高等学校信息安全专业规划教材 现代密码学 作者:罗芳,吴晓平,秦艳琳 编 出版时间:2017年版丛编项: 高等学校信息安全专业规划教材 内容简介 本书系统介绍了现代密码学的基本原理、方法和技术,突出了密码理论和应用相结合的特点。全书共10章,内容包括Shannon保密理论、布尔函数、序列密码、分组密码、公钥密码、认证、数字签名、密钥管理及密码学新进展,其中重点介绍了经典密码体制的典型算法及其分析方法。目录第1章 绪论1.1 密码学发展简史1.2 密码学与信息安全1.2.1 信息安全面临的威胁1.2.2 密码学研究内容1.3 密码体制的安全性1.4 密码编码的基本方法1.4.1 置换密码1.4.2 代替密码1.5 代替密码的统计分析1.5.1 语言的统计特性1.5.2 单表代替密码的统计分析1.5.3 多表代替密码的统计分析习题1第2章 保密理论2.1 信息论基本概念2.1.1 信息量和熵2.1.2 联合熵、条件熵和平均互信息2.2 Shann0n保密理论2.2.1 密码体制的概率模型2.2.2 解码量2.2.3 完善保密密码体制2.3 计算复杂性理论2.3.1 问题与算法2.3.2 算法的计算复杂性2.3.3 问题的复杂性习题2第3章 布尔函数3.1 布尔函数及其表示3.1.l 布尔函数的真值表表示3.1.2 布尔函数的小项表示3.1.3 布尔函数的多项式表示3.1.4 布尔函数的谱表示3.1.5 布尔函数的矩阵表示3.1.6 布尔函数的序列表示3.2 布尔函数的平衡相关免疫性3.3 布尔函数的非线性度及其上界3.4 布尔函数的严格雪崩特性和扩散性3.5 Bent函数习题3第4章 序列密码4.1 序列密码基本概念4.1.1 序列密码设计思想4.1.2 序列密码工作方式4.2 线性反馈移位寄存器序列4.2.1 线性反馈移位寄存器4.2.2 伪随机序列特性4.2.3 m-序列的密码特性4.2.4 m-序列的还原特性4.3 序列密码编码技术4.3.1 非线性前馈模型4.3.2 非线性组合模型4.3.3 钟控生成器4.4 序列密码典型分析方法简介4.4.1 相关攻击4.4.2 代数攻击4.4.3 其他攻击4.5 非线性序列源4.5.1 非线性反馈移位寄存器序列4.5.2 带进位反馈移位寄存器序列4.5.3 单圈T-函数序列4.6 典型序列密码算法4.6.1 蓝牙序列密码加密系统4.6.2 A5算法4.6.3 NESSIE工程及eSTREAM工程简介习题4第5章 分组密码5.1 分组密码概述5.1.1 分组密码原理6.4 椭圆曲线公钥密码算法6.4.1 椭圆曲线6.4.2 椭圆曲线密码算法6.5 基于身份的公钥密码体制6.5.1 基于身份密码体制简介6.5.2 BF-IBE方案习题6第7章 认证7.1 身份认证7.1.1 一次性口令方案7.1.2 零知识证明7.2 消息认证7.2.1 站点认证7.2.2 报文认证7.3 消息认证码7.4 Hash函数7.4.1 Hash函数性质7.4.2 Hash函数的安全性7.4.3 Hash函数标准SHA-17.4.4 SMS3密码杂凑算法7.5 基于Hash函数的消息认证码HMAC习题7第8章 数字签名8.l 数字签名原理8.2 典型数字签名方案8.2.1 RSA数字签名方案8.2.2 ELGamal数字签名方案8.2.3 数字签名标准DSS8.2.4 利用椭圆曲线密码算法实现数字签名8.3 特殊作用数字签名8.3.1 盲签名8.3.2 不可否认签名8.3.3 群签名8.3.4 代理签名习题8第9章 密钥管理9.1 密钥管理概述9.1.1 密钥的种类9.1.2 密钥的组织结构9.2 秘密共享9.3 密钥全生命周期管理9.4 公钥基础设施9.4.1 PKI的基本概念9.4.2 公钥证书的原理9.5 密钥协商9.6 密钥分配习题90章 密码学新进展l0.1 量子计算与量子密码10.1.1 量子计算机对现代密码体制的挑战.10.1.2 量子密码理论体系10.1.3 后量子密码体制10.2 同态加密技术10.3 混沌密码10.4 侧信道攻击技术附录参考文献 上一篇: 高端科技专著丛书 组网雷达系统建模与仿真 赵锋 等著 2018年版 下一篇: 高等学校信息技术类新方向新动能新形态系列规划教材 ASIC设计理论与实践:RTL 验证、综合与版