本书第一版曾获首届全国教材建设奖全国优秀教材二等奖,也入选“十二五”普通高等教育本科国家级规划教材, 本次在第一版的基础上全面修订, 系统地讲解了密码学的基本知识, 并对密码学近年来的研究成果作了大量更新介绍. 特别是在 Hash 函数、分组密码体制、公开密钥密码体制和密码学新进展相关章节中, 不仅介绍了经典的密码体制和算法, 还阐述了部分算法的安全性分析, 并进一步介绍了密码协议及近几年密码发展的新成果, 如抗量子密码和云计算安全等. 为了使读者更好地掌握密码学知识, 书中讲述了必要的数学背景, 并在附录中提供相关参考资料, 还在大部分章节增加了实践习题及微课视频, 通过扫描书中二维码可以反复学习重难点, 以便读者进行相关研究和实践. 本书表达清晰、论证严谨、习题丰富, 并穿插有密码学史上的趣闻轶事, 使学生对密码学理论和实践的背景更加了解, 对密码学学习产生兴趣.
样章试读
目录
- 目录
前言
第一版序
第一版前言
第1章 引论 / 1
1.1 密码学与信息安全概述 / 2
1.2 密码体制与密码分析 / 6
1.3 密码体制的安全性 / 12
1.3.1 计算安全性 / 12
1.3.2 可证明安全性 / 13
1.3.3 无条件安全性 / 13
1.4 香农理论简介 / 13
1.4.1 密码学中的信息论模型 / 14
1.4.2 完善保密性 / 15
1.4.3 熵及其性质 / 17
1.4.4 伪密钥和唯一解距离 / 19
1.4.5 乘积密码体制 / 21
1.5 计算复杂性理论简介 / 22
1.5.1 问题与算法 / 23
1.5.2 算法与复杂性 / 24
1.5.3 问题的复杂性 / 29
1.5.4 P 类、PP 类、NP 类 / 31
小结与注释 / 38
习题 1 / 39
第2章 古典密码体制及分析 / 43
2.1 古典密码体制中的基本运算 / 44
2.1.1 换位变换 / 44
2.1.2 代替变换 / 45
2.2 单表代替密码 / 45
2.2.1 移位代替密码 / 45
2.2.2 乘法代替密码 / 47
2.2.3 仿射代替密码 / 49
2.2.4 密钥短语密码 / 49
2.3 单表代替密码的分析 / 50
2.3.1 语言的统计特性 / 50
2.3.2 单表代替密码的分析 / 55
2.4 多表代替密码 / 59
2.4.1 维吉尼亚密码 / 60
2.4.2 博福特密码 / 61
2.4.3 滚动密钥密码 / 61
2.4.4 弗纳姆密码 / 62
2.5 多表代替密码的分析 / 63
2.5.1 识别周期多表代替密码的参数 / 64
2.5.2 确定密表数的方法 / 68
2.5.3 密表的匹配 / 70
2.6 转轮密码与 M-209 / 73
2.7 M-209 的已知明文攻击 / 81
小结与注释 / 95
习题 2 / 96
实践习题 2 / 100
第3章 布尔函数 / 102
3.1 布尔函数的表示方法 / 103
3.2 布尔函数的重量与概率计算 / 111
3.3 布尔函数的非线性度 / 115
3.4 布尔函数的线性结构和退化性 / 118
3.5 布尔函数的相关免疫性及其构造 / 121
3.5.1 布尔函数的相关免疫性 / 121
3.5.2 相关免疫函数的构造 / 124
3.6 严格雪崩准则和扩散准则 / 126
3.7 布尔函数的代数免疫度 / 127
小结与注释 / 131
习题 3 / 132
实践习题 3 / 133
第4章 序列密码 / 134
4.1 线性反馈移位寄存器序列 / 136
4.1.1 基本概念和性质 / 137
4.1.2 m 序列 / 139
4.1.3 线性复杂度与 Berlekamp-Massey 算法 / 141
4.2 基于 LFSR 的序列生成器及其分析 / 142
4.2.1 非线性组合生成器 / 142
4.2.2 非线性过滤生成器 / 143
4.2.3 钟控生成器 / 145
4.2.4 相关攻击 / 148
4.3 带进位反馈移位寄存器序列 / 149
4.3.1 2-adic 数与有理分数导出序列 / 150
4.3.2 基本概念和性质 / 150
4.3.3 l 序列 / 152
4.3.4 2-adic 复杂度与有理逼近算法 / 153
4.4 非线性反馈移位寄存器序列 / 154
4.4.1 基本概念和性质 / 155
4.4.2 de Bruijn 序列 / 158
小结与注释 / 160
习题 4 / 163
实践习题 4 / 164
第5章 分组密码与数据加密标准 / 165
5.1 分组密码的基本概念 / 166
5.2 数据加密标准 DES / 169
5.2.1 DES 的描述 / 169
5.2.2 DES 的安全性分析 / 178
5.3 KASUMI 算法 / 180
5.3.1 KASUMI 加密算法 / 181
5.3.2 KASUMI 的密钥扩展算法 / 184
5.4 高级数据加密标准 AES / 185
5.4.1 AES 算法描述 / 185
5.4.2 AES 的密码分析 / 199
5.5 轻量级及 ARX 型分组密码 / 200
5.6 差分密码分析原理 / 202
5.7 线性密码分析原理 / 208
5.7.1 堆积引理 / 208
5.7.2 S 盒的线性逼近 / 209
5.8 分组密码的工作模式和设计理论 / 210
5.8.1 分组密码的工作模式 / 210
5.8.2 分组密码的设计理论 / 214
小结与注释 / 215
习题 5 / 215
实践习题 5 / 218
第6章 公开密钥密码体制 / 219
6.1 公开密钥密码体制概述 / 220
6.1.1 公钥密码产生的背景 / 220
6.1.2 公钥密码体制的思想 / 221
6.1.3 公钥密码体制的设计原理 / 223
6.1.4 公钥密码的发展 / 224
6.1.5 公钥密码体制的安全性 / 224
6.1.6 公钥密码体制的应用 / 225
6.2 RSA 公钥密码体制 / 225
6.2.1 RSA 公钥密码体制 / 225
6.2.2 RSA 的参数选取和运算 / 226
6.2.3 素性检测 / 228
6.2.4 RSA 的安全性 / 234
6.3 基于离散对数问题的公钥密码体制 / 241
6.3.1 ElGamal 密码体制 / 242
6.3.2 离散对数问题的算法 / 243
6.3.3 椭圆曲线上的密码体制 / 248
6.4 最优非对称加密填充和密钥封装 / 253
6.4.1 公钥加密体制的安全性 / 253
6.4.2 最优非对称加密填充 / 254
6.4.3 密钥封装机制 / 255
6.4.4 典型 KEM 机制 / 256
小结与注释 / 258
习题 6 / 258
实践习题 6 / 261
第7章 消息认证、Hash 函数与数字签名 / 262
7.1 消息认证码 / 263
7.1.1 消息认证码概述 / 263
7.1.2 几种典型消息认证码 / 264
7.2 Hash 函数 / 266
7.2.1 Hash 函数的安全性 / 267
7.2.2 Hash 函数标准 / 270
7.3 数字签名体制 / 282
7.3.1 几种著名数字签名体制 / 285
7.3.2 ElGamal 签名体制的变形 / 288
7.4 具有隐私保护的数字签名体制 / 291
7.4.1 群签名及其应用 / 291
7.4.2 盲签名及其应用 / 292
7.5 签密体制 / 293
7.5.1 签密的形式化定义与安全性 / 294
7.5.2 基于离散对数的签密体制 / 296
7.5.3 基于 RSA 的签密体制 / 298
小结与注释 / 299
习题 7 / 301
实践习题 7 / 302
第8章 密钥建立及管理技术 / 303
8.1 密钥概述 / 304
8.1.1 密钥的种类 / 304
8.1.2 建立密钥的方式 / 305
8.2 密钥分配 / 306
8.2.1 基于对称密码体制的密钥分配协议||Kerberos 方案 / 306
8.2.2 公钥密码系统的密钥传送方案 / 309
8.3 密钥协商 / 311
8.4 秘密共享 / 313
8.5 密钥保护 / 316
8.5.1 密钥保存 / 316
8.5.2 密钥生存期 / 318
小结与注释 / 319
习题 8 / 320
实践习题 8 / 321
第9章 密码协议与身份识别 / 322
9.1 密码协议 / 323
9.1.1 密码协议基本概念 / 323
9.1.2 密码协议的安全性 / 324
9.1.3 密码协议的分类 / 325
9.2 身份认证协议 / 325
9.2.1 基于口令的认证 / 326
9.2.2 基于密码技术的认证 / 327
9.3 零知识证明的基本概念 / 328
9.4 识别个人身份的零知识证明 / 334
9.4.1 Feige-Fiat-Shamir 身份识别体制 / 337
9.4.2 Guillou-Quisquater 身份识别体制 / 340
9.4.3 Schnorr 身份识别体制 / 343
小结与注释 / 347
习题 9 / 347
第10章 密码学新进展 / 350
10.1 概述 / 351
10.2 量子计算与量子密码 / 351
10.2.1 量子计算 / 352
10.2.2 量子密码 / 354
10.3 抗量子计算的公钥密码体制 / 356
10.3.1 NTRU 公钥加密体制 / 359
10.3.2 Regev 公钥加密体制 / 362
10.4 基于同态加密的云计算 / 365
10.4.1 云计算 / 365
10.4.2 同态加密 / 366
小结与注释 / 368
参考文献 / 369
附录 / 386
附录A 数论基础 / 386
附录B 代数学基础 / 399
附录C 有限域基础 / 403