tp钱包下载官网|现代密码学
现代密码学-密码学概论与基本知识-CSDN博客
>现代密码学-密码学概论与基本知识-CSDN博客
现代密码学-密码学概论与基本知识
最新推荐文章于 2023-05-07 11:11:47 发布
lady_killer9
最新推荐文章于 2023-05-07 11:11:47 发布
阅读量3w
收藏
101
点赞数
14
分类专栏:
网络安全
# 密码学
文章标签:
密码学
算法
网络安全
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/lady_killer9/article/details/117395452
版权
网络安全
同时被 2 个专栏收录
88 篇文章
459 订阅
订阅专栏
密码学
11 篇文章
19 订阅
订阅专栏
目录
简介
密码学发展简史
创建
发展阶段
古典密码时期
近代密码时期
现代密码时期
密码主要功能
机密性
完整性
认证性
不可否认性
密码系统的组成
密码分析学
定义
密码攻击类型
针对对称密码体制
针对对称密码体制
常用方法
密码体制的安全性
无条件安全性
计算安全性
可证明安全性
思维导图
传统密码
对称密码
非对称密码
哈希函数与消息认证
数字签名
公钥管理
参考
简介
本文或本专栏针对现代密码学,传统密码有提及,但不会深入,想深入了解,请移步其他作者的专栏。算法没有自己实现,基本是采用Go语言去调库,感兴趣的读者请自行阅读crypto等标准库源代码。
密码学发展简史
创建
1949年,Shannon发表了“保密系统的通信理论(Communication Theory of Secrecy Systems)”一文,为密码学的发展奠定了坚实的理论基础,此后的密码技术才真正称得上密码学。提出了保密系统的数学模型、随机密码、纯密码、完善保密性、理想保密系统、唯一解距离、理论保密性和实际保密性等重要概念,并提出评价保密系统的5条标准,即保密度、密钥量、加密操作的复杂性、误差传播和消息扩展。(第一次飞跃)
1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。(里程碑)
1976年,Diffe和Hellman发表了《密码学的新方向》,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元。(第二次飞跃)1978年由Rivest、Shamire和Adleman首先提出第一个实用的公钥密码体制RSA,使公钥密码的研究进入了快速发展阶段。(里程碑)
发展阶段
密码学发展大致分为三个阶段:
前两个阶段又称为传统密码。
古典密码时期
起始时间:从古代到19世纪末,长达几千年。 技术工具:手工。 通信手段:信使。 密码体制:纸、笔或者简单器械实现的代换及置换,是一种艺术(富有创造性的方式、方法)。 典型密码:凯撒密码、维吉尼亚密码等。
近代密码时期
起始时间:从20世纪初到20世纪50年代,即一战及二战时期。 技术工具:机械设备。 通信手段:电报。 密码体制:手工或电动机械实现复杂的代换及置换,仍是一门艺术。 典型密码:Vernam密码、转轮密码等。
现代密码时期
起始时间:从1949年至今。 技术工具:计算机。(针对二进制的比特位,而不是字符) 通信手段:无线通信、有线通信、计算网络等。 密码体制:对称密码(分组密码、序列密码)和非对称密码(公钥密码),有坚实的数学理论基础,成为一门科学。 典型密码:DES、AES、RC4、RSA、SHA等。
密码主要功能
机密性
-我与你说话时,别人能不能偷听?
-别人偷听到了能不能听懂?
机密性是指保证信息不泄露给非授权的用户或实体,确保存储的信息和传输的信息仅能被授权的各方得到,而非授权用户即使得到信息也无法知晓信息内容,不能使用。
完整性
-收到的传真不太清楚? -传送过程过程中别人篡改过没有?
完整性是指信息未经授权不能进行改变的特征,维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改(插入、替换、删除、重排序等),如果发生,能够及时发现。
认证性
-我不认识你! -你是谁? -我怎么相信你就是你? -要是别人冒充你怎么办?
认证性是指确保一个信息的来源或源本身被正确地标识,同时确保该标识的真实性,分为实体认证和消息认证。 消息认证是指能向接收方保证该信息确实来自于它所宣称的源。 实体认证是指参与信息处理的实体是可信的,即每个实体的确是它所宣称的那个实体,使得任何其它实体不能假冒这个实体。
不可否认性
-我收到货后,不想付款,想抵赖,怎么样? -我将钱寄给你后,你不给发货,想抵赖,如何?
不可否认性是防止发送方或接收方抵赖所传输的信息,要求无论发送方还是接收方都不能抵赖所进行的行为。因此,当发送方发送一个信息时,接收方能证实该信息的确是由所宣称的发送方发来的;当接收方收到一个信息时,发送方能够证实该信息的确送到了指定的接收方。
密码系统的组成
一个密码系统(System)是由明文(Plaintext)、密文(Ciphertext)、密钥(Key)、加密算法(Encryption Algorithm)和解密算法(Decryption Algorithm)五部分组成的,即s={M,C,K,E,D}。
信息的原始形式称为明文。明文经过编码变换所生成的称为密文。密钥是指控制明文与密文之间相互变换的,分为加密密钥和解密密钥。对明文进行编码变换生成密文的过程称为加密,编码的规则称为加密算法。将密文恢复出明文的过程称为解密,恢复的规则称为解密算法。
密码系统关系图
密码分析学
定义
研究如何分析或破解各种密码编码体制的一门科学。密码分析俗称为密码破译,是指在密码通信过程中,非授权者在不知道解密密钥的条件下对密文进行分析,试图得到明文或密钥的过程。
密码攻击类型
针对对称密码体制
这五种攻击的类型通常是依次增强的,抵御这五种类型的攻击是密码算法的基本要求。
惟密文攻击(Ciphertext Only Attack)
密码分析者除了拥有截获的密文外(密码算法是公开的,以下同),没有其它可以利用的信息。密码分析者的任务是恢复尽可能多的明文,或者最好能推算出解密密钥,这样就很容易解出被加密的信息。这种攻击的方法至少可采用穷举搜索法,即对截获一定数量的密文依次用所有的密钥尝试,直到得到有意义的明文。在这种情况下进行密码破译是最困难的,经不起这种攻击的密码体制被认为是完全不安全的。(仅仅搭线窃听)
已知明文攻击(Known Plaintext Attack)
密码分析者不仅掌握了相当数量的密文,还有一些已知的明-密文对可供利用。密码分析者的任务就是用密文信息推导出解密密钥或导出一个替代算法,此算法可以对所获得的密文恢复出相应的明文。
对于现代密码体制的基本要求:不仅要经受得住惟密文攻击,而且要经受得住已知明文攻击。(有内奸)
选择明文攻击(Chosen Plaintext Attack)
密码分析者不仅能够获得一定数量的明-密文对,还可以选择任何明文并在使用同一未知密钥的情况下能得到相应的密文。这种情况往往是密码分析者通过某种手段暂时控制加密机。(暂时控制加密机)
选择密文攻击(Chosen Ciphertext Attack)
密码分析者能选择不同被加密的密文,并还可得到对应的明文,密码分析者的任务是推出密钥及其它密文对应的明文。
这种情况往往是密码分析者通过某种手段暂时控制加密机和解密机。(暂时控制解密机)
选择文本攻击(Chosen Text Attack)
它是选择明文攻击和选择密文攻击的组合(暂时控制加密机和解密机)。
针对对称密码体制
惟密钥攻击
攻击者仅知道签名者的公钥。
已知消息攻击
攻击者可以获得一些消息和相应的权力,但没有选择的权力。
一般选择消息攻击
攻击者在知道签名者的公钥之前一次性选择所选择获得消息及其签名,即攻击者选择消息与签名者无关。
特殊选择消息攻击
攻击者在知道签名者的公钥之后一次性选择所获得消息及其签名,即攻击者选择消息与签名者有关。
常用方法
穷举攻击
密码分析者用试遍所有密钥的方法来破译密码。穷举攻击所花费的时间等于尝试次数乘以一次解密(加密)所需时间。(一般会有常用密码本,所以大家要常换密码,密码不要太简单呦~)
当解密(加密)算法的复杂性增大时,完成一次解密(加密)所需的时间也增大,从而使穷举攻击的时间也增加。(这也增加合法用户使用密码系统的计算量)
结论:抵御穷举攻击最好方法是有足够密钥空间
统计分析攻击
密码分析者通过分析密文和明文的统计规律来破译密码。统计分析攻击在历史上为破译做出过极大的贡献,大多数传统密码都可以通过统计分析的方法来破译。
结论:抵御统计分析攻击的方法是使明文的统计特征尽可能地不带入密文。如果密文不带有明文的痕迹,那么统计分析攻击成为不可能。(譬如重合指数法)
数学分析攻击
密码分析者针对加密变换所依赖的数学难题(如大整数的素因子分解、离散对数等),通过数学求解的方法(如二次筛法、积分指数法等)来设法找到相应的解密变化,从而实现破译。
结论:抵御数学分析攻击应该选用具有坚实的数学基础和足够复杂的加密方法。
密码体制的安全性
无条件安全性
不论提供的密文有多少,密文中所包含的信息都不足以惟一地确定其对应的明文;具有无限计算资源(诸如时间、空间、资金和设备等)的密码分析者也无法破译某个密码系统。
计算安全性
这涉及到攻破密码体制所做计算的工作量。 计算出或估计出破译它的计算量下限,利用已有的最好方法破译该密码系统所需要的努力超出了破译者的破译能力(诸如时间、空间、资金等资源)。即破译密码系统的成本不能超过被加密信息本身的价值,以及破译密码系统的时间不能超过被加密信息的有效生命周期。
任何密码总有一天都会被破译的。
可证明安全性
通过有效的转化,将对密码体制的任何有效攻击归约到解一类已知难处理问题,即使用多项式归约技术形式化证明一种密码体制的安全性,称为可证明安全性。 譬如,如果给定大整数的素因子分解是不可行的,那么RSA密码体制是不可破解的。 这种方法只是说明了安全性和另一个问题相关的,并没有完全证明它是安全的。
思维导图
传统密码
现代密码学-传统密码技术(置换、代换密码)
对称密码
des
Go-Des和3Des算法详解与代码
aes
Go-AES算法详解与代码
非对称密码
rsa
ecc
哈希函数与消息认证
MD5
SHA
数字签名
公钥管理
数字证书
参考
《现代密码学教程(第2版)谷利泽,杨义先等》
更新中...
更多内容查看:网络安全-自学笔记
喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。如果您感觉有所收获,自愿打赏,可选择支付宝18833895206(小于),您的支持是我不断更新的动力。
优惠劵
lady_killer9
关注
关注
14
点赞
踩
101
收藏
觉得还不错?
一键收藏
打赏
知道了
2
评论
现代密码学-密码学概论与基本知识
密码学发展简史1949年,Shannon发表了“保密系统的通信理论(Communication Theory of Secrecy Systems)”一文,为密码学的发展奠定了坚实的理论基础,于是,密码技术的研究迈上了科学的轨道,因而从严格的意义上讲,此后的密码技术才真正称得上密码学。...
复制链接
扫一扫
专栏目录
密码学概论2,密码学相关知识点哦哦
11-08
密码学概论2,密码学相关知识点哦哦
【总结一】现代密码学
FansMing的博客
04-30
1269
密码是指采用特定变换的方法对信息进行加密保护、安全认证的技术、产品和服务。--------《中华人民共和国密码法》密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保护通信秘密的成为密码编码学,应用于破译密码以获取通信情报的,称为密码分析学。如上图,在Alice向Bob发送信息的过程中存在着许多安全问题,是否有其他人看到信息内容(机密性),信息内容是否被改动(完整性),是否是Alice发送的信息(消息源认证),是否是发给Bob的信息(通信实体认证。
2 条评论
您还未登录,请先
登录
后发表或查看评论
密码学概论1,密码学相关知识
最新发布
11-08
密码学概论1,密码学相关知识
现代密码学(杨波)
08-07
现代密码学讲述了密码学的一些基本知识和概念。----------------------------------------
第二讲 密码学的基本概论及古典密码1
08-04
1、密码的基本思想
2、密码体制(Cryptosystem)的构成
2、密码体制(Cryptosystem)的构成
《现代密码学》
06-10
5297
绪论
信息安全与密码学
经典的信息安全三要素(CIA)——机密性、完整性和认证性是信息安全的核心原则。
以密码学为基础的信息安全的五个方面:信息及信息系统的机密性、完整性、可用性、认证性和不可否认性。机密性可通过加密变换实现访问控制;完整性使用消息摘要算法防止篡改;认证性分为实体认证和消息认证。
攻击分为主动攻击(中断、篡改:对完整性的攻击、伪造:对认证性的攻击、重放:可使用...
现代密码学(Introduction to Modern Cryptography)
ma_sherlock的博客
07-25
3027
现代密码学三个基本原则:
1.Formulation of exact definitions
2.Reliance on precise assumptions
3.Rogorous proofs of security
现代密码学
weixin_44705017的博客
08-13
1938
密码学大纲目录引言Dan部分流密码分组密码体制公钥密码密码分配与密钥管理消息认证和哈希函数数字签名和认证协议密码协议可证明安全网络加密与认证
大纲
目录
引言
Dan部分
流密码
分组密码体制
公钥密码
密码分配与密钥管理
消息认证和哈希函数
数字签名和认证协议
密码协议
可证明安全
网络加密与认证
...
《现代密码学》第一章——经典密码学介绍
sjrGCkym的博客
09-25
5019
《现代密码学》第一章——经典密码学介绍
【总结二】现代密码学
FansMing的博客
05-07
538
此外,E和L的最大公约数(gcd)必须为1.如果用gcd(X,Y)来表示X和Y的最大公约数,则E和L之间存在关系:1 < E < L、gcd(E,L) = 1 (E和L的最大公约数为1,即互质)。由于CTR模式的本质是对递增的计算器值进行加密,因此可通过对若干分组进行并行处理来提高速度,CTR模式加密与MAC值的计算使用的是相同的密钥,因此管理也会更容易。因RSA的加密是求明文的E次方modN,所以只要知道E和N这两个数,任何人都可以完成加密的运算,所以E和N是RSA加密的密钥,组合起来也就是公钥。
Communication Theory of Secrecy Systems--保密系统的通信理论--
10-15
The problems of cryptography and secrecy systems furnish an interesting application
of communication theory. In this paper a theory of secrecy systems
is developed. The approach is on a theoretical level and is intended to complement
the treatment found in standard works on cryptography. There, a
detailed study is made of the many standard types of codes and ciphers, and
of the ways of breaking them. We will be more concerned with the general
mathematical structure and properties of secrecy systems.
经典密码学与现代密码学 part4
10-08
经典密码学与现代密码学
世界著名计算机教材精选
(美)Richard Spillman 著
第一章 密码学概论
第二章 经典单码加密法
第三章 经典多码加密法
第四章 经典多图加密法
第五章 经典换位加密法
第六章 流加密法
第七章 块加密法
第八章 公钥加密法
第九章 密钥管理、数字签名、散列函数与证书
第十章 量子密码学
现代密码学 第4版—清华大学 杨波—习题+参考答案.docx
03-06
现代密码学-第4版—清华大学 杨波—习题+参考答案
密码学概论中文版
10-30
密码学概论中文版
PPT-现代密码学概论.rar
07-02
PPT-现代密码学概论.rar
信息安全概论-第二章密码学概论思维导图
08-18
信息安全概论-郝玉洁、吴立军、赵洋、刘瑶编著第二章密码学概论 重难点思维导图
密码学手册之密码学概论
05-05
详细介绍了密码学的基本思想,密码技术的基本应用,这部分的知识从总体上介绍了密码技术。
网络安全-自学笔记
热门推荐
关注网络安全、云原生安全
12-01
14万+
目录
WEB(应用)安全
前端安全
xss攻击
后端安全
文件上传漏洞
WebShell
解析安全
数据安全
sql注入
通信安全
WEB(应用)安全
前端安全
xss攻击
后端安全
文件上传漏洞
WebShell
解析安全
数据安全
sql注入
网络安全-sqlmap学习笔记
通信安全
网络-http协议学习笔记(消息结构、请求方法、状态码等)
...
网络安全-webshell详解(原理、攻击、检测与防御)
关注网络安全、云原生安全
09-14
5万+
简介
原理
攻击
WebShell管理工具
Cknife中国菜刀
antSword中国蚁剑
冰蝎动态二进制加密网站管理客户端
weevely3Weaponized web shell
Altmanthe cross platform webshell tool in .NET
Webshell SniperManage your website via terminal
quasibotcomplex webshell manager, quasi-http botne...
信息安全概论密码学相关知识内容,包括保护信息安全的方式,原理,以及其实际应用
05-30
密码学是信息安全的重要组成部分,主要涉及加密、解密和认证等技术,用于保护信息的安全性和隐私性。保护信息安全的方式主要有以下几种:
1. 对称加密:使用相同的密钥进行加密和解密,包括DES、3DES、AES等算法。这种方式的优点是加密解密速度快,但缺点是密钥管理不易。
2. 非对称加密:使用不同的密钥进行加密和解密,包括RSA、DSA等算法。这种方式的优点是密钥管理方便,但缺点是加密解密速度较慢。
3. 哈希算法:将任意长度的消息压缩成固定长度的消息摘要,包括MD5、SHA-1、SHA-2等算法。这种方式的主要应用是对数字签名进行认证。
实际应用中,密码学技术被广泛应用于网络安全、电子商务、移动支付等领域。例如,HTTPS协议使用SSL/TLS协议进行数据加密和认证;数字证书用于验证网站的真实性和身份;电子签名用于对合同等重要文件进行认证和保护。此外,密码学技术还在电子票据、金融交易、医疗保健等领域得到了广泛应用。
“相关推荐”对你有帮助么?
非常没帮助
没帮助
一般
有帮助
非常有帮助
提交
lady_killer9
CSDN认证博客专家
CSDN认证企业博客
码龄8年
网络安全领域优质创作者
449
原创
1096
周排名
343
总排名
359万+
访问
等级
2万+
积分
4万+
粉丝
6045
获赞
1383
评论
3万+
收藏
私信
关注
热门文章
数据结构-顺序表基本操作的实现(含全部代码)
210978
网络安全-自学笔记
146979
数据结构(严蔚敏版)与算法的实现(含全部代码)
134675
C/C++ algorithm头文件的max()、min()、abs()和math头文件的fabs()
79342
数据结构-顺序栈的基本操作的实现(含全部代码)
72624
分类专栏
网络安全
88篇
云原生安全
55篇
应急响应
Web安全
21篇
漏洞复现
3篇
CKA
17篇
CKS
18篇
渗透测试
4篇
密码学
11篇
模糊测试
6篇
python
66篇
Python进阶教程
4篇
django
4篇
常见算法与数据结构实现
49篇
Go
40篇
JAVA
2篇
大数据
2篇
大厂面试
6篇
C++
27篇
STL基础教程
26篇
Qt
4篇
OJ
23篇
蓝桥杯
18篇
SDN
10篇
操作系统
4篇
数据库
12篇
最新评论
网络安全-自学笔记
抽搐人偶师:
好的谢谢,目前的话还是比较想去一些偏网络安全的方向,做红蓝或者渗透之类的,这样的话刷leetcode要到什么程度呢?求个建议,谢谢
网络安全-自学笔记
lady_killer9:
笔试题不多,可以去牛客网看一看。要刷一些leetcode,刷到什么程度看你申请的岗位了。
网络安全-自学笔记
抽搐人偶师:
请问安全相关的岗位机试多吗?一般都是什么类型的?要刷leetcode吗?要的话要刷到什么程度?
c++ STL之list对结构体的增加、删除、排序等操作
给艺术一点时间:
大佬NB,我连链表都不会用
python-mysql协程并发常用操作封装
CSDN-Ada助手:
Python入门 技能树或许可以帮到你:https://edu.csdn.net/skill/python?utm_source=AI_act_python
您愿意向朋友推荐“博客详情页”吗?
强烈不推荐
不推荐
一般般
推荐
强烈推荐
提交
最新文章
python-mysql协程并发常用操作封装
网络安全-真实ip获取&伪造与隐藏&挖掘
云安全-wiz eks-cluster-games题解与思考
2024年1篇
2023年37篇
2022年44篇
2021年88篇
2020年121篇
2019年79篇
2018年65篇
2017年14篇
目录
目录
分类专栏
网络安全
88篇
云原生安全
55篇
应急响应
Web安全
21篇
漏洞复现
3篇
CKA
17篇
CKS
18篇
渗透测试
4篇
密码学
11篇
模糊测试
6篇
python
66篇
Python进阶教程
4篇
django
4篇
常见算法与数据结构实现
49篇
Go
40篇
JAVA
2篇
大数据
2篇
大厂面试
6篇
C++
27篇
STL基础教程
26篇
Qt
4篇
OJ
23篇
蓝桥杯
18篇
SDN
10篇
操作系统
4篇
数据库
12篇
目录
评论 2
被折叠的 条评论
为什么被折叠?
到【灌水乐园】发言
查看更多评论
添加红包
祝福语
请填写红包祝福语或标题
红包数量
个
红包个数最小为10个
红包总金额
元
红包金额最低5元
余额支付
当前余额3.43元
前往充值 >
需支付:10.00元
取消
确定
下一步
知道了
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝
规则
hope_wisdom 发出的红包
打赏作者
lady_killer9
感谢您的打赏,我会加倍努力!
¥1
¥2
¥4
¥6
¥10
¥20
扫码支付:¥1
获取中
扫码支付
您的余额不足,请更换扫码支付或充值
打赏作者
实付元
使用余额支付
点击重新获取
扫码支付
钱包余额
0
抵扣说明:
1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。 2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。
余额充值
密码学入门(一) - 知乎
密码学入门(一) - 知乎切换模式写文章登录/注册密码学入门(一)秘猿科技We Build TrustHi 欢迎来到秘猿科技的《小秘讲堂》第八期,今天将会带领大家一起去认识密码学在区块链的整个体系中大量使用了密码学算法,比如用于 PoW 的哈希算法,用于完整性验证的 Merkle Tree,用于交易签名与验证的数字签名算法,用于隐私保护的零知识证明等等。可以说密码学是保证区块链安全的基石,而区块链的广泛应用也推进了密码学的发展。在区块链内核 CITA 的 v0.18 中,新增了「基于 Rust 语言的国密算法库」新特性。这次更新,使用户在尊重版权的前提下,即可自由调用 Rust 实现的国密算法库,来匹配业务场景所需的国密签名算法,大幅降低企业用户及开发者获得高性能区块链底层设计服务的成本,方便用户打造最贴近业务需求的区块链。 本文作者是秘猿科技研究院密码学研究员马宇峰,阅读本文将带领你走进密码学的世界,初探这个神秘之境的风景。什么是密码学密码学的英语单词是 Cryptograghy,是由希腊单词 Kryptos(隐藏)和 Graphin(写)派生出来的,最初代表的意思是用来隐秘的传递信息。隐藏和写就是隐写,在古典密码学的发展中就有一门称为隐写术的技术,比如说藏头诗就是一种隐写术。在《巨人的陨落》中,艾瑟尔和弟弟比利就是通过每隔两个单词就会加一个单词来作为加密后的密文,这也是隐写术的一个例子。隐写术发展到今天演变为数字水印技术,一般在文件中加一个标识信息(即数字水印),可以起到追踪溯源,防伪和版权保护的作用。密码学一开始的功能是在有恶意攻击者存在的环境下,保护双方通信安全,现在是用来保护信息安全的核心技术。现代信息安全的基本要求:信息的保密性 Confidentiality:防止信息泄漏给未经授权的人(加密解密技术)信息的完整性 Integrity:防止信息被未经授权的篡改(消息认证码,数字签名)认证性 Authentication:保证信息来自正确的发送者(消息认证码,数字签名)不可否认性 Non-repudiation:保证发送者不能否认他们已发送的消息(数字签名) 古典密码学以时间划分,1976 年以前的密码算法都属于古典密码学,基本使用在军事机密和外交领域,它的特点就是加解密过程简单,一般用手工或机械就可以完成。古典密码学现在已经很少采用了,然而,研究古典密码的原理对于理解构造和分析现代密码都是十分有益的。尤其是对称加密技术,它就是从古典密码学中演化进来的。古典密码学中最经典的两种算法:置换密码:又称换位密码,加密过程中明文的字母保持相同,但是顺序被打乱。只要把位置恢复,就能得到明文。代换密码:明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复明文。一个典型置换密码的例子:公元前 500 年的古希腊斯巴达邦城,存在一种叫做「棍子加密」的加密方法。找一个腰带,将信息横着写在腰带上,但是这个信息是完全打乱的,需要一个可以解密的棍子,将腰带缠绕在棍子上,就可以恢复出明文。这也是最简单的置换密码的方式。后来随着抽象代数的出现,有了矩阵之后,就可以做一个复杂的置换加密,对运算做一个置换,用置换矩阵来解密,恢复出明文。代换密码中最简单的是凯撒密码,它是一种单表代换密码,加密方式就是通过对字母的位移进行加密,比如把字母表右移三位,上面是明文表,下面是对应的密文表。如下图所示:每一个都有相应代表的位置,像 A 代表着 D,B 代表这 E。单表代换密码就很容易被破解,只要用频率分析表就可以破解,这是根据人类自然语言中,字母出现的频率不同来进行破解的。比如英文 E 是使用最频繁的,其次是 T/R/N/I/O/A/S 等;有些字母使用的很少,例如 Z/J/K/Q/X 等,这样就可以获得英文字母使用频率分布表,这个表是根据几本书获得的频率分析来获得的,同时,统计双字母组合和三字母组合的使用频率也非常有用。有了破解的方法后,密码学中也会相对应的出现防止破解的方法。多名或同音代替密码与简单代替密码类似,只是映射是一对多的,每个明文字母可以加密成多个密文字母。用已知明文攻击比较容易破解。多字母代替密码每次对 L 个字母进行代换,隐藏或均匀化字母的自然频度,用于抵抗频率分析。比如 hill 密码,用已知明文攻击比较容易破解。多表代替密码多代替密码可以说是古典密码学的巅峰之作,是以一系列(两个以上)代换表依次对明文消息的字母进行代换的加密操作。先把明文分成多份,代换表有很多个,根据序列依次更换代换序列,对每个序列进行加密。典型的代换密码:vigenere cipher,博福特密码,enigma 密码机(这个密码机可以说是古典密码学中最厉害的一种,但是在 1940 年时,被图灵给破解了)。古典密码中还有比较偏的,比如二战时期,在太平洋战场上,日军总能用各种方法破译美军的密电码,这令美军在战场上吃尽了苦头。为了改变这种局面,1942 年,29 名印第安那瓦霍族人被征召入伍。因为他们的语言没有外族人能够听懂,所以美军将他们训练成专门的译电员,人称「风语者」,他们的语言到现在都还没有人能够破解。总结古典密码学的特点:计算强度小出现在 DES 之前数据安全基于算法的保密。这和现代密码有很大的差距,只要知道加密方法,就能轻易的获取明文。现代的密码基于秘钥的加密,算法都是公开的,而且公开的密码算法安全性更高,能被更多人评论和使用,加强漏洞的修补。以字母表为主要加密对象。古典密码大多数是对有意义的文字进行加密,而现代密码是对比特序列进行加密。这也是现代密码和古典密码的区别,而且古典密码的分析方法也是用字母频率分析表来破解的。替换和置换技术密码分析方法基于字母与字母组合的频率特性以及明文的可读性现代密码学现代密码学有三个代表事件:1976:由 Diffie 和 Hellman 在《 密码学的新方向》(《New Directions in Cryptography》)提出了公钥密码学体制的思想1977年:美国国家标准局颁布数据加密标准 DES(Data Encryption Standard)1978年:第一个公钥算法 RSA 算法(由 Ron Rivest、Adi Shamir 和 Leonard Adleman 的姓氏首字母组成)现代密码学的意义是让密码学成为了一门科学,研究方向从军事和外交走向了民用和公开。古典密码学更像一门艺术,为什么是艺术?因为古典密码学是需要用一种非常精妙的方式对明文加密,现代密码学可以通过形式化验证来证明它的安全性。现代密码学主要有三个方向:私钥密码(对称密码)、公钥密码(非对称密码)、安全协议。私钥密码私钥密码也称对称密码,是对文字的加密转换成对比特序列的加密(相对于古典密码),用同一个密钥进行加密和解密操作,这个密钥发送方和接收方都是要保密的,所以称为私钥密码。它的两个基本操作就是代换和置换就是来源于古典密码学的。对称密码有两个设计原则,一个是扩散(Diffusion):明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统计关系尽量复杂。另一个是混乱(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂。对称密码的代表有 DES 算法和 AES 算法,AES 算法是一个算法标准,是从 15 个对称加密算法中进行竞争选出来的,我国的 SM4 算法是我们现在使用的对称密码算法。公钥密码在讲解公钥密码学之前,先说明下公钥密码学的数学基础。先简单介绍下费马,来自法国的业余数学家之王。他有个有趣的故事,在 1637 年,费马在看一本书时,在书的边沿空白处写下一个看起来类似勾股定理的公式:然后他又在旁边写了个结论「当 N 大于 2 时,这个方程式整数解」,并且自称知道怎么证明,但是书的空白处写不下证明过程。这个数学公式后来成为了数学界的三大猜想之一:费马猜想,其余两个猜想分别是哥德巴赫猜想和四色猜想。费马猜想在 1994 年被数学家安德鲁怀尔斯和他的学生理查泰勒证明,因此他们两人也获得了数学界的诺贝尔奖——Fields Medal。以上是费马大定理,它和密码学的关系不大,和密码学关系比较紧密的是费马小定理,费马小定理中隐约有了「群」的雏形。欧拉小定理则是 RSA 算法的核心原理。费马小定理和欧拉定理:群论由法国数学家伽罗瓦提出,伽罗瓦是一位很年轻就去世的数学家,后世称他脾气暴躁才导致自己早亡。在 1830 年法国七月革命爆发,他批评校长将他们困在学校的保守做法,因此被校长劝退。劝退后,在社会上发表过一些比较激烈的政治言论,两次入狱。第二次入狱后,在狱中认识一位医生的女儿,两人陷入热恋。出狱后不久,医生女儿的另一位追求者要求和他进行决斗。在决斗前一晚,他还在疯狂的记录他的数学成果,有可能是认为自己活不下来,果然第二天就离开世间。当然这个是比较富有浪漫色彩的说法,也是被广泛流传的说法。伽罗瓦可以说是绝对的天才,只学了 5 年的数学,就发明了群论。他离世后,他的朋友将伽罗瓦写过两篇论文寄给卡尔·弗里德里希·高斯与雅各比(又翻译作:雅可比),但是都石沉大海,一直到 1843 年,才由刘维尔肯定伽罗瓦结果的正确、独创与深邃,并在 1846 年将它发表。伽瓦罗可以说是过早离开的天才。后来他的群论就成为未来密码学的基础,现在来研究下群论是什么。群论是一种代数结构,代数结构就是有若干集合,比如群:(G,*)。需要有以下四个性质封闭性:群中任意两个元素经过*运算后,结果仍然是群中的元素结合律:(a*b)*c = a*(b*c)单位元:存在单位元(幺元),与任何元素相乘,结果不变;逆元:每个元素都存在逆元,元素与其逆元相乘,得到幺元DH 密钥交换协议DH 密钥交换协议是在 1976 年 Diffie 和 Hellman 提出的密码学新方向中提出的协议,它主要解决的是密钥分发问题,是公钥密码学的开端,它的安全性是基于计算 Diffie-Hellman 问题的难解性。计算 Diffie-Hellman 的难解性:看下这个协议的具体描述:RSA 算法RSA 算法是第一个公钥密码算法,也是第一个数字签名算法。具有乘法同态性,也可以称为第一个乘法同态特性的算法,它被提出的时间最早,关于它的研究最为广泛,因此也是理论上最成熟的密码学算法。算法如下:数字签名算法的用处有很多,如数字货币交易时,需要用到私钥签名。RSA 签名算法是第一个数字签名算法,算法如下:除了 RSA 数字签名之外,现代密码学中还包含很多特殊的数字签名。盲签名:签名者不知道签名的消息就可以对这个消息进行签名。盲签名最早出现在电子银行和电子现金的设计中,目的是防止银行知道资金的流向,现在很多公平交易协议都是用盲签名来做的。环签名:一种特殊的群签名方式,在一个签名群体中,任意某个人的签名会隐匿在这个群体当中,外人只能看到这个群体里的成员对这个信息进行签名,但并不知道来自具体的哪个成员,RingCT 和门罗币中就是运用环签名技术来保护用户隐私,Intel 的 SGX 也使用了群签名技术。聚合签名:多个签名和多个私钥来对不同的信息进行签名,最后聚合成一个签名,这样的好处是加快验证速度,减少存储空间。多重签名:多个签名者对同一条消息进行签名,最终生成一个签名。门限签名:在一个签名群体中,超过门限门槛的签名者对消息进行签名后,会公布出代表这个群体的一个确定性的签名,Dfinity 的 VRF 就是使用门限签名实现的。一次性签名:只能对消息进行一次签名,如果第二次签的话,私钥就会暴露,计算快速,一般使用于传感器之类的计算资源有限的场景中。密码学热点接下来我们介绍一下目前密码学的研究热点。后量子密码算法:当量子计算机理论逐渐成熟,好多像基于离散对数问题、大数分解困难问题的公钥密码学算法都因为量子计算机的出现而被攻破,为了应对这种情况的发生,就出现了后量子密码算法。现在一般是基于格或 hash、超奇异椭圆曲线的同源问题来设计后量子密码算法。生物密码学:生物密码是 RSA 里的 A,阿德尔曼在 1994 年提出的利用生物的生化特性来做 DNA 计算,可以破解 DES 加密,有人利用生物的加密特性来设计一次性密码本的加密技术。同态加密:现在主要是 Intel 在研究,现在已经有全同态加密算法了,缺点是效率比较低,但是同态加密在云计算中还是很有用的。区块链:今年欧密会(密码学三大顶级会议之一)就有 5 篇关于区块链的论文。这表明了许多密码学者开始研究密码学在区块链中的应用,区块链为密码学的发展带来新的活力,密码学也为区块链的发展提供了有力保障。安全协议:零知识证明协议,安全多方计算协议等。基于双线性对的密码学:这个是近年研究的一个热点。像属性基加密就是基于双线性对的公钥密码算法,另外配合秘密分享方案也可以用来设计门限签名算法。往期文章:小秘讲堂第 11 期:CITA 是如何达到 15000 TPS 的?小秘讲堂第 10 期:秘猿科技:共识 | 拜占庭容错的代表 PBFT小秘讲堂第 9 期:BLS 签名和基于 BLS 签名的门限签名小秘讲堂第 8 期:密码学入门(一)小秘讲堂第 7 期:智能合约的一种设计结构小秘讲堂第 6 期:P2P 的网络思考小秘讲堂第 5 期:区块链共识的四个阶段小秘讲堂第 4 期:Authenticated Dynamic Dictionaries in Ethereum小秘讲堂第 3 期:白话零知识(Part 2)小秘讲堂第 2 期:白话零知识证明(Part 1)小秘讲堂第 1 期:CITA 架构与云计算服务如果有技术疑问,请移步 CITAHub 论坛进行讨论:CITAHub TalkCITAHub 的使命是打造一个连接开发者与运营方的合作平台。区块链是用来创造价值网络的工具,基于该理解,我们希望 CITAHub 能够联合各方资源,为开发价值网络提供场景、开发工具及最佳实践。编辑于 2019-03-15 10:06区块链(Blockchain)密码学Pow赞同 1316 条评论分享喜欢收藏申请
Cryptology: 现代密码学 - 知乎
Cryptology: 现代密码学 - 知乎首发于Crypto 密码学切换模式写文章登录/注册Cryptology: 现代密码学wuhanstudio华中科技大学 热物理硕士曾经以为密码学是一门非常古老的学科,实际上现在 (2022年) 用的大部分加密算法都是最近 50 年内提出来的。密码学在错误的道路上发展了几千年,直到 1949 年(二战结束)才迎来了现代密码学。Cryptology 分为 Cryptography 和 Cryptanalysis,前者专注于加密,后者专注于破解。目录密码学 (Cryptography)对称加密 (Symmetric Encryption)流加密 (Stream Cipher)块加密 (Block Cipher)非对称加密 (Asymmetric Encryption)整数分解 (Integer Factorization)离散对数 (Discrete Logarithm)椭圆曲线 (Elliptic Curve)格密码 (Lattice Based)加密协议 (Protocols)数字签名 (Digital Signature)消息认证 (Message Authentication)密钥制定 (Key Establishment)ExamplesTRIVIUM 对称加密 - Stream CipherPRESENT 对称加密 - Block Cipher密码分析学 (Cryptanalysis)CRYPTO1: 密码分析学 - Hardnested AttackCryptology最近 (半年前) 认真地看完了 Prof. Christof Paar 的经典密码学教材 [1],对密码学的整体走向豁然开朗,突然觉得密码学是一门很有意思的学科,也对自己的科研有了很大的启发 (Man-in-the-Middle Attack)。这篇文章也是总结一下看完这本书后的收获,例如以后需要在嵌入式设备上安全高效地加密的时候,能知道该使用什么加密方法。首先需要说明,Cryptology 和 Cryptography 都被翻译成了密码学,但它们其实是 2 个学科,下面这张图很清楚地说明了它们之间的关系。Cryptology 分为 Cryptography 和 Cryptanalysis,前者专注于加密,后者专注于破解。一般大家说密码学指 Cryptography,尝试破解的则是密码分析学 Cryptanalysis 。Cryptography前面提到,这里的密码学是指注重加密的 Cryptography,它又可以细分为三个部分:密码学 (Cryptography)对称加密 (Symmetric Encryption)非对称加密 (Asymmetric Encryption)加密协议 (Protocols)对称加密 (DES, 3DES, AES):如果要加密一串消息,很自然的想法是,加密和解密用的同一个密码。如同现实生活中,一把钥匙既可以锁上一把锁,也可以打开一把锁,这就是密码学中的对称加密 (Symmetric Encryption):加密和解密用的是同一串密钥 (Secret Key)。实际应用中的数据加密,通常都是使用的对称加密,因为对称加密算法很多对硬件特别友好,所以在硬件加密模块上运行效率非常高。非对称加密 (RSA):直到 1976 年,才出现了非对称加密 (Asymmetric Encryption),也就是加密和解密用的不同的密钥。例如现实生活中,某个人家门前的信箱,每个人都可以往信箱里放信件,但是只有用私人的钥匙才能够打开信箱。非对称加密的提出让密码学又进入了一个全新的阶段,但是这并不意味着原先的对称加密会被替换,实际上非对称加密是为了解决对称加密无法解决的问题。例如,怎么才能保证使用密钥的人是可信的呢?Alice 和 Bob 使用相同的密钥进行加密和解密,如果有其他人拿到了密钥,也可以假装自己是 Alice 和 Bob 来骗取信息。非对称加密就可以使用数字签名来确保自己是和可信的人交流的,比如浏览器的 TLS 证书可以确保我们打开的是官方网站。然而,非对称加密的运行速度非常慢,远远慢于对称加密,所以通常非对称加密只用来加密很小的一块数据 (秘钥生成),大部分数据的加密还是交给对称加密算法。加密协议:光有加密方法是不行的,怎么交换密钥,怎么确保消息没有被篡改,我们还需要设计加密协议 (Protocol),这又包含 3 个部分:数字签名 (Digital Signature),消息认证 (Message Authentication),密钥制定 (Key Establishment)。例如浏览器的 TLS 实际上是很多加密算法的组合,来保证浏览器的通信安全。下面这张图非常清晰地列出了密码学的发展路程 [2]。最早 1974 年使用的标准是 高效的对称加密 (DES),1979 年之后出现了 非对称加密 (RSA),再之后 1989 年出现各种 加密协议,而如今在量子计算机的推动下,又开始应用更安全的非对称加密,例如椭圆曲线 (Elliptic Curve, 2004-2005),格密码 (Lattice Based, 2009)。总结这篇文章只是简单地介绍了现代密码学的组成部分,之后(明年后)还会以 Trivium 流加密,Present 块加密,Crypto1 破解 为例,详细介绍 密码学 (Cryptography) 和 密码分析学(Cryptanalysis)。半年后更新以轻量级、高性能的 Trivium 和 Present 为例,分别介绍 流加密 (Stream Cipher) 和 块加密 (Block Cipher)。密码分析学参考文献[1] Paar, Christof, and Jan Pelzl.Understanding cryptography: a textbook for students and practitioners. Springer Science & Business Media, 2009.[2] Zapechnikov, Sergey, Alexander Tolstoy, and Sergey Nagibin. "History of Cryptography in Syllabus on Information Security Training."IFIP World Conference on Information Security Education. Springer, Cham, 2015.编辑于 2023-11-02 18:18・IP 属地英国密码学对称加密非对称式加密赞同 142 条评论分享喜欢收藏申请转载文章被以下专栏收录Crypto 密码学密码学加密
北京邮电大学-现代密码学(国家级精品课)_哔哩哔哩_bilibili
北京邮电大学-现代密码学(国家级精品课)_哔哩哔哩_bilibili 首页番剧直播游戏中心会员购漫画赛事投稿北京邮电大学-现代密码学(国家级精品课)
7.2万
120
2020-03-06 11:25:29
5631403073147http://www.icourses.cn/sCourse/course_3519.html
主教材
现代密码学教程
ISBN: 9787563543076
主编: 谷利泽 郑世慧 杨义先
北京邮电大学出版社知识校园学习信息安全密码学现代密码学
小考神丨100门大学课程
发消息
感恩视频中的老师!搬运,侵删!
商务合作:Muguidong666。公众号[五味666]获取资源交流群、各个课件、24考研群/资料。
关注 107.0万
最流畅的高清对局,最纯正的爽感枪战视频选集(1/97)自动连播密码学教程-西安电子科技大学抓住时间小偷915
2.4万
30
现代密码学_电子科技大学侠骨留香喵
20.6万
1442
【纪录片】密码破译员-Codebreaker哔哩哔哩纪录片
9.4万
155
【一口气学完】密码学的数学基础 5,《群论》,两节半课学完Alice-Bob
7.1万
268
【西安电子科技大学】信息安全概论(密码学)共48讲捣蛋孩
3.0万
78
网络安全(2022)黄药师漫步桃花岛
4.7万
49
【一口气学完】密码学的数学基础 1,《整除性》,一节课时间轻松学完Alice-Bob
1.2万
59
现代密码学|AES加密算法我有一个小脑瓜
1.3万
30
现代密码学:从现实到理论阿里技术_AlibabaTech
3826
0
北京理工大学密码学基础【完整版共32学时】完整版!没睡醒的鸽神
5.7万
459
现代密码学-第六周7_xun
1760
1
【一口气学完】流密码,两节课时间轻松学完,附加练习题(up爆肝两个月)Alice-Bob
4309
6
尚硅谷-网络安全之密码学,信息安全\加密算法教程尚硅谷
17.0万
2019
现代密码学-北京邮电大学Jonathan__Du
8937
2
吉林大学密码学烟花熠雨
6.5万
443
【应用密码学】第二讲 数学基础1一只小棕兔
2562
0
密码学之旅负一的平方根
1.2万
69
信息安全-复旦大学码出未来
2.6万
43
密码学原理(华中科技大学)mi忽然之间
2.5万
40
密码学期末速成之流密码 考研也适用!努力的小於同学
4471
6
展开
小窗
客服
顶部
赛事库 课堂 2021
现代密码学_电子科技大学_中国大学MOOC(慕课)
现代密码学_电子科技大学_中国大学MOOC(慕课)
课程
学校
学校云
慕课堂
下载APP
扫码下载官方APP
登录 | 注册
播放
国家精品
获得国家精品在线开放课程认定的课程
了解更多
现代密码学
分享
课程详情
课程评价
spContent=现代密码学是网络空间安全的核心基础。课程内容涵盖了密码学基础理论、标准算法及密码学研究新方向,同时结合了课程组在密码学领域的科研成果,将基础理论和前沿发展有机结合。课程探索并实践了需求牵引、由点及面的裂变式教学方法,从简单的安全需求出发,逐步引出功能不同的密码算法,将这些算法有机结合,以解决实际的安全问题。课程讲解逻辑清晰、严谨、深入浅出,易于理解。通过该课程的学习,可以帮助学生理解密码学的基本概念、基本原理以及各类密码算法的应用场景和相关的安全需求。在此基础上,学生可初步掌握密码学的理论和实现技术,能利用密码技术服务于社会。
—— 课程团队
课程概述
现代密码学是网络空间安全的核心基础。通过本门课程的学习,能够了解现代密码学基本理论,掌握现代密码学基本技术,理解各类密码算法的应用场景和相关的安全需求,培养信息安全意识,掌握安全需求分析的方法,并了解现代密码学的未来发展方向。本课程共分为9章,第1章概述,介绍密码学的基本概念、密码学的发展简史和古典密码算法。第2章到第6章是按照密码算法的设计思路和功能不同来划分,分别是流密码、分组密码、公钥密码、杂凑函数、数字签名,第7章密码协议主要介绍Diffie-Hellman密钥交换和Shamir秘密分享方案,更复杂的一些密码协议可在后续“网络安全协议”课程中学习。第8章将介绍可证明安全理论的初步知识。第9章将介绍一些密码学研究的前沿方向,比如属性基加密、全同态加密、后量子密码学等。
授课目标
1、掌握分析保密通信系统中安全需求分析的方法。2、理解密码学的基本概念、基本原理和一些典型的密码算法的原理。3、理解各类密码算法的应用场景和相关的安全需求。
课程大纲
预备知识
信息安全数学基础、线性代数、信息安全导论
证书要求
为积极响应国家低碳环保政策, 2021年秋季学期开始,中国大学MOOC平台将取消纸质版的认证证书,仅提供电子版的认证证书服务,证书申请方式和流程不变。 电子版认证证书支持查询验证,可通过扫描证书上的二维码进行有效性查询,或者访问 https://www.icourse163.org/verify,通过证书编号进行查询。学生可在“个人中心-证书-查看证书”页面自行下载、打印电子版认证证书。 完成课程教学内容学习和考核,成绩达到课程考核标准的学生(每门课程的考核标准不同,详见课程内的评分标准),具备申请认证证书资格,可在证书申请开放期间(以申请页面显示的时间为准),完成在线付费申请。 认证证书申请注意事项:1. 根据国家相关法律法规要求,认证证书申请时要求进行实名认证,请保证所提交的实名认证信息真实完整有效。2. 完成实名认证并支付后,系统将自动生成并发送电子版认证证书。电子版认证证书生成后不支持退费。
参考资料
1.现代密码学(第四版),杨波,清华大学出版社,2017。2. 密码学导引。冯登国,裴定一,科学出版社,1999。3.应用密码学手册。Menezes 等著,胡磊等译,电子工业出版社,2005。
由高教社联手网易推出,让每一个有提升愿望的用户能够学到中国知名高校的课程,并获得认证。
友情链接
网易云课堂
智慧高教
关注我们
关于我们
关于我们
学校云
联系我们
常见问题
意见反馈
法律条款
网上有害信息举报(涉未成年人):网站 https://www.12377.cn 邮箱(涉未成年人) youdao_jubao@rd.netease.com
粤B2-20090191-26
| 京ICP备12020869号-2 |
京公网安备44010602000207
©2014-2024
icourse163.org
浙公网安备 33010802012594号
清华大学出版社-图书详情-《现代密码学(第5版)》
清华大学出版社-图书详情-《现代密码学(第5版)》
注册
+
申领样书
站内搜索
首页
关于我们
社长致辞
企业简介
组织机构
海外合作
企业荣誉
社务委员会
新闻
图书
纸质书
电子书
在线课程
期刊
会议活动
分社导航
计算机与信息分社
理工分社
经管人文分社
外语分社
音像电子与数字出版分社
职业教育分社
生命科学与医学分社
基础教育分社
学术出版中心
直属事业部
第五事业部
第八事业部
重点实验室
联系我们
读者服务
欢迎投稿
院系/图书馆服务
经销商服务
版权贸易
人才招聘
授权书查询
会员
ENGLISH
首页 > 图书中心 >图书详情
现代密码学(第5版)
提供课件、咨询QQ:2301891038(仅限教师)。获得中央网信办评选的国家网络安全优秀教材奖、中国大学出版社图书奖,普通高等教育“十一五”国家级规划教材,密码学经典畅销教材,累计发行逾8万册。
作者:杨波
定价:59.90元
印次:5-6
ISBN:9787302601791
出版日期:2022.04.01
印刷日期:2024.01.10
在线购买
纸质书
电子书
试读
样书申请
收藏 分享
内容简介
前言/序言
资源下载
版权信息
本书全面而详细地介绍现代密码学的理论和相关算法。可帮助读者将所学知识应用于信息安全的实践中。全书共分11章,第1章引言介绍现代密码学的基本概念,其余各章分别介绍流密码、分组密码、公钥密码、密钥分配与密钥管理、消息认证和哈希函数、数字签名和认证协议、密码协议、可证明安全、网络加密与认证、区块链。本书从教材使用的角度考虑,概念清晰、结构合理、通俗易懂、深入浅出,并充分考虑方便教师在教学过程中的实施,同时还注意与其他专业课教学的衔接。本书取材新颖,不仅介绍现代密码学涉及的基础理论和实用算法,同时也涵盖了现代密码学的**研究成果,力求使读者通过本书的学习了解本学科**的发展方向。
本书可作为高等学校计算机等相关专业本科生和研究生的教材,也可作为通信工程师和计算机网络工程师的参考读物。
more >
前言
当今世界,互联网深刻改变了人们的生产和生活方式,但我们在网络安全方面却面临着严峻挑战。从宏观上说,网络安全是事关国家安全的重大战略问题——没有网络安全就没有国家安全;从微观上看,网络安全关乎我们每个人的信息安全。网络安全指网络系统中硬件、软件及其系统中的数据安全。从本质上说,网络安全就是网络上的信息安全。
信息安全又分为系统安全(包括操作系统的安全、数据库系统的安全等)、数据安全(包括数据的安全存储、安全传输)和内容安全(包括病毒的防护、不良内容的过滤等)3个层次,是一个综合、交叉的学科领域,要利用数学、电子、信息、通信、计算机等诸多学科的长期知识积累和最新发展成果。信息安全研究的内容很多,涉及安全体系结构、安全协议、密码理论、信息分析、安全监控、应急处理等,其中,密码技术是保障数据安全的关键技术。
密码技术中的加密方法包括单钥密码体制(又称为对称密码体制)和公钥密码体制,而单钥密码体制又包括流密码和分组密码。本书在第1章介绍现代密码学的基本概念后,在第2~4章分别介绍流密码、分组密码、公钥密码。不管哪种密码体制都需要用到密钥,因此密钥分配与密钥管理也是密码技术的重要内容,这部分内容在第5章介绍。信息的安全性除要考虑保密性外,还需考虑信息的真实性、完整性、顺序性、时间性以及不可否认性。本书以3章的篇幅(第6章消息认证和哈希算法、第7章数字签名和认证协议、第8章密码协议)介绍这部分内容。第9章可证明安全介绍如何刻画公钥密码体制的语义安全性。第10章网络加密与认证介绍加密技术和认证技术在网络中的具体应用。第11章介绍区块链,特别是其中使用的密码技术。书中的4.1.5节卡米歇尔定理、4.1.11节循环群、4.1.12节循环群的选取、8.3节非交互式证明系统、8.4节zkSNARK、8.5节安全多方计算协议、第9章可证明安全可供研究生使用。
本书自2003年8月出版以来,已被200余所学校作为教材,列入普通高等教育“十一五”国家级规划教材,2016年获得首届国家网络安全优秀教材奖。第5版在第4版的基础上,增加了8.3节非交互式证明系统、8.4 节zkSNARK和第11章区块链。本书的特点: 一是内容新颖、深入、全面,涵盖了现代密码学的最新成果;二是内容的安排充分考虑到作为教材,如何方便地在教学中使用。
在本书的编写过程中,参考了国内外的有关著作和文献,特别是Stallings、王育民、卢开澄、朱文余等人的著作。
由于作者水平有限,书中不足之处在所难免,恳请读者批评指正。
现代密码学(第5版)前言
作者2021年10月
more >
课件下载
样章下载
暂无网络资源
扫描二维码
下载APP了解更多
版权图片链接
同系列产品more >密码学中的可证明安全性(第2版)杨波、杨启良定 价:49.90元 查看详情可信计算张焕国、余发江、严飞、定 价:69.90元 查看详情数字取证陈晶、张俊、何琨、郭永定 价:49元 查看详情密码科学与技术概论曹春杰、韩文报定 价:39.50元 查看详情安全大数据分析技术与应用段晓光 林雪纲 马利民 定 价:49元 查看详情
图书分类全部图书
计算机与电子信息计算机基础计算机文化基础办公自动化应用基础公共基础软件技术基础计算机导论计算思维计算机组成与原理计算机组成计算机原理接口技术操作系统计算机硬件嵌入式单片机算法与程序设计C程序设计数据结构C++语言编译原理Visual BasicJava汇编语言FoxProDelphi算法pb其他C#JSP计算机技术及应用计算机技术及应用计算机网络InternetTCP/IP计算机网络网页制作电子商务网络安全网络工程物联网网站开发移动互联图形图像与多媒体图形学多媒体图形图像摄影计算机辅助设计计算机辅助设计AutoCADCATIA数据库SQL ServerFoxProAccessOracle数据库原理数据挖掘PowerBuilder数据统计数据检索软件工程软件工程导论软件工程软件测试信息安全密码学概论病毒防护网络信息安全电子信息电子信息基础通信工程微电子光电子自动化电子信息与计算机计算机--其他其他理工数理基础数字逻辑离散数学线性代数数理基础数学基础数学教材数学专业及研究生教材教辅及考研图书引进图书专著、工具书及其他参考书多媒体课件及网络教学资源物理基础物理教材物理专业及研究生教材教辅及考研图书引进图书专著、工具书及其他参考书多媒体课件及网络教学资源力学基础力学教材力学专业及研究生教材教辅及考研图书引进图书专著、工具书及其他参考书多媒体课件及网络教学资源化学化工基础化学化学化工引进图书专著、工具书及其他参考书多媒体课件及网络教学资源机械材料汽车能源机械仪器仪表材料汽车能源与动力工程引进图书专著、工具书及其他参考书多媒体课件及网络教学资源工业工程国外大学优秀教材-工业工程系列(影印版)国外大学优秀教材-工业工程系列(翻译版)物流供应链丛书其他普通高等学校物流管理专业系列教材工业设计工业设计建筑土木水利建筑学(教材)建筑设计土木工程水利工程工程管理装饰装修建筑文化风景园林城市规划环境与给排水环境科学与环境工程给排水引进图书专著、工具书及其他参考书多媒体课件及网络教学资源电工基础与电气工程电工基础电气工程专著、工具书及其他参考书多媒体课件及网络教学资源航空航天航空航天科幻漫画质量管理科幻小说经管与人文经济管理人力资源管理物流工商管理市场营销经济学经济读物金融学财政学国际经济贸易会计学旅游管理公共管理电子商务考试用书其他管理科学与工程人文社科伦理学教育学心理学哲学语言文学史学新闻传播学体育其他政治学社会学清华校史读物综合社会职业培训工程技术操作技能类城市服务业基础技能类就业素质教育类其他建筑人文法律与艺术法律司法考试用书法律知识读物宪法与行政法法理法史刑法诉讼法经济法民商法国际法知识产权法司法案例比较法艺术服装艺术设计工业设计环境艺术设计建筑染织艺术设计摄影艺术设计视觉传达艺术设计书法陶瓷艺术设计信息艺术与设计绘画雕塑工艺美术艺术设计学艺术类基础教学生物与医学医学与生物学教材教学辅导及考试用书引进版图书专业工具书和手册医学专业参考书生物学专业参考书大众读物语言非英语专业本科教材非英语专业本科教材非英语专业研究生教材非英语专业研究生教材专升本教材专升本教材英语专业教材英语专业教材选修课系列教材选修课系列教材专门用途英语教材商务英语其他娱乐休闲英语娱乐休闲英语英语学习方法英语学习方法非英语语种图书日语德语外语--其他其他科普与少儿科普读物院士科普第一辑院士科普第二辑院士科普第三辑院士科普第四辑走进科学殿堂华裔科学家科普文集其他少儿儿童文学益智游戏科普百科低幼启蒙卡通动漫少儿英语其他辞书工具书学术书辞书辞书学术类图书学术类图书工具书工具书考试书考试类用书国内考试用书国外考试用书计算机考试类图书计算机等级考试软件资格水平考试计算机类认证考试职称考试基础与职业教育高职高专--公共基础课公共基础课系列高职高专--人文社科类法律专业新闻高职高专--计算机类计算机基础教育系列计算机专业基础系列计算机应用专业网络专业软件专业数据库专业多媒体技术专业电子商务专业嵌入式设计高职高专--电子信息类电子信息基础系列微电子技术专业通信技术专业电气自动化专业应用电子技术专业高职高专--机电类机电一体化专业汽车专业机械基础系列机械设计与制造专业数控技术专业模具设计与制造专业高职高专--工科类建筑专业工程管理专业高职高专--经济管理类经济管理基础系列市场营销专业财务会计专业企业管理专业物流管理专业财政金融专业电子商务专业国际商务专业人力资源管理专业高职高专--服务类旅游专业饭店管理专业文秘专业艺术设计专业物业管理专业基础教育--英语教材教辅课外读物综合知识基础教育--信息技术教材教参课外读物教师培训科普读物中职教育--计算机类计算机基础教育系列计算机专业基础系列计算机应用专业网络专业软件专业数据库专业多媒体技术专业中职教育--公共课公共基础课系列中职教育--经济管理类经济管理基础类物流管理专业财政金融专业市场营销专业企业管理专业国际商务专业财务会计专业中职教育--电子信息类电子信息基础系列微电子技术专业通信技术专业电气自动化专业应用电子技术专业中职教育--机电类机械基础系列机械设计与制造专业数控技术专业模具设计与制造专业机电一体化专业汽车专业中职教育--服务类旅游专业饭店管理专业文秘专业艺术设计专业
作者荐语
编辑推荐
more >
杨波,陕西师范大学计算机科学学院二级教授、博士生导师,陕西省百人计划特聘教授,中国密码学会理事。已主持国家重点研发项目、国家自然科学基金等项目20余项。发表学术论文300余篇,出版学术著作及教材6部
本书全面而详细地介绍现代密码学的理论和相关算法。可帮助读者将所学知识应用于信息安全的实践中。全书共分11章,第1章引言介绍现代密码学的基本概念,其余各章包括流密码、分组密码、公钥密码、密钥分配与密钥管理、消息认证和哈希函数、数字签名和认证协议、密码协议、可证明安全、网络加密与认证、区块链。本书从教材使用的角度考虑,概念清晰、结构合理、通俗易懂、内容深入浅出,并充分考虑方便教师在教学过程中的实施,同时还注意与其他专业课教学的衔接。本书取材新颖,不仅介绍现代密码学所涉及的基础理论和实用算法,同时也涵盖了现代密码学的**研究成果,力求使读者通过本书的学习而了解本学科**的发展方向。本书可作为高等学校有关专业大学生和研究生的教材,也可作为通信工程师和计算机网络工程师的参考读物。
目录
特色介绍
文摘
more
>
目录第1章引言11.1信息安全面临的威胁11.1.1安全威胁11.1.2入侵者和病毒21.1.3安全业务31.2信息安全模型41.3密码学基本概念51.3.1保密通信系统51.3.2密码体制分类71.3.3密码攻击概述71.4几种古典密码81.4.1单表代换密码91.4.2多表代换密码10习题11第2章流密码132.1流密码的基本概念132.1.1同步流密码132.1.2有限状态自动机142.1.3密钥流生成器152.2线性反馈移位寄存器162.3线性移位寄存器的一元多项式表示182.4m序列的伪随机性212.5m序列密码的破译232.6非线性序列262.6.1Geffe序列生成器262.6.2JK触发器272.6.3Pless生成器28现代密码学(第5版)目录2.6.4钟控序列生成器28习题30第3章分组密码体制323.1分组密码概述323.1.1代换333.1.2扩散和混淆343.1.3Feistel密码结构353.2数据加密标准383.2.1DES描述383.2.2二重DES433.2.3两个密钥的三重DES443.2.43个密钥的三重DES443.3差分密码分析与线性密码分析453.3.1差分密码分析453.3.2线性密码分析463.4分组密码的运行模式473.4.1电码本模式473.4.2密码分组链接模式483.4.3密码反馈模式493.4.4输出反馈模式513.5IDE...
精彩书评more >
标题
评论
关于我们
企业新闻
社长致辞
企业简介
组织机构
海外合作
社务委员会
产品中心
图书
期刊
书目下载
分社导航
计算机与信息分社
理工分社
经管人文分社
外语分社
音像电子与数字出版分社
职业教育分社
生命科学与医学分社
基础教育分社
直属事业部
第五事业部
第八事业部
联系我们
读者服务
欢迎投稿
院系/图书馆服务
经销商服务
版权贸易
人才招聘
授权书查询
+
扫描关注官方微博
扫描关注官方微信
访问量:
510582653
友情连接
版权所有(C)2023 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802042911号
联系我们 |
网站地图 | 法律声明 |
友情链接 | 盗版举报 | 人才招聘
什么是密码学 - 知乎
什么是密码学 - 知乎首发于老豆币谈切换模式写文章登录/注册什么是密码学良良工作室新视角、新资讯、新睿评密码学可分为:古典密码学和现代密码学。在西方语文中,密码学一词源于希腊语kryptós“隐藏的”,和gráphein“书写”。古典密码学主要关注信息的保密书写和传递,以及与其相对应的破译方法。而现代密码学不只关注信息保密问题,还同时涉及信息完整性验证(消息验证码)、信息发布的不可抵赖性(数字签名)、以及在分布式计算中产生的来源于内部和外部的攻击的所有信息安全问题。古典密码学与现代密码学的重要区别在于,古典密码学的编码和破译通常依赖于设计者和敌手的创造力与技巧,作为一种实用性艺术存在,并没有对于密码学原件的清晰定义。而现代密码学则起源于20世纪末出现的大量相关理论,这些理论使得现代密码学成为了一种可以系统而严格地学习的科学。密码学是数学和计算机科学的分支,同时其原理大量涉及信息论。著名的密码学者罗纳德·李维斯特解释道:“密码学是关于如何在敌人存在的环境中通信”,自工程学的角度,这相当于密码学与纯数学的差异。密码学的发展促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。密码学已被应用在日常生活:包括自动柜员机的芯片卡、电脑用户访问密码、电子商务等等。对称密钥加密:对称密钥加密是密码学中的一种加密法,是以转换其中一个数字、字母或仅字符串随机字母,一个秘密密钥会以特定的方式变更消息里面的文字或字母,例如更换字母相对位置(例如hello变成lohel)。只要寄件者与收件者知道秘密密钥,他们可以加密和解密并使用这个数据。公开密钥加密:公开密钥加密(也称为非对称加密)是密码学中的一种加密法,非对称密钥,是指一对加密密钥与解密密钥,某用户使用加密密钥加密后所获得的数据,只能用该用户的解密密钥才能够解密。如果知道了其中一个,并不能计算出另外一个。因此如果公开了其中一个密钥,并不会危害到另外一个。因此公开的密钥为公钥;不公开的密钥为私钥。数字签名:数字签名(又称公钥数字签名、电子签名)是一种类似写在纸上的签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。在网络上,我们可以使用“数字签名”来进行身份确认。数字签名是一个独一无二的数值,若公钥能通过验证,那我们就能确定对应的公钥的正确性,数字签名兼具这两种双重属性:"可确认性"及"不可否认性(不需要笔迹专家验证)"。密码学与密码分析的历史:许多物理设备被用来辅助加密,例如古希腊斯巴达的密码棒,这是一个协助置换法的圆柱体,可将信息内字母的次序调动,利用了字条缠绕木棒的方式,把字母进行位移,收信人要使用相同直径的木棒才能得到还原的信息。在欧洲中世纪时期,密码栏用在某类隐写术上。多字符加密法出现后,更多样的辅助工具出现,如阿尔伯蒂发明的密码盘、特里特米乌斯发明的表格法、以及美国总统汤玛斯·杰佛逊发明的杰弗逊圆盘(巴泽里耶斯约在1900年再次独立发明改进)。二十世纪早期,多项加解密机械被发明且被注册专利,包括最有名的转轮机,第二次世界大战德军所用,别名‘谜’式密码机(恩尼格玛密码机),其加密法是在第一次世界大战后针对当时破密术所做最好的设计。二十世纪早期的密码学本质上主要考虑语言学上的模式。从此之后重心转移,现在密码学使用大量的数学,包括信息论、计算复杂性理论、统计学、组合学、抽象代数以及数论。密码学同时也是工程学的分支,但却是与别不同,因为它必须面对有智能且恶意的对手,大部分其他的工程仅需处理无恶意的自然力量。查看密码学问题与量子物理间的关连也是当前热门的研究。第一次世界大战:1914年8月25日德国的马格德堡巡洋舰(Magdeburg)在芬兰湾(Gulf of Finland)搁浅,俄国搜出多份德国的文件及两本电码本,一本被送往英国的“40号房间”(Room 40)进行密码分析。同时,无线电的发明亦使得截获密信易如反掌。由于德国通往美国的电缆在大战开始时被剪断了,德国借用了美国的海底电缆发电报到华盛顿,但电缆经过了英国,1917年1月17日齐默尔曼电报被“40号房间”截获。同年2月23日,密电内容揭开了,内容指德国将在1917年2月1日开始‘无限制潜艇战’,用潜艇攻击战时包括中立国在内的海上商运船。为了阻止美国因此参战,德国建议墨西哥入侵美国,并承诺帮助墨西哥从美国手中夺回得克萨斯、新墨西哥和亚利桑那三州。德国还要墨西哥说服日本共同进攻美国,德国将提供军事和资金援助。密电内容揭开后,美国在4月16日向德国宣战。第二次世界大战:德国汲取了第一次大战的教训,发展出以机械代替人手的加密方法。雪毕伍斯(Arthur Scherbius)发明了“谜”(ENIGMA,恩尼格玛密码机),用于军事和商业上。“谜”主要由键盘、编码器和灯板组成。三组编码器合、加上接线器和其他配件,合共提供了种一亿亿种编码的可能性。1925年,“谜”开始有系列生产,在20年间,德国军方购入了3万多台“谜”,亦难倒了“40号房”,成为德国在二次大战的重要工具。波兰位于德国东面,俄国的西面,一直受到威胁,故成立了波兰密码局(Biuro Szyfrow)以获取情报。波兰从汉斯-提罗·施密德(Hans-Thilo Schmidt)处得到谍报,由年轻的数学家马里安·雷耶夫斯基(Marian Rejewski)解译,用了一年时间编纂目录,并在1930年代制造了“炸弹”(bomba),渐渐掌握了解“谜”的技术。1938年12月德国加强了“谜”的安全性,令波兰失去了情报。“谜”成为了希特勒(Hitler)闪电战略的核心,每天更改的加密排列维系了强大快速的攻击。1939年4月27日德国撤销与波兰的互不侵犯条约,波兰才不得不决定把“炸弹”这个构想与英、法分享,合力破解新的“谜”。1939年9月1日,德国侵击波兰,大战爆发。英国得到了波兰的解密技术后,40号房间除了原有的语言和人文学家,还加入了数学家和科学家,后来更成立了政府代码暨密码学校(Government code and Cipher School),5年内人数增至7000人。1940至1942年是加密和解密的拉锯战,成功的解码提供了很多宝贵的情报。例如在1940年得到了德军进攻丹麦和挪威的作战图,以及在不列颠战役(Battle of Britain)事先获得了空袭情报,化解了很多危机。但“谜”却并未被完全破解,加上“谜”的网络很多,令德国一直在大西洋战役中占上风。最后英国在“顺手牵羊”的行动中在德国潜艇上俘获“谜”的密码簿,破解了“谜”。英国以各种虚假手段掩饰这件事,免得德国再次更改密码,并策划摧毁了德国的补给线,缩短了大西洋战役的持续时间。现代密码学:第二次世界大战后计算机与电子学的发展促成了更复杂的密码,而且计算机可以加密任何二进制形式的数据,不再限于书写的文字,以语言学为基础的破密术因此失效。多数计算机加密的特色是在二进制字符串上操作,而不像经典密码学那样直接地作用在传统字母数字上。然而,计算机同时也促进了破密分析的发展,抵消了某些加密法的优势。不过,优良的加密法仍保持领先,通常好的加密法都相当有效率(快速且使用少量资源),而破解它需要许多级数以上的资源,使得破密变得不可行。虽然频率分析是很有效的技巧,实际上加密法通常还是有用的。不使用频率分析来破解一个消息需要知道当前是使用何种加密法,因此才会促成了谍报、贿赂、窃盗或背叛等行为。直到十九世纪学者们才体认到加密法的算法并非理智或实在的防护。实际上,适当的密码学机制(包含加解密法)应该保持安全,即使敌人知道了使用何种算法。对好的加密法来说,密钥的秘密性理应足以保障数据的机密性。这个原则首先由奥古斯特·柯克霍夫(Auguste Kerckhoffs)提出并被称为柯克霍夫原则(Kerckhoffs' principle)。信息论始祖克劳德·艾尔伍德·香农(Claude Shannon)重述:“敌人知道系统。”大量的公开学术研究出现,是现代的事,这起源于一九七零年代中期,美国国家标准局(National Bureau of Standards, NBS;现称国家标准技术研究所,National, NIST)制定数字加密标准(DES),惠特菲尔德·迪菲和Hellman提出的开创性论文,以及公开发布RSA。从那个时期开始,密码学成为通信、电脑网络、电脑安全等上的重要工具。许多现代的密码技术的基础依赖于特定计算问题的困难度,例如因数分解问题或是离散对数问题。许多密码技术可被证明为只要特定的计算问题无法被有效的解出,那就安全。除了一个著名的例外:一次性密码本(one-time pad,OTP),这类证明是偶然的而非决定性的,但是是当前可用的最好的方式。密码学算法与系统设计者不但要留意密码学历史,而且必须考虑到未来发展。例如,持续增加计算机处理速度会增进蛮力攻击(brute-force attacks)的速度。量子计算的潜在效应已经是部分密码学家的焦点。密码学原型:多数的密码学理论研究在探讨密码学原型:具备基本密码学特质的算法以及和其他问题的关连。例如,容易正向运算却难以逆向运算的单向函数。通常而言,密码应用如果要安全,就必须保证单向函数存在。然而,如果单向函数存在,就表示P ≠ NP。既然当前P与NP问题仍是未解,我们就无从得知单向函数是否存在。如果单向函数存在,那安全的准随机数产生器与准随机数函数就存在。 当前已知的密码学原型仅提供基本的机能。通常是机密、消息完整、认证、和不可否认。任何其他机能都是基本算法的组合与延伸,这类组合称为密码系统。例如PGP、SSH、SSL/TLS、公开密钥基础建设和数字签名等。其他密码原型还有加密算法本身、单向排列、暗门排列等。最后,和大家一起学习真正的区块链,欢迎在评论区与我们一起参与。以上内容来自网络,并非原创、仅供参考!武汉加油!发布于 2020-01-30 20:02信息安全和密码学密码加密密码学赞同 101 条评论分享喜欢收藏申请转载文章被以下专栏收录老豆币谈纵横币圈数载,历经几度牛熊,我是老豆,陪你度过寒冬韭菜币圈区块链知名财经博主操作指导建议加助理微信FCUK
现代密码学_电子科技大学_中国大学MOOC(慕课)
现代密码学_电子科技大学_中国大学MOOC(慕课)
课程
学校
学校云
慕课堂
下载APP
扫码下载官方APP
登录 | 注册
播放
国家精品
获得国家精品在线开放课程认定的课程
了解更多
现代密码学
分享
课程详情
课程评价
spContent=现代密码学是网络空间安全的核心基础。通过本门课程的学习,能够了解现代密码学基本理论,掌握现代密码学基本技术,理解各类密码算法的应用场景和相关的安全需求,培养信息安全意识,掌握安全需求分析的方法,并了解现代密码学的未来发展方向。
—— 课程团队
课程概述
本课程共分为9章,第1章概述,介绍密码学的基本概念、密码学的发展简史和古典密码算法。第2章到第6章是按照密码算法的设计思路和功能不同来划分,分别是流密码、分组密码、公钥密码、杂凑函数、数字签名,第7章将介绍可证明安全理论的初步知识。第8章密码协议主要介绍Diffie-Hellman密钥交换和Shamir秘密分享方案,更复杂的一些密码协议可在后续“网络安全协议”课程中学习。第9章将介绍一些密码学研究的前沿方向,比如属性基加密、全同态加密、后量子密码学等。
授课目标
1、掌握分析保密通信系统中安全需求分析的方法。2、理解密码学的基本概念、基本原理和一些典型的密码算法的原理。3、理解各类密码算法的应用场景和相关的安全需求。
课程大纲
预备知识
信息安全数学基础、信息安全导论
证书要求
成绩高于60分可获得证书。
参考资料
1.现代密码学(第四版),杨波,清华大学出版社,2017。2. 密码学导引。冯登国,裴定一,科学出版社,1999。3.应用密码学手册。Menezes 等著,胡磊等译,电子工业出版社,2005。
由高教社联手网易推出,让每一个有提升愿望的用户能够学到中国知名高校的课程,并获得认证。
友情链接
网易云课堂
智慧高教
关注我们
关于我们
关于我们
学校云
联系我们
常见问题
意见反馈
法律条款
网上有害信息举报(涉未成年人):网站 https://www.12377.cn 邮箱(涉未成年人) youdao_jubao@rd.netease.com
粤B2-20090191-26
| 京ICP备12020869号-2 |
京公网安备44010602000207
©2014-2024
icourse163.org
浙公网安备 33010802012594号
现代密码学(第4版)_百度百科
学(第4版)_百度百科 网页新闻贴吧知道网盘图片视频地图文库资讯采购百科百度首页登录注册进入词条全站搜索帮助首页秒懂百科特色百科知识专题加入百科百科团队权威合作下载百科APP个人中心收藏查看我的收藏0有用+10现代密码学(第4版)播报讨论上传视频2017年清华大学出版社出版的图书《现代密码学(第4版)》是2017年7月清华大学出版社出版的图书,作者是杨波。中文名现代密码学(第4版)作 者杨波出版社清华大学出版社出版时间2017年7月定 价49.5 元ISBN9787302465553目录1内容简介2图书目录内容简介播报编辑本书全面而详细地介绍现代密码学的理论和相关算法,可帮助读者将所学知识应用于信息安全实践。全书共分10章,内容包括现代密码学的基本概念、流密码、分组密码、公钥密码、密钥分配与密钥管理、消息认证和哈希函数、数字签名和认证协议、密码协议、可证明安全、网络加密与认证。 [1]本书从教材使用的角度考虑,概念清晰、结构合理、讲解通俗易懂、内容深入浅出,并充分考虑方便教师在教学过程中的实施,同时还注意与其他专业课教学的衔接。本书取材新颖,不仅介绍现代密码学所涉及的基础理论和实用算法,而且涵盖了现代密码学的最新研究成果,力求使读者通过本书的学习而了解本学科最新的发展方向。本书可作为高等学校相关专业大学生和研究生的教材,也可作为通信工程师和计算机网络工程师的参考读物。图书目录播报编辑第1章引言11.1信息安全面临的威胁11.1.1安全威胁11.1.2入侵者和病毒21.1.3安全业务31.2信息安全模型41.3密码学基本概念51.3.1保密通信系统51.3.2密码体制分类71.3.3密码攻击概述71.4几种古典密码81.4.1单表代换密码91.4.2多表代换密码10习题11第2章流密码132.1流密码的基本概念132.1.1同步流密码132.1.2有限状态自动机142.1.3密钥流产生器152.2线性反馈移位寄存器162.3线性移位寄存器的一元多项式表示182.4m序列的伪随机性212.5m序列密码的破译232.6非线性序列262.6.1Geffe序列生成器262.6.2JK触发器272.6.3Pless生成器28现代密码学(第4版)2.6.4钟控序列生成器28习题30第3章分组密码体制323.1分组密码概述323.1.1代换333.1.2扩散和混淆343.1.3Feistel密码结构353.2数据加密标准383.2.1DES描述383.2.2二重DES433.2.3两个密钥的三重DES443.2.43个密钥的三重DES443.3差分密码分析与线性密码分析453.3.1差分密码分析453.3.2线性密码分析463.4分组密码的运行模式473.4.1电码本模式473.4.2密码分组链接模式483.4.3密码反馈模式493.4.4输出反馈模式513.5IDEA523.5.1设计原理523.5.2加密过程543.6AES 算法——Rijndael583.6.1Rijndael的数学基础和设计思想583.6.2算法说明613.7中国商用密码算法SM4693.8祖冲之密码733.8.1算法中的符号及含义733.8.2祖冲之密码的算法结构743.8.3祖冲之密码的运行793.8.4基于祖冲之密码的机密性算法 128EEA379习题81第4章公钥密码834.1密码学中一些常用的数学知识834.1.1群、环、域834.1.2素数和互素数854.1.3模运算864.1.4模指数运算884.1.5费尔马定理、欧拉定理、卡米歇尔定理894.1.6素性检验924.1.7欧几里得算法954.1.8中国剩余定理984.1.9离散对数1014.1.10平方剩余1024.1.11循环群1054.1.12循环群的选取1064.1.13双线性映射1074.1.14计算复杂性1084.2公钥密码体制的基本概念1094.2.1公钥密码体制的原理1104.2.2公钥密码算法应满足的要求1114.2.3对公钥密码体制的攻击1124.3RSA算法1134.3.1算法描述1134.3.2RSA算法中的计算问题1154.3.3一种改进的RSA实现方法1164.3.4RSA的安全性1164.3.5对RSA的攻击1184.4背包密码体制1194.5Rabin密码体制1214.6NTRU公钥密码系统1234.7椭圆曲线密码体制1244.7.1椭圆曲线1244.7.2有限域上的椭圆曲线1254.7.3椭圆曲线上的点数1274.7.4明文消息到椭圆曲线上的嵌入1274.7.5椭圆曲线上的密码1284.8SM2椭圆曲线公钥密码加密算法130习题133第5章密钥分配与密钥管理1355.1单钥加密体制的密钥分配1355.1.1密钥分配的基本方法1355.1.2一个实例1355.1.3密钥的分层控制1375.1.4会话密钥的有效期1375.1.5无中心的密钥控制1375.1.6密钥的控制使用1385.2公钥加密体制的密钥管理1395.2.1公钥的分配1395.2.2用公钥加密分配单钥密码体制的密钥1415.2.3Diffie\|Hellman密钥交换1435.3随机数的产生1445.3.1随机数的使用1445.3.2随机数源1455.3.3伪随机数产生器1455.3.4基于密码算法的随机数产生器1475.3.5随机比特产生器1495.4秘密分割1505.4.1秘密分割门限方案1505.4.2Shamir门限方案1515.4.3基于中国剩余定理的门限方案152习题154第6章消息认证和哈希函数1566.1消息认证码1566.1.1消息认证码的定义及使用方式1566.1.2产生MAC的函数应满足的要求1576.1.3数据认证算法1586.1.4基于祖冲之密码的完整性算法128EIA31596.2哈希函数1616.2.1哈希函数的定义及使用方式1616.2.2哈希函数应满足的条件1626.2.3生日攻击1646.2.4迭代型哈希函数的一般结构1656.3MD5哈希算法1666.3.1算法描述1666.3.2MD5的压缩函数1696.3.3MD5的安全性1706.4安全哈希算法1716.4.1算法描述1716.4.2SHA的压缩函数1726.4.3SHA与MD5的比较1746.4.4对SHA的攻击现状1746.5HMAC1756.5.1HMAC的设计目标1756.5.2算法描述1756.5.3HMAC的安全性1776.6SM3哈希算法1786.6.1SM3哈希算法的描述1786.6.2SM3哈希算法的安全性179习题181第7章数字签名和认证协议1827.1数字签名的基本概念1827.1.1数字签名应满足的要求1827.1.2数字签名的产生方式1837.1.3数字签名的执行方式1847.2数字签名标准1867.2.1DSS的基本方式1867.2.2数字签名算法DSA1877.3其他签名方案1887.3.1基于离散对数问题的数字签名体制1887.3.2基于大数分解问题的数字签名体制1927.3.3基于身份的数字签名体制1937.4SM2椭圆曲线公钥密码签名算法1947.5认证协议1967.5.1相互认证1967.5.2单向认证200习题201第8章密码协议2028.1一些基本协议2028.1.1智力扑克2028.1.2掷硬币协议2038.1.3数字承诺协议2048.1.4不经意传输协议2058.2零知识证明2088.2.1交互式证明系统2088.2.2交互式证明系统的定义2098.2.3交互式证明系统的零知识性2098.2.4非交互式证明系统2128.2.5适应性安全的非交互式零知识证明2138.2.6零知识证明协议的组合2138.2.7图的三色问题的零知识证明2148.2.8知识证明2158.2.9简化的Fiat\|Shamir身份识别方案2188.2.10FiatShamir身份识别方案2198.3安全多方计算协议2208.3.1安全多方计算问题2208.3.2半诚实敌手模型2218.3.3恶意敌手模型225习题228第9章可证明安全2299.1语义安全的公钥密码体制的定义2299.1.1选择明文攻击下的不可区分性2299.1.2公钥加密方案在选择密文攻击下的不可区分性2339.1.3公钥加密方案在适应性选择密文攻击下的不可区分性2359.1.4归约2369.2语义安全的RSA加密方案2379.2.1RSA问题和RSA假设2379.2.2选择明文安全的RSA加密2389.2.3选择密文安全的RSA加密2409.3Paillier公钥密码系统2439.3.1合数幂剩余类的判定2439.3.2合数幂剩余类的计算2449.3.3基于合数幂剩余类问题的概率加密方案2469.3.4基于合数幂剩余类问题的单向陷门置换2479.3.5Paillier密码系统的性质2489.4CramerShoup密码系统2499.4.1CramerShoup密码系统的基本机制2499.4.2CramerShoup密码系统的安全性证明2509.5RSAFDH签名方案2529.5.1RSA签名方案2529.5.2RSAFDH签名方案的描述2539.5.3RSAFDH签名方案的改进2559.6BLS短签名方案2579.6.1BLS短签名方案所基于的安全性假设2579.6.2BLS短签名方案描述2579.6.3BLS短签名方案的改进一2599.6.4BLS短签名方案的改进二2599.7基于身份的密码体制2609.7.1基于身份的密码体制定义和安全模型2609.7.2随机谕言机模型下的基于身份的密码体制2639.8分叉引理273习题275第10章网络加密与认证27710.1网络通信加密27710.1.1开放系统互连和TCP/IP分层模型27710.1.2网络加密方式27810.2Kerberos认证系统28110.2.1Kerberos V428110.2.2Kerberos区域与多区域的Kerberos28410.3X.509认证业务28510.3.1证书28510.3.2认证过程28810.4PGP28910.4.1运行方式28910.4.2密钥和密钥环29310.4.3公钥管理298习题301参考文献302新手上路成长任务编辑入门编辑规则本人编辑我有疑问内容质疑在线客服官方贴吧意见反馈投诉建议举报不良信息未通过词条申诉投诉侵权信息封禁查询与解封©2024 Baidu 使用百度前必读 | 百科协议 | 隐私政策 | 百度百科合作平台 | 京ICP证030173号 京公网安备110000020000清华大学出版社-图书详情-《现代密码学(第2版)》
清华大学出版社-图书详情-《现代密码学(第2版)》
注册
+
申领样书
站内搜索
首页
关于我们
社长致辞
企业简介
组织机构
海外合作
企业荣誉
社务委员会
新闻
图书
纸质书
电子书
在线课程
期刊
会议活动
分社导航
计算机与信息分社
理工分社
经管人文分社
外语分社
音像电子与数字出版分社
职业教育分社
生命科学与医学分社
基础教育分社
学术出版中心
直属事业部
第五事业部
第八事业部
重点实验室
联系我们
读者服务
欢迎投稿
院系/图书馆服务
经销商服务
版权贸易
人才招聘
授权书查询
会员
ENGLISH
首页 > 图书中心 >图书详情
现代密码学(第2版)
提供PPT课件, 课件、样书咨询QQ:883604(仅限教师)
作者:许春香 李发根 汪小芬 禹勇 聂旭云
定价:25元
印次:2-2
ISBN:9787302370437
出版日期:2015.01.01
印刷日期:2018.01.29
在线购买
纸质书
电子书
试读
样书申请
收藏 分享
内容简介
前言/序言
资源下载
版权信息
本书系统介绍了密码学的基本知识,包括古典密码、流密码、分组密码、Hash函数、公钥密码、数字签名、密码协议、可证明安全性理论、基于身份的密码体制、无证书密码体制和密码学的新方向。
本书内容全面、概念准确、语言精练,力求使用简单的语言来描述复杂的密码学算法和安全性分析问题。本书既可作为信息安全、计算机、通信工程等专业本科生和研究生的教材,也可以作为密码学和信息安全领域的教师、科研人员与工程技术人员的参考书。
more >
F O R E W O R D
前言
密码学可以划分为古典密码学和现代密码学。古典密码学可以追溯到古罗马时期,而现代密码学主要是在第二次世界大战以后发展起来的。
本书分为13章,主要讨论现代密码学,为读者掌握和应用现代密码技术打下基础,但为了使读者全面了解密码学的历史,本书在第3章也简单介绍了古典密码学。学习现代密码学并不需要先学习古典密码学作为基础,但熟悉古典密码学对理解现代密码学是有帮助的,建议有兴趣的读者阅读古典密码学的相关著作。
第4~8章介绍现代密码学的基础体系,包括流密码、分组密码、Hash函数、公钥密码和数字签名。这个体系又可以分为三个环节: 流密码是一个环节,分组密码是一个环节,其余部分属于一个环节。这三个环节联系并不紧密,不能认为前面环节是后面环节的基础,读者在阅读本书时需要注意这个特点。
在本书介绍的基础体系中,流密码技术环节主要讨论序列的随机性、线性移位寄存器以及两个普遍使用的流密码算法RC4和A5; 分组密码技术环节主要讨论分组密码的工作模式,第一代公开的、完全说明实现细节的商用密码算法DES,国际数据加密算法IDEA,高级加密标准AES以及我国官方公布的第一个商用密码算法SMS4; 第三个环节主要讨论RSA、ElGamal公钥密码、Rabin公钥密码、椭圆曲线公钥密码算法和RSA数字签名等数字签名算法以及MD5和SHA等Hash函数。
密码协议是应用上述基础体系中的密码技术所构建的协议,第9章主要讨论几种常用的密码协议。
第10章介绍密码体制可证明安全性理论,包括公钥加密体制的安全概念及其证明方法、数字签名体制的安全概念及其证明方法和几种具体的可证明安全的密码体制。
第11章介绍基于身份的密码体制,包括双线性配对、基于身份的加密体制、基于身份的签名体制、基于身份的密钥协商协议和基于身份的签密体制。
第12章讨论无证书密码体制,包括无证书加密体制、无证书签名体制、无证书密钥协商协议和无证书签密体制。
第13章介绍密码学的新方向,包括量子密码学、变量公钥密码、基于格的公钥密码和DNA密码学。
本书可以作为信息安全专业、计算机专业、通信工程专业本科生和研究生的教材,也可以作为密码学和信息安全领域的教师、科研人员与工程技术人员的参考书。在作为本科生教材时,可以只讲授前9章内容; 在作为研究生教材时,可以将后4章内容也作为讲授内容。
本书是在笔者编写的《现代密码学》(电子科技大学出版社,2008年11月出版)的基础上修订而成的。主要修订的部分为数学基础、古典密码、Hash函数、可证明安全性理论、基于身份的密码体制和无证书密码体制。
衷心感谢郝玉洁等老师,她们的大力推动是本书写作的动力,最后衷心感谢电子科技大学计算机学院的领导和同事们在本书编写期间给予的支持和帮助。
编者
2014年4月
于电子科技大学
more >
课件下载
样章下载
暂无网络资源
扫描二维码
下载APP了解更多
版权图片链接
同系列产品more >无线网络攻防教程易平定 价:39.50元 查看详情信息安全管理概论胡勇、吴少华定 价:29元 查看详情信息安全数学基础教程(第2版)许春香 周俊辉 廖永建定 价:34元 查看详情信息安全数学基础(第2版)陈恭亮定 价:45元 查看详情应用密码学(第3版)胡向东 魏琴芳 胡蓉定 价:49元 查看详情
图书分类全部图书
计算机与电子信息计算机基础计算机文化基础办公自动化应用基础公共基础软件技术基础计算机导论计算思维计算机组成与原理计算机组成计算机原理接口技术操作系统计算机硬件嵌入式单片机算法与程序设计C程序设计数据结构C++语言编译原理Visual BasicJava汇编语言FoxProDelphi算法pb其他C#JSP计算机技术及应用计算机技术及应用计算机网络InternetTCP/IP计算机网络网页制作电子商务网络安全网络工程物联网网站开发移动互联图形图像与多媒体图形学多媒体图形图像摄影计算机辅助设计计算机辅助设计AutoCADCATIA数据库SQL ServerFoxProAccessOracle数据库原理数据挖掘PowerBuilder数据统计数据检索软件工程软件工程导论软件工程软件测试信息安全密码学概论病毒防护网络信息安全电子信息电子信息基础通信工程微电子光电子自动化电子信息与计算机计算机--其他其他理工数理基础数字逻辑离散数学线性代数数理基础数学基础数学教材数学专业及研究生教材教辅及考研图书引进图书专著、工具书及其他参考书多媒体课件及网络教学资源物理基础物理教材物理专业及研究生教材教辅及考研图书引进图书专著、工具书及其他参考书多媒体课件及网络教学资源力学基础力学教材力学专业及研究生教材教辅及考研图书引进图书专著、工具书及其他参考书多媒体课件及网络教学资源化学化工基础化学化学化工引进图书专著、工具书及其他参考书多媒体课件及网络教学资源机械材料汽车能源机械仪器仪表材料汽车能源与动力工程引进图书专著、工具书及其他参考书多媒体课件及网络教学资源工业工程国外大学优秀教材-工业工程系列(影印版)国外大学优秀教材-工业工程系列(翻译版)物流供应链丛书其他普通高等学校物流管理专业系列教材工业设计工业设计建筑土木水利建筑学(教材)建筑设计土木工程水利工程工程管理装饰装修建筑文化风景园林城市规划环境与给排水环境科学与环境工程给排水引进图书专著、工具书及其他参考书多媒体课件及网络教学资源电工基础与电气工程电工基础电气工程专著、工具书及其他参考书多媒体课件及网络教学资源航空航天航空航天科幻漫画质量管理科幻小说经管与人文经济管理人力资源管理物流工商管理市场营销经济学经济读物金融学财政学国际经济贸易会计学旅游管理公共管理电子商务考试用书其他管理科学与工程人文社科伦理学教育学心理学哲学语言文学史学新闻传播学体育其他政治学社会学清华校史读物综合社会职业培训工程技术操作技能类城市服务业基础技能类就业素质教育类其他建筑人文法律与艺术法律司法考试用书法律知识读物宪法与行政法法理法史刑法诉讼法经济法民商法国际法知识产权法司法案例比较法艺术服装艺术设计工业设计环境艺术设计建筑染织艺术设计摄影艺术设计视觉传达艺术设计书法陶瓷艺术设计信息艺术与设计绘画雕塑工艺美术艺术设计学艺术类基础教学生物与医学医学与生物学教材教学辅导及考试用书引进版图书专业工具书和手册医学专业参考书生物学专业参考书大众读物语言非英语专业本科教材非英语专业本科教材非英语专业研究生教材非英语专业研究生教材专升本教材专升本教材英语专业教材英语专业教材选修课系列教材选修课系列教材专门用途英语教材商务英语其他娱乐休闲英语娱乐休闲英语英语学习方法英语学习方法非英语语种图书日语德语外语--其他其他科普与少儿科普读物院士科普第一辑院士科普第二辑院士科普第三辑院士科普第四辑走进科学殿堂华裔科学家科普文集其他少儿儿童文学益智游戏科普百科低幼启蒙卡通动漫少儿英语其他辞书工具书学术书辞书辞书学术类图书学术类图书工具书工具书考试书考试类用书国内考试用书国外考试用书计算机考试类图书计算机等级考试软件资格水平考试计算机类认证考试职称考试基础与职业教育高职高专--公共基础课公共基础课系列高职高专--人文社科类法律专业新闻高职高专--计算机类计算机基础教育系列计算机专业基础系列计算机应用专业网络专业软件专业数据库专业多媒体技术专业电子商务专业嵌入式设计高职高专--电子信息类电子信息基础系列微电子技术专业通信技术专业电气自动化专业应用电子技术专业高职高专--机电类机电一体化专业汽车专业机械基础系列机械设计与制造专业数控技术专业模具设计与制造专业高职高专--工科类建筑专业工程管理专业高职高专--经济管理类经济管理基础系列市场营销专业财务会计专业企业管理专业物流管理专业财政金融专业电子商务专业国际商务专业人力资源管理专业高职高专--服务类旅游专业饭店管理专业文秘专业艺术设计专业物业管理专业基础教育--英语教材教辅课外读物综合知识基础教育--信息技术教材教参课外读物教师培训科普读物中职教育--计算机类计算机基础教育系列计算机专业基础系列计算机应用专业网络专业软件专业数据库专业多媒体技术专业中职教育--公共课公共基础课系列中职教育--经济管理类经济管理基础类物流管理专业财政金融专业市场营销专业企业管理专业国际商务专业财务会计专业中职教育--电子信息类电子信息基础系列微电子技术专业通信技术专业电气自动化专业应用电子技术专业中职教育--机电类机械基础系列机械设计与制造专业数控技术专业模具设计与制造专业机电一体化专业汽车专业中职教育--服务类旅游专业饭店管理专业文秘专业艺术设计专业
作者荐语
编辑推荐
more >
如果希望加入教师微信交流群,请加微信:itbook8
如果希望加入教师QQ交流群,请加QQ:883604
加入时,请写明:“学校+姓名”,并写明“加入教师群”,只限教师。
目录
特色介绍
文摘
more
>
第1章引言1.1密码学的发展历史1.2密码学基本概念1.2.1保密通信系统1.2.2密码体制分类1.2.3密码攻击习题第2章数学基础2.1数论基础2.1.1整除与同余2.1.2欧几里得除法2.1.3一次同余式与中国剩余定理2.1.4二次剩余2.2近世代数基础2.2.1群2.2.2环和域2.2.3指数与原根2.3计算复杂性理论2.3.1图灵机2.3.2问题的计算复杂性分类习题第3章古典密码3.1置换密码3.2代替密码3.2.1单表代替密码3.2.2多表代换密码习题第4章流密码4.1基本概念4.1.1一次一密与流密码4.1.2流密码的思想4.1.3流密码结构4.2序列的随机性4.3密钥流生成器4.4线性反馈移位寄存器4.5两个流密码算法4.5.1流密码算法RC44.5.2流密码算法A5习题第5章分组密码5.1分组密码的基本原理5.2分组密码的工作模式5.3数据加密标准5.3.1DES的历史5.3.2DES算法5.3.3DES的安全性5.3.4多重DES5.4高级加密标准5.4.1AES的基本运算单位5.4.2AES算法5.4.3AES的安全性5.5SMS45.5.1术语说明...
精彩书评more >
标题
评论
关于我们
企业新闻
社长致辞
企业简介
组织机构
海外合作
社务委员会
产品中心
图书
期刊
书目下载
分社导航
计算机与信息分社
理工分社
经管人文分社
外语分社
音像电子与数字出版分社
职业教育分社
生命科学与医学分社
基础教育分社
直属事业部
第五事业部
第八事业部
联系我们
读者服务
欢迎投稿
院系/图书馆服务
经销商服务
版权贸易
人才招聘
授权书查询
+
扫描关注官方微博
扫描关注官方微信
访问量:
510582654
友情连接
版权所有(C)2023 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802042911号
联系我们 |
网站地图 | 法律声明 |
友情链接 | 盗版举报 | 人才招聘