应用密码学(二)

admin 2022年10月26日09:15:18评论39 views字数 4081阅读13分36秒阅读模式

微信公众号:计算机与网络安全


应用密码学(二)

(全文略)


应用密码学作为实现网络信息安全的核心技术,是信息安全应用领域所有人员必须了解的基础知识。从教学适用性出发,本书全面介绍了应用密码学的基本概念、基本理论和典型实用技术。本书对密码学概述、序列密码、分组密码、公钥密码、单向散列函数和消息认证、数字签名、身份认证与访问控制、密钥管理、PKI技术、电子现金与电子支付系统、安全电子选举系统、安全多方计算等知识进行了深入、系统的描述,并通过多个应用系统全面剖析了相关的密码应用。

本书的主要读者是通信、计算机、信息安全、密码学等相关专业的学生。但是,本书也可以广泛适用于从事信息处理、通信保密、计算机等领域的科研人员和工程技术人员等。本书可作为高等院校密码学、信息安全等专业本科生和研究生的教材,也可供从事网络安全领域应用和设计开发的科研人员、工程技术人员参考。

本书共12章,比较全面地介绍了应用密码学的基本概念、基本理论和典型实用技术。

第1章密码学概述,介绍了密码学的基本概念、密码体制分类及密码学的发展史。

第2章序列密码,介绍了伪随机序列的定义、序列密码基础概念、序列密码的设计与分析等,并对常用的序列密码算法进行了详细的分析。

第3章分组密码,介绍了分组密码定义、经典的分组密码体制(DES、AES、SM4等算法)。

第4章公钥密码,介绍了公钥密码的原理及相关基础知识、RSA算法、椭圆曲线密码ECC算法、基于身份的加密体制和基于属性的加密体制。

第5章单向散列函数和消息认证,介绍了单向散列函数的定义,MD5、SHA-1、SM3算法,消息认证的定义与基础知识。
第6章数字签名,介绍了数字签名的基本概念、RSA数字签名、离散对数签名体制、椭圆曲线签名体制及数字签名标准DSS,并以实例对数字签名应用进行了讲述。

第7章身份认证与访问控制,介绍了常见的身份认证技术、访问控制原理以及访问控制策略和应用。

第8章密钥管理,介绍了密钥的种类、生成、分配、协商、托管以及密钥分割,并以Internet密钥交换协议分析了密钥管理应用。

第9章PKI技术,介绍了PKI的概念、关键技术、相关标准,并介绍了PMI、AAA的概念与基础知识。

第10章电子现金与电子支付系统,介绍了相关概念、安全支付协议和相关的应用案例。

第11章安全电子选举系统,介绍了各种电子选举投票协议。

第12章 安全多方计算,介绍了安全多方计算定义与基础知识,一般安全多方计算协议,以及特殊安全多方计算及应用。

目录

第1章密码学概述

1.1密码学基础

1.2密码体制

1.2.1密码体制定义

1.2.2保密通信系统模型

1.2.3密码体制分类

1.3密码体制分析

1.3.1攻击密码系统的方法

1.3.2安全模型

1.4密码学发展史

1.4.1传统密码学

1.4.2现代密码学

小结

习题

第2章序列密码

2.1伪随机序列的定义与发展

2.1.1随机数的产生方法与应用

2.1.2伪随机序列的定义

2.1.3伪随机数产生器

2.1.4伪随机数的评价标准

2.2序列密码基础概念

2.2.1序列密码的分类

2.2.2Golomb伪随机性

2.2.3密钥流的基本要求

2.2.4密钥流生成器

2.3序列密码的设计与分析

2.3.1序列密码的设计

2.3.2线性复杂性

2.3.3相关免疫性

2.4线性反馈移位寄存器

2.5非线性序列

2.5.1非线性移位寄存器

2.5.2非线性前馈寄存器

2.5.3非线性组合序列

2.6常用的序列密码算法

2.6.1A5序列密码算法

2.6.2RC4序列密码算法

2.6.3ZUC序列密码算法

2.7序列密码的强度评估

第3章分组密码

3.1分组密码定义

3.1.1分组密码的结构

3.1.2分组密码的设计原则

3.1.3轮结构分组密码的安全性分析

3.2数据加密算法标准(DES)

3.2.1DES设计思想

3.2.2DES算法描述

3.2.3DES的工作模式

3.2.4DES的软/硬件实现

3.2.5DES的安全性分析

3.3高级数据加密标准(AES)

3.3.1算法描述

3.3.2算法软/硬件实现

3.3.3算法安全性分析

3.4SM4商用密码算法

3.4.1SM4算法背景

3.4.2SMS4算法描述

3.4.3SMS4算法安全性分析

3.5典型分组加密算法

3.5.1Camellia密码加密算法

3.5.2IDEA加密算法

3.5.3RC6加密算法

3.6分组密码算法的测评与评估

第4章公钥密码

4.1RSA密码

4.1.1RSA算法描述

4.1.2RSA算法的软件实现

4.1.3RSA密码的硬件实现

4.1.4RSA的安全分析

4.2椭圆曲线密码

4.2.1椭圆曲线密码体制概述

4.2.2椭圆曲线的概念和分类

4.2.3椭圆曲线的加密规则

4.2.4椭圆曲线密钥协商

4.2.5椭圆曲线签密

4.3基于身份的加密体制

4.3.1基于身份的密码学概述

4.3.2基于身份的加密方案的定义

4.3.3基于身份的加密方案的实现

4.4基于属性的加密体制

4.4.1基于属性的密码学概述

4.4.2基于属性的加密方案分类

4.4.3基于属性的加密方案的定义

4.4.4基于属性的加密方案的实现

习题

第5章单向散列函数和消息认证

5.1单向散列函数基础

5.1.1Hash函数的定义

5.1.2Hash函数的性质

5.1.3Hash函数的攻击

5.1.4Hash函数的应用

5.2MD5算法

5.2.1MD5算法描述

5.2.2MD5算法安全性

5.2.3MD5算法实现

5.3SHA-1算法

5.3.1SHA-1算法描述

5.3.2SHA-1算法安全性

5.3.3SHA-1算法实现

5.3.4SHA-1与MD5的比较

5.4SM3算法

5.5消息认证

5.5.1基于对称密码体制的消息认证

5.5.2基于Hash的消息认证

5.5.3基于公钥密码体制的消息认证

第6章数字签名

6.1数字签名的基本概念

6.2RSA数字签名

6.2.1利用RSA密码实现数字签名

6.2.2对RSA数字签名的攻击

6.2.3RSA数字签名标准

6.3离散对数签名体制

6.3.1ElGamal签名方案

6.3.2Schnorr签名方案

6.3.3Neberg-Rueppel签名方案

6.3.4Okamoto签名方案

6.4利用椭圆曲线密码实现数字签名

6.5基于身份的签名方案

6.5.1Shamir的基于身份的数字签名方案

6.5.2Cha-Cheon的基于身份的数字签名方案

6.6其他签名方案

6.6.1代理签名

6.6.2多重签名

6.6.3盲签名

6.6.4环签名

6.7数字签名标准DSS

6.7.1数字签名算法DSA

6.7.2DSA的实现

6.7.3DSA的安全性

6.8数字签名应用

6.8.1使用对称密码系统和仲裁者对文件签名

6.8.2使用公开密钥密码系统对文件签名

第7章身份认证与访问控制

7.1身份认证概述

7.2基于生物特征识别的身份认证

7.3基于口令的认证

7.3.1简单口令

7.3.2一次口令机制

7.3.3强口令的组合攻击

7.3.4Peyravian-Zunic口令系统

7.4身份认证协议

7.4.1挑战握手认证协议

7.4.2双因子身份认证协议

7.4.3S/KEY认证协议

7.4.4Kerberos身份认证系统

7.5访问控制

7.5.1访问控制概述

7.5.2访问控制模型

7.5.3访问控制列表

7.5.4自主访问控制

7.5.5强制访问控制模型

7.5.6基于角色的访问控制模型

7.5.7其他访问控制模型

第8章密钥管理

8.1密钥种类与层次结构

8.1.1密钥的种类

8.1.2密钥管理的层次结构

8.1.3密钥管理的生命周期

8.2密钥的生成

8.2.1密钥产生的技术

8.2.2密钥产生的方法

8.3密钥分配

8.4密钥的存储及保护

8.5密钥协商

8.5.1Diffie-Hellman密钥交换协议

8.5.2Blom密钥协商协议

8.6密钥托管

8.6.1美国托管加密标准简介

8.6.2密钥托管密码体制的构成

8.7密钥分割

8.7.1Shamir门限方案

8.7.2Asmuth-Bloom门限方案

8.8Internet密钥交换协议

8.8.1IKE协议描述

8.8.2IKE的缺陷分析

第9章PKI技术

9.1PKI概念

9.2PKI组成结构

9.3PKI的关键技术

9.3.1数字证书

9.3.2数字认证中心

9.3.3证书的验证

9.3.4证书的发放

9.3.5证书撤销机制

9.3.6PKI结构

9.4PKI的相关标准

9.4.1ASN.1基本编码规则的规范

9.4.2X.500目录服务

9.4.3PKIX

9.4.4PKCS系列标准

9.5PMI

9.5.1权限管理技术

9.5.2PMI技术

9.5.3权限管理系统设计

9.5.4基于PMI的安全应用

9.6AAA

9.6.1AAA平台功能概述

9.6.2单点登录模型

9.6.3基于PKI的单点登录方案

9.6.4AAA服务器的关键协议

小结

习题

第10章电子现金与电子支付系统

10.1电子现金系统

10.1.1电子现金基础

10.1.2电子现金协议

10.1.3数字现金系统的安全需求

10.2电子支付系统安全概述

10.2.1电子支付系统模型

10.2.2电子支付系统分类

10.2.3电子支付系统安全

10.3安全支付协议

10.3.1SET安全支付系统组成

10.3.2SET支付安全性分析

10.3.3SET工作流程及应用

10.4应用案例

10.4.1电子现金应用案例

10.4.2电子支付系统应用案例

小结

习题

第11章安全电子选举系统

11.1简单投票协议

11.2带有两个中央机构的投票协议

11.3无须投票中心的投票协议

11.4经典协议

11.4.1FOO协议

11.4.2Sensus协议

第12章安全多方计算

12.1安全多方计算问题

12.2安全多方计算定义与模型

12.2.1问题模型

12.3一般安全多方计算协议

12.3.1基于可验证秘密共享的SMPC协议

12.3.2基于不经意传输的SMPC协议

12.3.3基于同态加密的SMPC协议

12.3.4基于Mix-Match的SMPC协议

12.4特殊安全多方计算及应用

12.4.1电子投票

12.4.2加密数据计算

小结

习题


附:应用密码学(二).pdf



- The end -

原文始发于微信公众号(计算机与网络安全):应用密码学(二)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月26日09:15:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应用密码学(二)http://cn-sec.com/archives/1372129.html

发表评论

匿名网友 填写信息