应用密码学原理、分析与Python实现

978-7-115-63571-6
作者: 刘卓赵勇焜黄领才
译者:
编辑: 佘洁

图书目录:

第一部分 基础背景知识

第1章 密码学简介  2

1.1 密码学简史      2

1.1.1 古代密码学发展    2

1.1.2 近代密码学发展    5

1.1.3 现代密码学发展    9

1.2 密码学概念     10

1.2.1 密码学的基本要素   10

1.2.2 密码学的基本原则   10

1.2.3 密码分析方式      13

1.2.4 对称/非对称加密     15

1.3 编码    16

1.3.1 ASCII 编码      16

1.3.2 异或运算     18

第2章 数学基础   19

2.1 集合    19

2.2 除法定理      21

2.3 欧几里得算法    22

2.4 模运算     25

2.4.1 模运算定义      25

2.4.2 身份证校验码      27

2.5 欧拉函数      29

2.6 默比乌斯函数    31

2.7 模的幂运算     33

2.7.1 欧拉定理     33

2.7.2 快速模幂运算      34

2.7.3 方程 xe ≡ c (mod N) 求解  37

2.8 二次剩余      38

2.9 代数基础      42

2.9.1 群      42

2.9.2 环      44

2.9.3 域      44

2.10 有限域      45

2.11 多项式运算  49

2.12 GF(2n)    52

2.13 本章习题      54

第3章 密码学中的信息理论     57

3.1 熵        57

3.1.1 熵的定义     57

3.1.2 一些重要不等式     64

3.1.3 英语的熵     66

3.1.4 中文的熵     68

3.1.5 摩斯电码     69

3.2 霍夫曼编码     70

3.3 一次一密/Vernam 密码     75

3.3.1 加密步骤     76

3.3.2 重复使用密钥的后果     77

3.4 完善保密性     77

3.4.1 理论安全性      77

3.4.2 唯一解距离      79

3.4.3 实际保密性      81

3.5 多项式时间     81

3.6 本章习题      85

第二部分 对称密码学

第4章 古典密码学     88

4.1 凯撒密码/移位密码   88

4.1.1 加密步骤     88

4.1.2 密码分析     89

4.1.3 凯撒密码的改进     90

4.2 反切码     92

4.3 维吉尼亚密码    93

4.3.1 加密步骤     94

4.3.2 密码分析     96

4.3.3 弗里德曼检验      99

4.3.4 卡西斯基检验    100

4.4 仿射密码      103

4.4.1 加密步骤      103

4.4.2 密码分析      105

4.5 希尔密码      106

4.5.1 线性代数基本运算     106

4.5.2 加密步骤      109

4.5.3 密码分析      110

4.6 默克尔-赫尔曼背包密码.  112

4.6.1 加密步骤      112

4.6.2 密码分析      116

4.7 其他密码      119

4.7.1 普费尔密码      119

4.7.2 ADFGVX 密码     122

4.7.3 矩形换位密码    125

4.7.4 矩形换位密码分析     126

4.7.5 单字母替换密码分析   134

4.8 本章习题      135

第5章 流密码     138

5.1 RC4     138

5.1.1 加密步骤      139

5.1.2 RC4 密码示例  141

5.1.3 密码分析      142

5.2 祖冲之密码  143

5.2.1 加密描述      143

5.2.2 祖冲之密码示例     147

5.2.3 密码分析      148

5.3 无线通信应用      148

5.4 本章习题      150

第6章 分组密码  151

6.1 分组密码模式      152

6.1.1 ECB   152

6.1.2 CBC   152

6.1.3 CFB   154

6.1.4 其他模式      155

6.2 费斯妥密码结构      157

6.3 DES      159

6.3.1 初始置换与逆初始置换   161

6.3.2 轮函数      161

6.3.3 密钥扩展      166

6.3.4 完整 DES 加密示例     168

6.3.5 解密步骤      169

6.3.6 密码分析      170

6.4 AES     172

6.4.1 发展历史      172

6.4.2 字节替代      174

6.4.3 行位移      178

6.4.4 列混淆      179

6.4.5 轮密钥加      181

6.4.6 密钥扩展      182

6.4.7 完整 AES 加密示例     185

6.4.8 应用场景      189

6.4.9 密码分析      190

6.5 SM4     191

6.5.1 加密步骤      191

6.5.2 密钥扩展      192

6.5.3 完整 SM4 加密示例     195

6.5.4 解密步骤      197

6.5.5 密码分析      197

6.6 本章习题      198

第三部分 非对称密码学

第7章 RSA 加密算法    202

7.1 RSA 简介      202

7.2 为何使用素数      204

7.2.1 整数分解难题    205

7.2.2 整数分解的难度     207

7.3 RSA 加密和解密      208

7.3.1 RSA 加密步骤     208

7.3.2 RSA 加密示例     210

7.3.3 在 ATM 上应用 RSA    211

7.3.4 飞参数据加密中的应用   212

7.4 密码分析      212

7.4.1 RSA 安全性      212

7.4.2 维纳攻击      214

7.4.3 小公钥指数攻击     217

7.4.4 侧信道攻击      217

7.5 素数检验      219

7.5.1 试除法      220

7.5.2 AKS 素性检验     220

7.5.3 费马素性检验    222

7.5.4 米勒-拉宾素性检验.   226

7.5.5 Solovay-Strassen 素性检验   229

7.5.6 APRCL 素性检验     230

7.5.7 生成工业级素数     230

7.5.8 有了大素数,就一定安全吗  232

7.6 本章习题      234

第8章 ElGamal 加密算法    236

8.1 迪菲-赫尔曼密钥交换    236

8.1.1 密钥交换步骤    237

8.1.2 中间人攻击      238

8.1.3 零知识证明      238

8.2 离散对数问题      240

8.3 ElGamal 密码      247

8.4 密码分析      249

8.4.1 大步小步算法    250

8.4.2 Pollard’s Rho 算法     252

8.4.3 中国剩余定理    253

8.4.4 Pohlig-Hellman 算法   257

8.4.5 指数计算法      260

8.5 本章习题      261

第9章 椭圆曲线密码      264

9.1 椭圆曲线      264

9.1.1 实数域上的椭圆曲线   264

9.1.2 有限域 GF (p) 上的椭圆曲线      268

9.1.3 有限域 GF (2n) 上的椭圆曲线      275

9.1.4 椭圆曲线离散对数问题   277

9.2 椭圆曲线 ElGamal     279

9.2.1 椭圆曲线迪菲-赫尔曼密钥交换      279

9.2.2 加密步骤      280

9.2.3 加密示例      282

9.2.4 图像加密技术    283

9.3 SM2     284

9.3.1 SM2 简介      284

9.3.2 加密步骤      285

9.3.3 解密步骤      287

9.4 标量乘法的快速算法.  288

9.4.1 Double 和 Add 方法   288

9.4.2 非相邻形式法    289

9.4.3 射影坐标      292

9.5 密码分析      294

9.5.1 解决 ECDLP    294

9.5.2 密钥长度      298

9.5.3 侧信道攻击      299

9.6 本章习题      300

第10章 格密码   303

10.1 格    303

10.2 格距离问题    307

10.2.1 最短距离      307

10.2.2 最短向量问题     310

10.2.3 最近向量问题     312

10.3 格基规约算法      314

10.3.1 Gram-Schmidt 正交化  314

10.3.2 高斯算法      315

10.3.3 LLL 算法     318

10.4 GGH 公钥密码系统   322

10.4.1 加密步骤      322

10.4.2 Babai 算法      323

10.4.3 GGH 密码示例  325

10.4.4 密码分析      326

10.5 NTRU      328

10.5.1 卷积多项式模     328

10.5.2 加密步骤      332

10.5.3 安全性分析      336

10.6 本章习题     338

第11章 全同态加密      341

11.1 容错学习问题      341

11.1.1 背景介绍      341

11.1.2 LWE 问题      342

11.1.3 基于 LWE 问题的加密算法    344

11.1.4 环 LWE     347

11.1.5 基于环 LWE 问题的加密算法    348

11.2 同态加密     349

11.3 全同态加密    351

11.3.1 全同态加密的定义     351

11.3.2 电路    353

11.4 BGV 全同态加密算法     354

11.4.1 同态基本加密算法     355

11.4.2 密钥切换FHE.SwitchKey   356

11.4.3 模数切换 FHE.Moduli   357

11.4.4 BGV 算法过程     359

11.5 DGHV 全同态加密算法    361

11.5.1 近似 GCD 问题   362

11.5.2 DGHV 全同态加密方案   362

11.5.3 DGHV 全同态加密示例   365

11.6 其他全同态加密算法     367

11.7 本章习题     367

第四部分 数据完整性

第12章 哈希函数     370

12.1 什么是哈希函数      370

12.2 哈希函数的实例      372

12.2.1 MD2      372

12.2.2 MD4      376

12.2.3 SHA-1     381

12.3 哈希函数的安全性    387

12.3.1 3 个安全问题     387

12.3.2 生日攻击      389

12.4 本章习题     392

第13章 消息验证码      393

13.1 MAC     393

13.2 MAC 安全性分析     395

13.3 HMAC      397

13.4 CBC-MAC      399

13.5 随机数的产生      402

13.5.1 真随机数与伪随机数    402

13.5.2 平方取中法与倍积取中法   405

13.5.3 线性同余法与乘同余法  405

13.5.4 密码学安全伪随机数生成器     408

13.6 本章习题     411

第14章 数字签名技术   413

14.1 数字签名的发展      413

14.1.1 数字签名的应用   414

14.1.2 数字签名的基本性质    414

14.1.3 传统签名与数字签名的区别  416

14.2 RSA 数字签名方案  417

14.3 ElGamal 数字签名方案   418

14.4 Schnorr 数字签名方案  420

14.5 DSA 数字签名方案  421

14.6 椭圆曲线数字签名方案   422

14.7 GGH 数字签名方案   425

14.8 数字签名安全分析    427

14.8.1 唯密钥攻击      428

14.8.2 中间人攻击      428

14.8.3 已知消息攻击     428

14.8.4 选择消息攻击     429

14.8.5 伪造攻击      429

14.9 证书     431

14.9.1 证书使用流程     431

14.9.2 实体验证的方案   432

14.9.3 什么是 SSL/TLS     432

14.9.4 为什么需要 SSL/TLS   435

14.10 本章习题  435

参考文献        437

详情

本书主要介绍密码学领域的基本概念、理论和应用,让读者对密码学有全面的了解。本书分为四部分,共计 14 章。 第一部分是基础背景的介绍,该部分主要介绍密码学的应用场景、数学基础,以及密码学理论与实践的区别。第二部分讲述对称式密码学,该部分主要介绍古典密码学、流密码和分组密码。第三部分讲述非对称式密码学,以 RSA 为代表的非对称式密码也称公钥密码学,是现代密码学的重要分支。第四部分讲述数据完整性,现代密码学也非常注重数据完整性,该部分主要介绍哈希函数以及消息验证码的算法以及应用场景。

图书摘要

相关图书

数据要素化时代的数据治理
数据要素化时代的数据治理
隐私保护计算
隐私保护计算
大数据安全治理与防范——反欺诈体系建设
大数据安全治理与防范——反欺诈体系建设
金融网络安全
金融网络安全
零信任网络:在不可信网络中构建安全系统
零信任网络:在不可信网络中构建安全系统
黑客揭秘与反黑实战——基础入门不求人
黑客揭秘与反黑实战——基础入门不求人

相关文章

相关课程