的密码应用。本书属于“网络空间安全系列教材”,重视读者对应用密码学知识的系统理解,以及有针对性地讲述重要的知识点。全书图文并茂、文字流畅、表述严谨,包含了应用密码学的基本理论、关键技术及当前热门的实用案例。本书可作为高等院校密码学、信息安全等专业本科生和研究生的教材,也可供从事网络安全领域应用和设计开发的科研人员、工程技术人员参考。 目录 第1章密码学概述 11密码学基础 12密码体制 121密码体制定义 122保密通信系统模型 123密码体制分类 13密码体制分析 131攻击密码系统的方法 132安全模型 14密码学发展史 141传统密码学 142现代密码学 小结 习题 第2章序列密码 21伪随机序列的定义与发展 211随机数的产生方法与应用 212伪随机序列的定义 213伪随机数产生器 214伪随机数的评价标准 22序列密码基础概念 221序列密码的分类 222Golomb伪随机性 223密钥流的基本要求 224密钥流生成器 23序列密码的设计与分析 231序列密码的设计 232线性复杂性 233相关免疫性 24线性反馈移位寄存器 25非线性序列 251非线性移位寄存器 252非线性前馈寄存器 253非线性组合序列 26常用的序列密码算法 261A5序列密码算法 262RC4序列密码算法 263ZUC序列密码算法 27序列密码的强度评估 第3章分组密码 31分组密码定义 311分组密码的结构 312分组密码的设计原则 313轮结构分组密码的安全性分析 32数据加密算法标准(DES) 321DES设计思想 322DES算法描述 323DES的工作模式 324DES的软/硬件实现 325DES的安全性分析 33高级数据加密标准(AES) 331算法描述 332算法软/硬件实现 333算法安全性分析 34SM4商用密码算法 341SM4算法背景 342SMS4算法描述 343SMS4算法安全性分析 35典型分组加密算法 351Camellia密码加密算法 352IDEA加密算法 353RC6加密算法 36分组密码算法的测评与评估 第4章公钥密码 41RSA密码 411RSA算法描述 412RSA算法的软件实现 413RSA密码的硬件实现 414RSA的安全分析 42椭圆曲线密码 421椭圆曲线密码体制概述 422椭圆曲线的概念和分类 423椭圆曲线的加密规则 424椭圆曲线密钥协商 425椭圆曲线签密 43基于身份的加密体制 431基于身份的密码学概述 432基于身份的加密方案的定义 433基于身份的加密方案的实现 44基于属性的加密体制 441基于属性的密码学概述 442基于属性的加密方案分类 443基于属性的加密方案的定义 444基于属性的加密方案的实现 习题 第5章单向散列函数和消息认证 51单向散列函数基础 511Hash函数的定义 512Hash函数的性质 513Hash函数的攻击 514Hash函数的应用 52MD5算法 521MD5算法描述 522MD5算法安全性 523MD5算法实现 53SHA-1算法 531SHA-1算法描述 532SHA-1算法安全性 533SHA-1算法实现 534SHA-1与MD5的比较 54SM3算法 55消息认证 551基于对称密码体制的消息认证 552基于Hash的消息认证 553基于公钥密码体制的消息认证 第6章数字签名 61数字签名的基本概念 62RSA数字签名 621利用RSA密码实现数字签名 622对RSA数字签名的攻击 623RSA数字签名标准 63离散对数签名体制 631ElGamal签名方案 632Schnorr签名方案 633Neberg-Rueppel签名方案 634Okamoto签名方案 64利用椭圆曲线密码实现数字签名 65基于身份的签名方案 651Shamir的基于身份的数字签名方案 652Cha-Cheon的基于身份的数字签名方案 66其他签名方案 661代理签名 662多重签名 663盲签名 664环签名 67数字签名标准DSS 671数字签名算法DSA 672DSA的实现 673DSA的安全性 68数字签名应用 681使用对称密码系统和仲裁者对文件签名 682使用公开密钥密码系统对文件签名 第7章身份认证与访问控制 71身份认证概述 72基于生物特征识别的身份认证 73基于口令的认证 731简单口令 732一次口令机制 733强口令的组合攻击 734Peyravian-Zunic口令系统 74身份认证协议 741挑战握手认证协议 742双因子身份认证协议 743S/KEY认证协议 744Kerberos身份认证系统 75访问控制 751访问控制概述 752访问控制模型 753访问控制列表 754自主访问控制 755强制访问控制模型 756基于角色的访问控制模型 757其他访问控制模型 第8章密钥管理 81密钥种类与层次结构 811密钥的种类 812密钥管理的层次结构 813密钥管理的生命周期 82密钥的生成 821密钥产生的技术 822密钥产生的方法 83密钥分配 84密钥的存储及保护 85密钥协商 851Diffie-Hellman密钥交换协议 852Blom密钥协商协议 86密钥托管 861美国托管加密标准简介 862密钥托管密码体制的构成 87密钥分割 871Shamir门限方案 872Asmuth-Bloom门限方案 88Internet密钥交换协议 881IKE协议描述 882IKE的缺陷分析 第9章PKI技术 91PKI概念 92PKI组成结构 93PKI的关键技术 931数字证书 932数字认证中心 933证书的验证 934证书的发放 935证书撤销机制 936PKI结构 94PKI的相关标准 941ASN1基本编码规则的规范 942X500目录服务 943PKIX 944PKCS系列标准 95PMI 951权限管理技术 952PMI技术 953权限管理系统设计 954基于PMI的安全应用 96AAA 961AAA平台功能概述 962单点登录模型 963基于PKI的单点登录方案 964AAA服务器的关键协议 小结 习题 第10章电子现金与电子支付系统 101电子现金系统 1011电子现金基础 1012电子现金协议 1013数字现金系统的安全需求 102电子支付系统安全概述 1021电子支付系统模型 1022电子支付系统分类 1023电子支付系统安全 103安全支付协议 1031SET安全支付系统组成 1032SET支付安全性分析 1033SET工作流程及应用 104应用案例 1041电子现金应用案例 1042电子支付系统应用案例 小结 习题 第11章安全电子选举系统 111简单投票协议 112带有两个中央机构的投票协议 113无须投票中心的投票协议 114经典协议 1141FOO协议 1142Sensus协议 第12章安全多方计算 121安全多方计算问题 122安全多方计算定义与模型 1221问题模型 123一般安全多方计算协议 1231基于可验证秘密共享的SMPC协议 1232基于不经意传输的SMPC协议 1233基于同态加密的SMPC协议 1234基于Mix-Match的SMPC协议 124特殊安全多方计算及应用 1241电子投票 1242加密数据计算 小结 习题
|