编辑推荐
密码学的应用范围日益扩大,它不仅用于政府通信和银行系统等传统领域,还用于Web浏览器、电子邮件程序、手机、制造系统、嵌入式软件、智能建筑、汽车甚至人体器官移植等领域。今天的设计人员必须全面系统地了解应用密码学。
《安全技术经典译丛·深入浅出密码学:常用加密技术原理与应用》将理论与实践完美融合在一起,在大量实例的引导下,深入讨论了密码学精髓内容。 《安全技术经典译丛·深入浅出密码学:常用加密技术原理与应用》介绍密码学和数据安全性分析序列密码、DES、3DES、AES、分组密码和RSA密码体制,讨论ECC、数字签名、哈希函数、MAC和密钥建立方法(如证书和PKI),讲述针对RFID和移动设备的轻量级密码、当前推荐的密钥长度等新主题。 《安全技术经典译丛·深入浅出密码学:常用加密技术原理与应用》作者长期执教于计算机科学与工程系,拥有十分丰富的应用密码学教学经验。《安全技术经典译丛·深入浅出密码学:常用加密技术原理与应用》可作为研究生和高年级本科生的教科书,也可供工程师自学之用。海报:
内容简介
密码学是一门非常有趣的学科,它与计算机科学、数学以及电子工程都存在交叉。随着密码学日新月异地取得发展,人们现在已经很难跟上它的发展步伐。密码学领域的理论基础在过去的25年里已经得到加强和巩固;现在,人们对安全的定义和证明结构安全的方法有了更深入的认识。同时,我们也见证了应用密码学的快速发展:旧算法不断地被破解和抛弃,同时,新算法和协议也在不断涌现。
《安全技术经典译丛·深入浅出密码学:常用加密技术原理与应用》的大价值在于重点讨论了密码学研究人员所关心的主题。而且,《安全技术经典译丛·深入浅出密码学:常用加密技术原理与应用》对数学背景知识和公式的使用加以严格限制——只有在必要的情况下才会在适当的地方介绍这些数学知识和公式。对密码学领域的新手而言,这种“少即是多”的方法足以满足他们的需求,因为《安全技术经典译丛·深入浅出密码学:常用加密技术原理与应用》将带领他们一步一步地学习基本概念和各种精心选择的算法与协议。对于想要深入学习和拓展知识的读者而言,《安全技术经典译丛·深入浅出密码学:常用加密技术原理与应用》每个章节都提供了非常有用的扩展阅读素材。
作者简介
Christof Paar,任波鸿大学嵌入式安全系教授,并兼任马萨诸塞大学教授。Christof讲授密码学课程的时间已有15年之久,并曾为摩托罗拉、飞利浦和NASA等多家机构的从业人员授课。Christof是应用密码学领域的CHES(Cryptographic Hardware and Embedded Systems)学术会议的创始人之一,迄今已发表100多篇学术论文。
Jan Pelzl,是安全咨询公司ESCRYPT-Embedded Security的管理总监Jan拥有应用密码学博士学位,他对基于椭圆曲线的密码学的研究可谓苦心孤诣,对该领域具有非常独到和深邃的理解,已在重要刊物上发表了多篇论文。
内页插图
精彩书评
《深入浅出密码学——常用加密技术原理与应用》一书价值非凡,将帮助从业者构建固若金汤的系统,并引导未来研究人员进一步探索奥妙无穷的密码学知识。
——Bart Preneel,K.U.Leuven
目录
第1章 密码学和数据安全导论
1.1 密码学及本书内容概述
1.2 对称密码学
1.2.1 基础知识
1.2.2 简单对称加密:替换密码
1.3 密码分析
1.3.1 破译密码体制的一般思路
1.3.2 合适的密钥长度
1.4 模运算与多种古典密码
1.4.1 模运算
1.4.2 整数环
1.4.3 移位密码(凯撒密码)
1.4.4 仿射密码
1.5 讨论及扩展阅读
1.6 要点回顾
1.7 习题
第2章 序列密码
2.1 引言
2.1.1 序列密码与分组密码
2.1.2 序列密码的加密与解密
2.2 随机数与牢不可破的分组密码
2.2.1 随机数生成器
2.2.2 一次一密
2.2.3 关于实际序列密码
2.3 基于移位寄存器的序列密码
2.3.1 线性反馈移位寄存器(LFSR)
2.3.2 针对单个LFSR的已知明文攻击
2.3.3 Trivium
2.4 讨论及扩展阅读
2.5 要点回顾
2.6 习题
第3章 数据加密标准与替换算法
3.1 DES简介
3.2 DES算法概述
3.3 DES的内部结构
3.3.1 初始置换与逆初始置换
3.3.2 f函数
3.3.3 密钥编排
3.4 解密
3.5 DES的安全性
3.5.1 穷尽密钥搜索
3.5.2 分析攻击
3.6 软件实现与硬件实现
3.6.1 软件
3.6.2 硬件
3.7 DES替换算法
3.7.1 AES和AES入围密码
3.7.2 3DES与DESX
3.7.3 轻量级密码PRESENT
3.8 讨论及扩展阅读
3.9 要点回顾
3.10 习题
第4章 高级加密标准
4.1 引言
4.2 AES算法概述
4.3 一些数学知识:伽罗瓦域简介
4.3.1 有限域的存在性
4.3.2 素域
4.3.3 扩展域GF(2m)
4.3.4 GF(2m)内的加法与减法
4.3.5 GF(2m)内的乘法
4.3.6 GF(2m)内的逆操作
4.4 AES的内部结构
4.4.1 字节代换层
4.4.2 扩散层
4.4.3 密钥加法层
4.4.4 密钥编排
4.5 解密
4.6 软件实现与硬件实现
4.6.1 软件
4.6.2 硬件
4.7 讨论及扩展阅读
4.8 要点回顾
4.9 习题
第5章 分组密码的更多内容
5.1 分组密码加密:操作模式
5.1.1 电子密码本模式(ECB)
5.1.2 密码分组链接模式(CBC)
5.1.3 输出反馈模式(OFB)
5.1.4 密码反馈模式(CFB)
5.1.5 计数器模式(CTR)
5.1.6 伽罗瓦计数器模式(GCM)
5.2 回顾穷尽密钥搜索
5.3 增强分组密码的安全性
5.3.1 双重加密与中间人攻击
5.3.2 三重加密
5.3.3 密钥漂白
5.4 讨论及扩展阅读
5.5 要点回顾
5.6 习题
第6章 公钥密码学简介
6.1 对称密码学与非对称密码学
6.2 公钥密码学的实用性
6.2.1 安全机制
6.2.2 遗留问题:公钥的可靠性
6.2.3 重要的公钥算法
6.2.4 密钥长度与安全等级
6.3 公钥算法的基本数论知识
6.3.1 欧几里得算法
6.3.2 扩展的欧几里得算法
6.3.3 欧拉函数
6.3.4 费马小定理与欧拉定理
6.4 讨论及扩展阅读
6.5 要点回顾
6.6 习题
第7章 RSA密码体制
7.1 引言
7.2 加密与解密
7.3 密钥生成与正确性验证
7.4 加密与解密:快速指数运算
……
第8章 基于离散对数问题的公钥密码体制
第9章 椭圆曲线密码体制
第10章 数字签名
第11章 哈希函数
第12章 消息验证码
第13章 密钥建立
参考文献
前言/序言
《揭秘信息守护的艺术:从基础到实战的密码学之旅》 在这信息爆炸、数据为王的时代,保护个人隐私、商业机密乃至国家安全,早已成为不容忽视的挑战。我们无时无刻不被海量数据所包围,每一次在线交流、每一次金融交易,甚至每一次身份验证,都依赖着一套看不见的“守护神”——密码学。它如同数字世界的隐形盾牌,默默守护着信息的完整性、机密性和真实性。 本书并非一本枯燥的技术手册,而是一次引人入胜的探索之旅,旨在带领读者深入理解密码学的核心概念,揭示其背后精妙绝伦的数学原理,并展示这些理论如何在现实世界中转化为强大的安全解决方案。我们将循序渐进,从最基础的加密思想出发,逐步深入到现代密码学中最核心、最常用的算法和协议,让你不仅知其然,更知其所以然。 第一站:密码学的基石——何为安全? 在踏入密码学的大门之前,我们首先要明确“安全”的含义。在信息安全领域,我们通常关注三个核心属性: 机密性 (Confidentiality):确保只有授权的接收者才能理解信息内容,防止信息泄露给未经授权的第三方。想象一下,你发送的一封私人信件,只有收件人能拆开阅读,这就是机密性的体现。 完整性 (Integrity):保证信息在传输或存储过程中未被篡改或损坏。即便信息被传输,我们也需要确保接收到的信息与发送时完全一致,没有被恶意修改。就好比收到的包裹,必须确保里面的物品完好无损,未曾被调换。 认证性 (Authenticity):验证信息的来源和身份,确保信息确实是由声称的发送者发送的,并且发送者确实是其声称的身份。这就像签收快递时,核对收件人信息,确保收件人是你本人,而且包裹确实来自预期的发件人。 理解了这三个基本要素,我们就为接下来的旅程打下了坚实的基础。 第二站:穿越历史的加密智慧——对称加密的魅力 人类与密码学的“斗争”由来已久。早在古代,就有各种巧妙的加密方法被应用于军事通信和政治密谋。我们将从这些古老的智慧开始,探索对称加密 (Symmetric Encryption) 的世界。 对称加密之所以得名,是因为加密和解密使用相同的密钥。就像一把锁,一把钥匙可以打开,也可以锁上。我们将深入剖析一些经典的对称加密算法,例如: 替换密码 (Substitution Ciphers):这是最古老也最容易理解的加密方式之一,通过将明文中的字母替换为另一个字母或符号来实现加密。我们将探讨简单的凯撒密码,以及更复杂的单表替换密码,并分析它们的脆弱性。 置换密码 (Transposition Ciphers):这种加密方法不改变字母本身,而是改变字母的排列顺序。我们将学习如何通过重新排列文本来达到加密的目的。 现代对称加密算法:我们将重点介绍目前最广泛应用的对称加密算法,如数据加密标准 (DES) 及其改进版 3DES,以及目前被认为是安全标准、速度快且应用广泛的 高级加密标准 (AES)。我们将深入理解它们的工作原理,例如分组密码 (Block Ciphers) 和流密码 (Stream Ciphers) 的概念,以及轮函数、密钥扩展、 S-盒、 P-盒等关键组件如何协同工作,将明文转化为难以破解的密文。我们还将探讨不同模式(如ECB、CBC、CFB、OFB、CTR)对加密安全性和效率的影响,理解它们在实际应用中的优缺点。 对称加密的优点在于其加密和解密速度快,非常适合对大量数据进行加密。然而,其核心挑战在于密钥分发。如何安全地将相同的密钥传递给通信双方,是一个必须解决的关键问题。 第三站:一人独舞的数学艺术——公钥密码学的革命 当对称加密在密钥分发上面临困境时,密码学迎来了又一次革命性的突破——公钥密码学 (Public-key Cryptography),也称为非对称加密 (Asymmetric Cryptography)。 公钥密码学的核心思想是使用一对密钥:一个公钥 (Public Key) 和一个私钥 (Private Key)。公钥可以公开给任何人,用于加密信息或验证签名;而私钥则必须由所有者妥善保管,用于解密信息或生成签名。就像一个公开的邮箱地址,任何人都可以往里面投信,但只有持有邮箱钥匙的人才能打开信箱取出信件。 我们将深入探索公钥密码学背后的数学奇迹,包括: RSA算法:这是最著名、应用最广泛的公钥加密算法之一。我们将揭示其安全性的基石——大整数分解的困难性。学习RSA如何利用模幂运算来构建加解密机制,以及它是如何实现数字签名功能的。 迪菲-赫尔曼密钥交换 (Diffie-Hellman Key Exchange):这是一种革命性的技术,允许通信双方在不事先共享秘密的情况下,安全地生成一个共享的密钥。我们将理解其背后的离散对数问题,以及它如何为后续的对称加密通信奠定基础。 椭圆曲线密码学 (Elliptic Curve Cryptography, ECC):作为RSA的有力竞争者,ECC在提供同等安全性的前提下,能够使用更短的密钥长度,从而带来更高的效率,尤其在资源受限的设备上优势明显。我们将初步了解椭圆曲线的数学特性,以及它如何在安全性与性能之间取得平衡。 公钥密码学彻底解决了对称加密的密钥分发难题,并催生了数字签名等强大的安全应用,极大地推动了互联网的安全发展。 第四站:验证身份的公正印章——哈希函数与数字签名 除了加密数据本身,我们还需要确保信息的来源可靠和内容未经篡改。这时,哈希函数 (Hash Functions) 和数字签名 (Digital Signatures) 就派上了用场。 哈希函数:它就像一个“数据指纹生成器”,能够将任意长度的数据转化为固定长度的“哈希值”或“摘要”。无论输入数据有多大,输出的哈希值都是唯一的(在理想情况下),并且即使输入数据发生微小变化,产生的哈希值也会截然不同。我们将学习MD5、SHA-1(了解其局限性)以及目前广泛使用的SHA-256、SHA-3等哈希算法的工作原理,并理解它们在数据完整性校验、密码存储等方面的应用。 数字签名:它结合了公钥密码学和哈希函数,为数字信息提供了不可否认的身份验证和完整性保证。发送方用自己的私钥对信息的哈希值进行加密,生成数字签名。接收方则用发送方的公钥解密签名,并比对接收到的信息的哈希值。如果两者一致,则证明信息未被篡改且确实来自声称的发送者。我们将深入理解数字签名的工作流程,以及它在电子商务、电子政务等领域的关键作用。 第五站:筑牢通信的防火墙——加密协议的实践 仅仅掌握了加密算法和技术是不够的,如何将它们有效地组合起来,构建安全的通信系统,才是最终的目标。我们将探讨一些至关重要的加密协议: 传输层安全协议 (TLS/SSL):这是目前互联网上最广泛使用的安全通信协议,用于保护Web浏览器和服务器之间的通信。我们将解析TLS/SSL握手过程,理解它如何利用公钥加密进行身份验证和协商对称密钥,然后利用对称加密来保护实际传输的数据。 安全外壳协议 (SSH):SSH用于在不安全的网络上安全地登录到远程计算机。我们将了解SSH如何实现安全的文件传输、远程控制和端口转发。 其他加密应用:我们将触及VPN(虚拟专用网络)、PGP(Pretty Good Privacy,一种加密和签名电子邮件的程序)等其他重要的加密技术及其应用场景,让你看到密码学是如何渗透到我们日常生活的方方面面,默默守护着数字世界的安全。 第六站:未雨绸缪——安全挑战与未来展望 密码学并非一成不变,它与攻击者之间一直在进行着一场智慧的博弈。我们将讨论一些当前面临的安全挑战,例如: 量子计算的威胁:强大的量子计算机一旦出现,将可能破解目前广泛使用的公钥加密算法。我们将简要介绍后量子密码学 (Post-Quantum Cryptography, PQC) 的研究方向,为迎接未来的挑战做好准备。 侧信道攻击 (Side-Channel Attacks):除了数学理论上的破解,攻击者还可能通过分析设备在运行加密算法时产生的功耗、电磁辐射等信息来窃取密钥。 算法的演进与更新:密码学是一个不断发展的领域,新的算法和技术不断涌现,旧的算法也会因为被破解而逐渐淘汰。 本书希望通过循序渐进的讲解,深入浅出的阐述,以及贴近实际的应用案例,帮助读者建立起对密码学的全面认知。无论你是计算机科学的学生,还是希望提升信息安全意识的从业者,亦或是对隐藏在数字世界背后的“魔法”充满好奇的爱好者,都能从中获得宝贵的知识和启迪。让我们一起踏上这场揭秘信息守护艺术的旅程,掌握保护数字世界的关键力量。