定 价:29 元
丛书名:普通高等教育“十一五”国家规划教材·高等学校信息安全专业规划教材
- 作者:张焕国、王张宜编著
- 出版时间:2009/3/1
- ISBN:9787307067042
- 出 版 社:武汉大学出版社
- 中图法分类:TN918.1
- 页码:284
- 纸张:胶版纸
- 版次:2
- 开本:16K
《密码学引论(第2版)》以信息安全专业指导性专业规范中对密码学知识和实践能力的要求为依据,从理论与实际相结合的角度介绍密码学的基本理论、基本技术和实际应用。全书共分为九章。第一章,概论。第二章,密码学的基本概念。第三章,分组密码。第四章,序列密码。第五章,公开密钥密码。第六章,数字签名。第七章,HASH函数。第八章,认证。第九章,密钥管理。
《密码学引论(第2版)》与第一版相比,主要进行了以下调整和改写:其一是修正了一版书中已发现的一些错误;其二是增加了一些新内容,以反映密码学的新发展;其三是为了方便教学使用,对一部分内容的叙述方法进行了调整和改写,增加了密码算法的实现示例和习题。
《密码学引论(第2版)》是普通高等教育“十一五”国家级规划教材,适合用作信息安全专业和其他相关专业的本科生教材,也可用作信息安全和其他相关领域研究生和工程技术人员的技术参考书。
为了增进信息安全领域的学术交流、为信息安全专业的大学生提供一套适用的教材,2003年武汉大学组织编写了一套《信息安全技术与教材系列丛书》。这套丛书涵盖了信息安全的主要专业领域,既可用做本科生的教材,又可作为工程技术人员的技术参考书。这套丛书出版后得到了广泛的应用,深受广大读者的厚爱,为传播信息安全知识发挥了重要作用。现在,为了能够反映信息安全技术的新进展、更加适合信息安全教学的使用和符合信息安全类专业指导性专业规范的要求,武汉大学对原有丛书进行了升版。
二十一世纪是信息的时代,信息成为一种重要的战略资源。信息科学成为最活跃的学科领域之一,信息技术改变着人们的生活和工作方式,信息产业成为世界第一大产业。信息的安全保障能力成为一个国家综合国力的重要组成部分。
当前,以Internet为代表的计算机网络的迅速发展和“电子政务”、“电子商务”等信息系统的广泛应用,正引起社会和经济的深刻变革,为网络安全和信息安全开拓了新的服务空间。
世界主要工业化国家中每年因利用计算机犯罪所造成的经济损失远远超过普通经济犯罪。内外不法分子互相勾结侵害计算机系统,已成为危害计算机信息安全的普遍性、多发性事件。计算机病毒已对计算机系统的安全构成极大的威胁。社会的信息化导致新的军事革命,信息战、网络战成为新的作战形式。
总之,随着计算机在军事、政治、金融、商业等部门的广泛应用,社会对计算机的依赖越来越大,如果计算机系统的安全受到破坏将导致社会的混乱并造成巨大损失。因此,确保计算机系统的安全已成为世人关注的社会问题和计算机科学的热点研究课题。
信息安全事关国家安全,事关经济发展,必须采取措施确保我国的信息安全。
发展信息安全技术与产业,人才是关键。培养信息安全领域的专业人才,成为当务之急。2001年经教育部批准,武汉大学创建了全国第一个信息安全本科专业。2003年经国务院学位办批准武汉大学建立信息安全博士点。现在,全国设立信息安全本科专业的高等院校已增加到70多所,设立信息安全博士点的高等院校和科研院所也增加了很多。2007年“教育部高等学校信息安全类专业教学指导委员会”正式成立,并在武汉大学成功地召开了“第一届中国信息安全学科建设与人才培养研讨会”。我国信息安全学科建设与人才培养进入蓬勃发展阶段。
第1章 概论
习题一
第2章 密码学的基本概念
2.1 密码学的基本概念
2.1.1 密码体制
2.1.2 密码分析
2.1.3 密码学的理论基础
2.2 古典密码
2.2.1 置换密码
2.2.2 代替密码
2.2.3 代数密码
2.3 古典密码的统计分析
2.3.1 语言的统计特性
2.3.2 古典密码分析
2.4 SuperBase密码的破译
习题二
第3章 分组密码
3.1 数据加密标准(DES)
3.1.1 DES的加密过程
3.1.2 DES的算法细节
3.1.3 DES的解密过程
3.1.4 DES的可逆性和对合性
3.1.5 DES的安全性
3.1.6 3DES
3.1.7 DEs的历史回顾
3.1.8 示例
3.2 CLIPPER密码
3.2.1 CLIPPER密码芯片
3.2.2 SKIPJACK算法
3.2.3 示例
3.3 IDEA密码
3.3.1 IDEA密码算法
3.3.2 IDEA算法的对合性
3.3.3 IDEA的安全性
3.3.4 示例
3.4 高级数据加密标准(AEs)
3.4.1 数学基础等
3.4.2 RIJNDAEL加密算法’
3.4.3 RIJNDAEL解密算法
3.4.4 算法的实现
3.4.5 RIJNDAEL的安全性
3.4.6 示例
3.5 KASUMI密码
3.5.1 KASUMI密码算法
3.5.2 KASuMI密码的应用
3.6 中国商用密码算法SMS4
3.6.1 SMS4算法描述
3.6.2 SMS4的安全性
3.6.3 示例
3.7 分组密码的应用技术
3.7.1 分组密码的工作模式
3.7.2 分组密码的短块加密
习题三
第4章 序列密码
4.1 序列密码的概念
4.2 线性移位寄存器序列密码
4.3 非线性序列密码
4.4 利用强分组码产生非线性序列
4.5 有限状态自动机密码
4.6 RC4序列密码
习题四
第5章 公开密钥密码
5.1 公开密钥密码的基本概念
5.1.1 公开密钥密码的基本思想
5.1.2 公开密钥密码的基本工作方式
5.2 RSA密码
5.2.1 RSA加解密算法
5.2.2 RSA密码的安全性
5.2.3 RSA的参数选择
5.2.4 RSA密码的实现技术
5.2.5 示例
5.3 ELGamal密码
5.3.1 离散对数问题
5.3.2 ELGamal密码
5.4 椭圆曲线密码
5.4.1 椭圆曲线
5.4.2 椭圆曲线密码
5.4.3 示例
习题五
第6章 数字签名
6.1 数字签名的概念
6.2 利用公开密钥密码实现数字签名
6.2.1 利用公开密钥密码实现数字签名的一般方法
6.2.2 利用RSA密码实现数字签名
6.2.3 利用ELGamal密码实现数字签名
6.2.4 利用椭圆曲线密码实现数字签名
6.3 美国数字签名标准(DSS)
6.3.1 算法描述
6.3.2 算法证明
6.3.3 参数产生
6.3.4 示例
6.4 俄罗斯数字签名标准(GOST)
6.5 不可否认签名
6.6 盲签名
6.7 计算机公证系统
习题六
第7章 Hash函数
7.1 Hash函数的概念
7.2 Hash函数的安全性
7.3 Hash函数标准算法
7.3.1 Hash函数的一般结构
7.3.2 SHA-1
7.3.3 SHA-2
7.3.4 其他Hash函数
习题七
第8章 认证
8.1 密码协议简介
8.1.1 密码协议的基本概念
8.1.2 密码协议的设计与分析
8.2 身份认证
8.2.1 口令
8.2.2 磁卡、智能卡和USB-Key
8.2.3 生理特征识别
8.2.4 零知识证明
8.3 站点认证
8.3.1 单向认证
8.3.2 双向认证
8.4 报文认证
8.4.1 报文源的认证
8.4.2 报文宿的认证
8.4.3 报文内容的认证
8.4.4 报文时间性的认证
8.5 Kerheros认证系统
习题八
第9章 密钥管理
9.1 密钥管理的原则
9.2 传统密码体制的密钥管理
9.2.1 密钥组织
9.2.2 密钥产生
9.2.3 密钥分配
9.2.4 密钥的存储与备份
9.2.5 密钥更新
9.2.6 密钥的终止和销毁
9.2.7 专用密码装置
9.3 通过密钥管理实现多级安全
9.3.1 密钥的配置与导出
9.3.2 层次结构的动态控制
9.4 公开密钥密码体制的密钥管理
9.4.1 公开密钥密码的密钥产生
9.4.2 公开密钥的分配
9.4.3 X.509证书
9.4.4 公开密钥基础设施PKI
9.4.5 组合公钥CPK
习题九
参考文献
第1章 概论
随着计算机和网络在军事、政治、金融、工业、商业等部门的广泛应用,社会对计算机和网络的依赖越来越大,如果计算机和网络系统的信息安全受到破坏将导致社会的混乱并造成巨大损失。因此,确保计算机和网络系统的信息安全已成为世人关注的社会问题和计算机科学与技术领域的研究热点。
当前,以Internet为代表的计算机网络的迅速发展和广泛应用,正引起社会和经济的深刻变革,极大地改变着人们的生活和工作方式。Internet已经成为我们生活和工作中的一个不可缺少的组成部分。基于计算机网络的“电子政务”、“电子商务”和“电子金融”等应用正在兴起,它们的兴起在政务、商务和金融领域引起了一场革命。对此,发展我国的电子政务、电子商务和电子金融已成为建设具有中国特色社会主义强国的不可回避的选择。
然而,目前影响电子政务、电子商务、电子金融应用的主要技术障碍是信息安全问题。由于Internet原来缺少安全设计,再加上Internet的开放性和无政府状态,使Internet成为一个不安全的网络。这就使得Internet不能适应电子政务、电子商务和电子金融等系统对信息安全的要求。
世界主要工业国家中每年因利用计算机犯罪所造成的经济损失令人吃惊,据美国FBI的调查报告,美国每年因利用计算机犯罪所造成的经济损失就高达1700多亿美元,远远超过普通经济犯罪所造成的经济损失。据美国的一项调查报告,有40%的被调查者承认在他们的机构中曾发生过利用计算机犯罪的事件。在我国利用计算机犯罪的案例也在迅速上升。例如,最近几年我国的网络银行屡屡发生金融欺诈事件。