网络空间安全系列教材 应用密码学 作者:汤永利等编著 出版时间:2017年版内容简介 应用密码学作为实现网络信息安全的核心技术,是信息安全应用领域所有人员必须了解的基础知识。从教学适用性出发,本书全面介绍了应用密码学的基本概念、基本理论和典型实用技术。本书对密码学概述、序列密码、分组密码、公钥密码、单向散列函数和消息认证、数字签名、身份认证与访问控制、密钥管理、PKI技术、电子现金与电子支付系统、安全电子选举系统、安全多方计算等知识进行了深入、系统的描述,并通过多个应用系统全面剖析了相关的密码应用。本书属于“网络空间安全系列教材”,重视读者对应用密码学知识的系统理解,以及有针对性地讲述重要的知识点。全书图文并茂、文字流畅、表述严谨,包含了应用密码学的基本理论、关键技术及当前热门的实用案例。本书可作为高等院校密码学、信息安全等专业本科生和研究生的教材,也可供从事网络安全领域应用和设计开发的科研人员、工程技术人员参考。目录第1章密码学概述11密码学基础12密码体制121密码体制定义122保密通信系统模型123密码体制分类13密码体制分析131攻击密码系统的方法132安全模型14密码学发展史141传统密码学142现代密码学小结习题第2章序列密码21伪随机序列的定义与发展211随机数的产生方法与应用212伪随机序列的定义213伪随机数产生器214伪随机数的评价标准22序列密码基础概念221序列密码的分类222Golomb伪随机性223密钥流的基本要求224密钥流生成器23序列密码的设计与分析231序列密码的设计232线性复杂性233相关免疫性24线性反馈移位寄存器25非线性序列251非线性移位寄存器252非线性前馈寄存器253非线性组合序列26常用的序列密码算法261A5序列密码算法262RC4序列密码算法263ZUC序列密码算法27序列密码的强度评估第3章分组密码31分组密码定义311分组密码的结构312分组密码的设计原则313轮结构分组密码的安全性分析32数据加密算法标准(DES)321DES设计思想322DES算法描述323DES的工作模式324DES的软/硬件实现325DES的安全性分析33高级数据加密标准(AES)331算法描述332算法软/硬件实现333算法安全性分析34SM4商用密码算法341SM4算法背景342SMS4算法描述343SMS4算法安全性分析35典型分组加密算法351Camellia密码加密算法352IDEA加密算法353RC6加密算法36分组密码算法的测评与评估第4章公钥密码41RSA密码411RSA算法描述412RSA算法的软件实现413RSA密码的硬件实现414RSA的安全分析42椭圆曲线密码421椭圆曲线密码体制概述422椭圆曲线的概念和分类423椭圆曲线的加密规则424椭圆曲线密钥协商425椭圆曲线签密43基于身份的加密体制431基于身份的密码学概述432基于身份的加密方案的定义433基于身份的加密方案的实现44基于属性的加密体制441基于属性的密码学概述442基于属性的加密方案分类443基于属性的加密方案的定义444基于属性的加密方案的实现习题第5章单向散列函数和消息认证51单向散列函数基础511Hash函数的定义512Hash函数的性质513Hash函数的攻击514Hash函数的应用52MD5算法521MD5算法描述522MD5算法安全性523MD5算法实现53SHA-1算法531SHA-1算法描述532SHA-1算法安全性533SHA-1算法实现534SHA-1与MD5的比较54SM3算法55消息认证551基于对称密码体制的消息认证552基于Hash的消息认证553基于公钥密码体制的消息认证第6章数字签名61数字签名的基本概念62RSA数字签名621利用RSA密码实现数字签名622对RSA数字签名的攻击623RSA数字签名标准63离散对数签名体制631ElGamal签名方案632Schnorr签名方案633Neberg-Rueppel签名方案634Okamoto签名方案64利用椭圆曲线密码实现数字签名65基于身份的签名方案651Shamir的基于身份的数字签名方案652Cha-Cheon的基于身份的数字签名方案66其他签名方案661代理签名662多重签名663盲签名664环签名67数字签名标准DSS671数字签名算法DSA672DSA的实现673DSA的安全性68数字签名应用681使用对称密码系统和仲裁者对文件签名682使用公开密钥密码系统对文件签名第7章身份认证与访问控制71身份认证概述72基于生物特征识别的身份认证73基于口令的认证731简单口令732一次口令机制733强口令的组合攻击734Peyravian-Zunic口令系统74身份认证协议741挑战握手认证协议742双因子身份认证协议743S/KEY认证协议744Kerberos身份认证系统75访问控制751访问控制概述752访问控制模型753访问控制列表754自主访问控制755强制访问控制模型756基于角色的访问控制模型757其他访问控制模型第8章密钥管理81密钥种类与层次结构811密钥的种类812密钥管理的层次结构813密钥管理的生命周期82密钥的生成821密钥产生的技术822密钥产生的方法83密钥分配84密钥的存储及保护85密钥协商851Diffie-Hellman密钥交换协议852Blom密钥协商协议86密钥托管861美国托管加密标准简介862密钥托管密码体制的构成87密钥分割871Shamir门限方案872Asmuth-Bloom门限方案88Internet密钥交换协议881IKE协议描述882IKE的缺陷分析第9章PKI技术91PKI概念92PKI组成结构93PKI的关键技术931数字证书932数字认证中心933证书的验证934证书的发放935证书撤销机制936PKI结构94PKI的相关标准941ASN1基本编码规则的规范942X500目录服务943PKIX944PKCS系列标准95PMI951权限管理技术952PMI技术953权限管理系统设计954基于PMI的安全应用96AAA961AAA平台功能概述962单点登录模型963基于PKI的单点登录方案964AAA服务器的关键协议小结习题第10章电子现金与电子支付系统101电子现金系统1011电子现金基础1012电子现金协议1013数字现金系统的安全需求102电子支付系统安全概述1021电子支付系统模型1022电子支付系统分类1023电子支付系统安全103安全支付协议1031SET安全支付系统组成1032SET支付安全性分析1033SET工作流程及应用104应用案例1041电子现金应用案例1042电子支付系统应用案例小结习题第11章安全电子选举系统111简单投票协议112带有两个中央机构的投票协议113无须投票中心的投票协议114经典协议1141FOO协议1142Sensus协议第12章安全多方计算121安全多方计算问题122安全多方计算定义与模型1221问题模型123一般安全多方计算协议1231基于可验证秘密共享的SMPC协议1232基于不经意传输的SMPC协议1233基于同态加密的SMPC协议1234基于Mix-Match的SMPC协议124特殊安全多方计算及应用1241电子投票1242加密数据计算小结习题 上一篇: 网络空间安全系列教材 典型密码算法FPGA实现 杨亚涛,李子臣 著 2017年版 下一篇: 网络空间安全重点规划丛书 现代密码学 第4版 杨波 编著 2017年版