第Ⅰ部分是密碼學(xué)與信息安全的入門性介紹。第Ⅱ部分介紹學(xué)習(xí)本書必備的數(shù)學(xué)背景知識,也可作為學(xué)習(xí)現(xiàn)代密碼學(xué)理論基礎(chǔ)的系統(tǒng)背景知識。第Ⅲ部分介紹提供保密和數(shù)據(jù)完整性保護(hù)最基本的密碼算法和技術(shù)。第Ⅳ部分介紹應(yīng)用密碼學(xué)和信息安全中一個(gè)重要的概念——認(rèn)證。第Ⅴ部分對公鑰密碼技術(shù)(加密、簽名和簽密)的強(qiáng)(實(shí)用)安全性概念進(jìn)行嚴(yán)格的形式化處理,并給出認(rèn)證協(xié)議的形式化分析方法。第Ⅵ部分包括兩個(gè)技術(shù)章節(jié)和一個(gè)簡短的評述。 本書適合大學(xué)本科生、在高科技公司從事信息安全系統(tǒng)設(shè)計(jì)和開發(fā)的安全工程師、企業(yè)信息安全系統(tǒng)管理人員或者生產(chǎn)安全產(chǎn)品的軟/硬件開發(fā)商以及剛開始從事密碼學(xué)或計(jì)算機(jī)安全方面研究的博士生等使用。
本書作者的工作性質(zhì)允許他會審查很多信息安全系統(tǒng)和密碼協(xié)議,其中有些應(yīng)用在重要的場合。在很多應(yīng)用中,作者看到了這些系統(tǒng)中存在有所謂的"教科書式密碼"的特征,這是把很多密碼學(xué)教科書中一般都介紹的密碼算法直接拿來應(yīng)用的結(jié)果。利用基本的公鑰加密算法直接對口令進(jìn)行加密就是"教科書式密碼"的一個(gè)典型例子。教科書式密碼以"不可忽略的概率"在重要應(yīng)用場合下的出現(xiàn)引起了作者的擔(dān)心。看來,教科書式密碼的一般危害,尚沒有被那些針對重要現(xiàn)實(shí)應(yīng)用來設(shè)計(jì)和開發(fā)信息安全系統(tǒng)的許多人所意識到。
Wenbo Mao:計(jì)算機(jī)科學(xué)博士。在英國Manchester大學(xué)做博士后研究期間,與C.Boyd博士對密碼協(xié)議和協(xié)議形式的分析進(jìn)行了深入研究并做出貢獻(xiàn)。后加入HP公司做高級技術(shù)成員,在英國的Bristol研究實(shí)驗(yàn)室的可信賴系統(tǒng)實(shí)驗(yàn)室,參加了多項(xiàng)重要的電子商務(wù)系統(tǒng)和信息安全系統(tǒng)的設(shè)計(jì)
A SHORT DESCRIPTION OF THE BOOK
PREFACE
LIST OF FIGURES
LIST OF ALGORITHMS,PROTOCOLS AND ATTACKS
ⅠINTRODUCTION
1 BEGINNING WITH A SIMPLE COMMUNICATION GAME
2 WRESTLING BETWEEN SAFEGUARD AND ATTACK
Ⅱ MATHEMATICAL FOUNDATIONS
STANDARD NOTATION
3 PROBABILITY AND INFORMATION THEORY
4 COMPUTATIONAL COMPLEXITY
5 ALGEBRAIC FOUNDATIONS
6 NUMBER THEORY
Ⅲ BASIC CRYPTOGRAPHIC TECHNIQUES
7 ENCRYPTION—SYMMETRIC TECHNIQUES
8 ENCRYPTION--ASYMMETRIC TECHNOQUES
9 IN AN IDEAL WORLD:BIT SECURITY OF THE BASIC PUBLIC-KEY CRYPTOGRAPHIC FUNCTIONS
10 DATA INTEGRITY TECHNOQUES
Ⅳ AUTHENTICATION
11 AUTHENTICATION PROTOCOLS—PRINCIPLES
12 AUTHENTICATION PROTOCOLS——THE REAL WORLD
13 AUTHENTICATION FRAMEWORK FOR PUBLIC-KEY CRYPTOGRAPHY
Ⅴ FORMAL APPROACHES TO SECURITY ESTABLISHMENT
14 FORMAL AND STRONG SECURITY DEFINITIONS FOR PUBLIC-KEY CRYPTOSYSTEMS
15 PROVABLY SECURE AND EFFICIENT PUBLIC-KEY CRYPTOSYSTEMS
16 STRONG AND PROVABLE SECURITY FOR DIGITAL SIGNATURES
17 FORMAL METHODS FOR AUTHENTICATION PROTOCOLS ANALYSIS
Ⅵ CRYPTOGRAPHIC PROTOCOLS
18 ZERO-KNOWLEDGE PROTOCOLS
19 RETURNING TO "COIN FLIPPING OVER TELEPHONE"
20 AFTERREMARK