现代密码学趣味之旅
出版时间: 2015年版
内容简介
《现代密码学趣味之旅》为我国首部现代密码技术及应用的科普读物,旨在用简单风趣的语言,深入浅出地介绍现代密码学发展历程及技术应用,如密码学的数学技术、加密、认证、秘密共享、密钥管理、未来密码技术等,使读者既能掌握现代密码学基础知识和技术,了解实际信息安全问题的解决办法,又能激发对密码学的浓厚兴趣,非常适合高中生和非信息安全专业的大学生,以及从事相关工作的机关企事业单位人员阅读。
目录
第 1 章 漫步密码学的发展之路
1.1 追溯古代信息保密之术
1.2 惊叹军事领域中的密码较量
1.2.1 荧屏故事中的密码学
1.2.2 古战场上的另类较量
1.2.3 国家安全的制高点
1.3 欣赏艺术视觉下的古典密码
1.3.1 替换与换位造就的密码艺术
1.3.2 古典密码实现的基本技巧
1.3.3 古典密码的局限性
1.4 初识应运而生的现代密码学
1.4.1 古典密码面临计算机的挑战
1.4.2 从艺术到科学——现代密码学的产生
1.4.3 打开密码之门的咒语——密钥
1.4.4 密码技术支撑下的信息安全
1.4.5 我国自己的商用密码标准
第 2 章 探寻现代密码学的数学之源
2.1 品味数论之美
2.1.1 数论之趣
2.1.2 由时钟想到的——模余运算
2.1.3 大素数判定的苦恼
2.1.4 欧拉函数和欧拉定理
2.1.5 中国古代数学的骄傲——孙子定理
2.2 领会从小学数学抽象出来的近世代数
2.2.1 抽象的加法与群论
2.2.2 由除法引出的有限域
2.2.3 域的种子——本原元
2.3 捉摸漂浮不定的随机数
2.3.1 砂锅炒板栗的故事
2.3.2 随机数生成算法
2.3.3 国家标准——《随机性检测规范》
2.4 见识计算机也难解的数学问题
2.4.1 计算机求解的难与易
2.4.2 计算机也害怕的数学问题
2.4.3 难解问题假设下的密码学
2.5 领略密码学领域中的数学家风采
2.5.1 信息论创始人与现代密码学的创立
2.5.2 计算机之父与密码破译
2.5.3 密码战背后的数学家
第 3 章 穿行对称密码系统之林
3.1 概貌略影
3.1.1 共享密钥的密码方案
3.1.2 信息的搅拌
3.1.3 分组密码
3.2 深入数据加密标准 DES
3.2.1 概览算法框架
3.2.2 领会核心结构与技术细节
3.2.3 DES 为什么被攻破
3.2.4 功不可没的商用标准
3.2.5 DES 还能用吗?
3.3 剖析高级加密标准 AES
3.3.1 AES 走向前台
3.3.2 算法结构与技术细节
3.3.3 AES 加密举例
3.3.4 AES vs DES
3.4 研读我国的对称密码标准 SM4
3.4.1 国标 SM4 的诞生
3.4.2 算法细节浏览
3.4.3 应用举例与分析
3.4.4 无线通信安全的福音
3.5 认识轻量级对称密码
3.5.1 步步紧逼的应用需求
3.5.2 瘦身的密码算法
3.5.3 几个轻量级密码体制概览
3.5.4 应用普及还有多远
第 4 章 攀登公钥密码系统之崖
4.1 入门之引
4.1.1 无需共享密钥的密码方案
4.1.2 公钥密码的精髓——有陷门的单向函数
4.1.3 公钥密码能为我们做什么
4.2 赏析 Diffie-Hellman 密钥交换
4.2.1 密钥交换的苦恼
4.2.2 整数上的对数——离散对数
4.2.3 巧妙的 Diffie-Hellman 密钥协商
4.2.4 中间人攻击
4.3 探究整数分解引出的密码系统 RSA
4.3.1 RSA 设计之巧
4.3.2 RSA 加密举例
4.3.3 RSA 就在我们身边
4.3.4 RSA 面临的挑战
4.3.5 Rivest、Shamir 和 Adleman 其人其事
4.4 摸索椭圆曲线上的密码系统 ECC
4.4.1 椭圆曲线方程
4.4.2 浅说椭圆曲线密码离散对数问题
4.4.3 椭圆曲线密码举例
4.4.4 被看好的公钥密码方案
4.4.5 ECC 走向应用的及时雨——国家标准 SM2
第 5 章 鉴赏信息安全认证技术之宝
5.1 感触网上交易的担忧
5.2 惊异信息伪造识别之术——Hash 算法
5.2.1 信息也可以有指纹
5.2.2 单向 Hash 函数的构造
5.2.3 几个国际标准
5.2.4 生日悖论与生日攻击
5.2.5 让世界关注的国内成果
5.2.6 我国的杂凑算法标准 SM3
5.3 赞赏身份识别技术
5.4 欣慰拥有数字签名之利器
5.4.1 从手写签名想到的
5.4.2 数字签名设计浅说
5.4.3 电子商务中的数字签名技术
5.4.4 需求催生的各种数字签名方案
5.4.5 保护数字版权的数字水印技术
第 6 章 踏入密钥管理技术之洲
6.1 困惑密钥管理之瓶颈
6.2 知晓密钥的类型
6.3 关注密钥管理的内容
6.3.1 密钥生成
6.3.2 密钥分发
6.3.3 密钥存储
6.4 浏览公钥密码基础设施 PKI 平台
6.4.1 PKI 在我们身边
6.4.2 细谈 PKI 技术与应用
第 7 章 走进多方密码体制之园
7.1 初见多方密码体制之基石
7.1.1 买股票看承诺方案
7.1.2 从阿里巴巴的咒语看零知识证明
7.1.3 从扑克牌游戏看不经意传输协议
7.2 初探秘密共享
7.2.1 从绝密信息的分拆保存谈起
7.2.2 秘密共享设计方法
7.3 初解安全多方计算
7.3.1 百万富翁炫富引出安全多方计算
7.3.2 安全多方计算如何实现
7.3.3 安全多方计算能做什么
第 8 章 开启密码系统安全之门
8.1 明晰密码方案的安全含义
8.1.1 理论安全性
8.1.2 实际安全性
8.1.3 密码方案中的假设
8.2 了然密码方案的安全目标
8.2.1 网络攻击类型和攻击手段
8.2.2 加密方案的安全要求
8.2.3 数字签名方案的安全要求
8.3 见证学术界关注的研究——可证明安全
8.4 见闻密码方案的攻击案例
第 9 章 畅游密码学应用之地
9.1 贴近密码技术应用规范
9.2 追寻网上办公系统中的密码技术
9.3 体验电子邮件的加密与认证
9.4 关注网上购物安全保障技术
9.5 探求网上支付的安全防护
9.6 尝试 QQ 聊天隐私保护
9.7 关切手机信息安全
9.8 瞭望云计算中的密码技术
9.9 呼唤大数据时代的信息安全
第 10 章 登上密码学未来之舟
10.1 忧虑当前密码技术的局限性
10.2 惊奇混沌现象衍生的密码技术
10.3 遥望量子密码的身影
结束语
参考文献