内容简介
《现代密码学:理论、方法与研究前沿》是一本现代密码学的入门书,书中系统地讲解了现代密码学研究所需要的预备知识、基础理论与研究中使用的理论工具、证明方法、协议构造方法,以及现代密码学研究的若干前沿领域。《现代密码学:理论、方法与研究前沿》分10章,内容包括预备知识、理论计算机科学基础、数论与代数基础、传统密码学协议的设计与分析、单向散列函数与随机性、公开密钥算法与数字签名、数字承诺、零知识证明与不经意传输、多方保密计算、量子密码学等。
《现代密码学:理论、方法与研究前沿》可作为数学、计算机科学与技术、信息安全、通信等专业科研人员的参考书,也可供相关的教师、研究生参考。
内页插图
目录
前言
第1章 预备知识
1.1 集合、元组与数制
1.1.1 集合与元组
1.1.2 函数
1.1.3 谓词
1.1.4 数制与字符串
1.2 概率基础
1.2.1 概率的概念
1.2.2 概率的性质
1.2.3 常用的概率不等式
1.2.4 条件概率贝叶斯公式
1.3 密码学中的证明方法
1.3.1 归纳法
1.3.2 反证法
1.3.3 构造证明
1.3.4 归约方法
1.3.5 几种证明方式的总结
1.4 进一步阅读的建议
第2章 理论计算机科学基础
2.1 基本图灵机
2.1.1 基本图灵机模型
2.1.2 基本图灵机的计算
2.2 图灵机的变形
2.2.1 非确定图灵机
2.2.2 多带图灵机
2.2.3 概率图灵机
2.2.4 神谕图灵机
2.2.5 电路计算
2.3 计算复杂性
2.3.1 计算复杂性概述
2.3.2 计算复杂性定义
2.3.3 计算复杂性类
2.4 进一步阅读的建议
第3章 密码学基础知识
3.1 数论基础
3.1.1 因子
3.1.2 素数
3.1.3 模运算
3.1.4 二次剩余
3.1.5 素数性
3.2 代数基础
3.2.1 群的概念
3.2.2 环及域
3.2.3 多项式环
3.3 难解问题
3.3.1 因子分解假设
3.3.2 离散对数假设
3.3.3 Diffie-Hellman问题
3.3.4 次剩余问题
3.3.5 几种难解问题的关系
3.4 一个小故事
3.5 进一步阅读的建议
第4章 密码学基础
4.1 对称密码学
4.1.1 基本概念
4.1.2 一次一密算法
4.2 对称密码算法
4.2.1 对称密码算法简介
4.2.2 对称密码算法的研究前沿
4.3 协议
4.3.1 协议
4.3.2 协议的分类
4.3.3 对协议的攻击
4.3.4 协议设计
4.3.5 密码学协议的研究前沿
4.4 进一步阅读的建议
第5章 随机性与单向散列函数
5.1 随机与伪随机
5.1.1 随机性的概念
5.1.2 计算不可区分
5.1.3 采样与计算不可区分
5.1.4 伪随机性
5.2 伪随机数生成器
5.2.1 伪随机数生成器定义
5.2.2 线性同余发生器
5.2.3 线性反馈移位寄存器
5.2.4 混沌序列发生器
5.2.5 伪随机种子
5.2.6 伪随机序列应用
5.3 单向函数与单向散列函数
5.3.1 单向函数的定义
5.3.2 弱单向函数
5.3.3 单向散列函数
5.3.4 单向散列函数的应用
5.3.5 陷门单向函数
5.4 单向散列函数研究前沿
5.5 进一步阅读的建议
第6章 公开密钥算法与数字签名
6.1 RSA公开密钥算法
6.1.1 RSA公开密钥算法的构造
6.1.2 用公开密钥算法通信
6.1.3 用公开密钥进行密钥分配
6.2 数字签名
6.2.1 公开密钥算法用于认证
6.2.2 DSA数字签名算法
6.3 研究前沿
6.3.1 椭圆曲线公开密钥算法
6.3.2 其他公开密钥算法
6.3.3 离散对数数字签名
6.3.4 盲签名
6.3.5 失败终止签名
6.3.6 不可抵赖数字签名
6.3.7 记名签名
6.3.8 群签名
6.4 进一步阅读的建议
第7章 数字承诺
7.1 数字承诺的概念
7.1.1 比特承诺的定义
7.1.2 完美隐藏的比特承诺
7.2 数字承诺方案的构造
7.2.1 用单向置换函数构造比特承诺方案
7.2.2 用任意单向函数构造比特承诺方案
7.2.3 用单向置换构造完美隐藏承诺
7.3 若干种数字承诺方案
7.3.1 基于对称密码学的承诺
7.3.2 使用单向函数的承诺
7.3.3 使用伪随机数生成器的承诺
7.3.4 一个著名的数字承诺方案
7.4 承诺的应用
7.4.1 在零知识证明中的应用
7.4.2 在硬币抛掷中的应用
7.4.3 在商业中的应用
7.4.4 在多方保密计算中的应用
7.5 承诺技术的研究前沿
7.5.1 不可关联承诺
7.5.2 量子比特承诺
7.5.3 承诺新用途的研究
7.6 进一步阅读的建议
第8章 零知识证明与不经意传输
8.1 基本概念
8.1.1 证明者与验证者
8.1.2 可行性与可靠性
8.1.3 知识与信息
8.2 交互证明系统
8.2.1 交互图灵机
8.2.2 交互联合计算
8.2.3 交互证明
8.3 零知识证明定义
8.3.1 零知识的含义
8.3.2 模拟范例
8.3.3 完美零知识
8.3.4 计算零知识
8.3.5 统计零知识
8.3.6 关于零知识证明的一些结果
8.4 零知识证明协议举例
8.4.1 离散对数的零知识证明
8.4.2 知道某公钥对应的私钥的零知识证明
8.4.3 n是Blum整数的零知识证明
8.4.4 哈密尔顿图的零知识证明
8.4.5 图的三着色的零知识证明
8.5 零知识证明的研究前沿
8.5.1 非交互零知识
8.5.2 顺序零知识
8.5.3 并行零知识
8.5.4 寻找零知识的用途
8.6 不经意传输
8.6.1 不经意传输的概念
8.6.2 l-out-of-n不经意传输
8.6.3 不经意传输的研究前沿
8.7 进一步阅读的建议
第9章 多方保密计算
9.1 多方保密计算的定义
9.1.1 定义应考虑的问题
9.1.2 双方保密计算定义
9.2 恶意参与者模型
9.2.1 理想模型
9.2.2 实际模型
9.2.3 恶意参与者的安全性定义
9.3 恶意的参与者
9.3.1 研究动机与综述
9.3.2 安全归约
9.3.3 编译器中使用的函数
9.3.4 编译器
9.3.5 编译器的效果
9.4 一些实际问题的多方保密计算
9.4.1 百万富翁问题
9.4.2 两个数相等问题
9.4.3 计算几何问题
9.4.4 集合成员判定问题
9.4.5 集合相交问题
9.4.6 百万富翁问题高效方案
9.4.7 多方保密计算的保密性评价
9.5 研究前沿
9.5.1 三方以上的保密计算
9.5.2 恶意参与者的有效计算
9.5.3 新的多方保密计算问题
9.6 多方保密计算的应用
9.7 进一步阅读的建议
第10章 量子密码学
10.1 量子密码
10.1.1 量子密码简介
10.1.2 量子密钥分配
10.2 量子密码与传统密码
10.2.1 传统密码
10.2.2 量子密码
10.3 量子密码研究的前沿问题
10.3.1 量子信息论
10.3.2 量子密钥分配
10.3.3 量子加密
10.3.4 量子认证
10.3.5 量子密码安全协议
10.3.6 量子签名
10.4 量子密码发展前景
10.5 进一步阅读的建议
参考文献
前言/序言
战争年代保密通信对于战争的胜负起着十分关键的作用。第二次世界大战中,美军正是凭借破译日本的高级密码“紫密”,击毙了日本海军大将山本五十六,扭转了美军在太平洋战场上的被动局面。同样在欧洲战场上也因为盟军破译了法西斯德国的恩尼格马密码而掌握了欧洲战场的主导权。有军事科学研究者和历史学家说:没有恩尼格马密码的破译,欧洲战场上的第二次世界大战至少还要再持续2年,还要再付出2000万人生命的代价。第二次世界大战中两个密码的破译已成为众所皆知的密码攻防战中的范例。
保密通信不仅在军事等领域发挥着独特作用,而且对当今的社会发展也日渐重要。网络信息安全问题是随着网络的发展而产生和发展的。最初设计互联网的目的是为使用者提供一种弹性、快速的通信方式。初期互联网的使用者都是一些知识层次较高,具有一定身份的人群。因为网络信息有限,网络用户比较单一,使用目的也比较单纯,所以最初的网络并不存在明显的安全问题。20世纪90年代,由于商业的进入与应用的推动,互联网获得了迅猛的发展,现在网络已经无处不在、无时不在、无孔不入,人类产生了严重的互联网依赖,信息处理依靠计算机,信息通信依靠互联网,各行各业都严重依赖互联网。网络中的内容越来越丰富,网络中信息的价值也越来越大。网络用户变得异常复杂,不法之徒可能出于经济的目的、政治的目的、个人的目的等利用网络中的各种漏洞对网络实施攻击,达到自己不可告人的目的,并且造成网络瘫痪、丧失机密、丢失数据、服务质量下降等网络安全事故,造成国家、机构、组织、个人等严重的经济、政治、社会及组织形象等方面的损失。敌对国家可能通过瘫痪一个国家的通信指挥系统、经济系统,攻破保密通信系统而达到战胜、控制一个国家的目的。
因此网络安全不仅仅是一个技术问题,更是一个经济、政治问题。是否能保证网络信息安全足以影响一个国家的国家安全、经济发展、社会稳定。因此信息保障能力已经成为国家综合国力的重要组成部分,成为未来国际竞争、企业竞争的杀手锏,是国家的头等大事。没有信息安全就没有真正意义上的政治安全,就没有稳固的经济安全和军事安全,就没有完整意义上的国家安全。包括网络安全在内的信息安全问题,成为世界各国所面临的共同难题。
现代密码学:理论、方法与研究前沿 电子书 下载 mobi epub pdf txt