1. 急求海南大學往年《計算機網路》《應用密碼學》《數據結構》期末考試題及答案
這種來資源還是在網路源或GOOGLE上搜一下,如果曾經有人在網上發布,或有網站下載,一般都會被搜索引擎收錄;如果搜不到,你可以找一下相關的論壇,最好是那種人氣比較高的論壇,注冊會員,發帖求助,會有高手幫你的。
2. 應用密碼學的前言
前 言
本書第1版是普通高等教育「十一五」國家級規劃教材。已先後被東華大學、上海交通大學、中山大學、湖南大學、成都東軟學院、山東大學、貴州大學、黑龍江大學、西南科技大學、桂林電子科技大學、內蒙古科技大學、煙台大學、解放軍信息工程大學、海軍艦艇學院、北京工業大學、南京工業大學、湖北工業大學、安徽師范大學、杭州師范大學、曲阜師范大學等國內數十所高校選用。
該教材經過近四年的教學實踐,其間積累了較豐富的教學經驗;同時,國內的網路通信與信息技術應用得到了快速發展,如「工業化與信息化融合」、「感測網、物聯網、雲計算等國家新興戰略性產業的興起」,「智慧地球」、「感測中國」等理念的提出,第三次信息技術浪潮呼之欲出。信息技術正在快速地改變著人們的工作模式和生活習慣,越來越多的信息安全問題如影隨行,密碼學在信息安全中的重要地位與日俱增。
本書的目標定位和特色
為了更好地適應教學工作的需要,也為了更好地展現密碼學的核心內容與典型應用,在徵集學生和教師等廣大讀者意見的基礎上,結合新的教學目標定位與密碼技術應用需要,對《應用密碼學》第一版的內容進行了系統優化與全面梳理,在充分保留第1版「先進性」、「典型性」、「易學性」、「有趣性」等特色基礎上,在新版中力圖重點體現以下特色:
(1)本書定位於突出現代密碼學原理和方法的工程應用。主要面向工科電氣信息類專業學生和一般工程技術人員;著眼於介紹現代密碼學的基本概念、基本原理和典型實用技術,不涉及復雜的數學推導或證明。方便讀者「學以致用」、突出培養讀者現代密碼學方面的工程技能是本教材的基本追求。
(2)本書旨在以讀者易於理解和掌握的方式構建教材內容體系、表述密碼學知識。許多讀者(特別是初學者)對密碼學知識學習起來感覺非常困難,本書基於作者多年的教學實踐經驗積累,對讀者學習需求和本教材的重難點有非常准確的把握,因此,編著本書重在方便讀者掌握現代密碼學基本知識後的工程應用,重在引導讀者用少量的時間盡快掌握應用密碼學的核心內容,提高學習效率,在內容的安排和密碼演算法的選取方面特別設計,內容重點突出、演算法經典實用。同時,針對讀者難以理解和掌握復雜的密碼學數學知識問題,本書在表述上刪繁就簡,緊盯核心,將演算法原理與舉例緊密結合,且例題求解過程具體明了,深入淺出的介紹確保讀者學習輕松自如。
(3)本書努力追求使讀者對應用密碼學知識具備觸類旁通、舉一反三的能力。任何課堂教學或教材都具有一定的學時或篇幅局限性,另一方面,許多密碼演算法具有相似的原理,因此,本書不會、也不可能追求內容上的面面俱到,而是以精選的具有良好代表性的經典、實用密碼演算法為對象,力爭從工程應用的角度把密碼學基本原理講清楚、講透徹,並深入分析它們在多個不同典型領域中的應用方法,以此推動「學用結合」、「能力與素質並進」;對密碼學典型演算法和密碼學基本知識及其應用的剖析,這是一種方法學,讀者在深入理解與把握的基礎上,將學會分析問題和解決問題的方法,具備繼續深造、觸類旁通、舉一反三的能力,這正是本書希冀達到的最重要的目標!
本書的組織
本書從密碼故事開始,全面介紹了應用密碼學的基本概念、基本理論和典型實用技術。結構上分為密碼學原理、密碼學應用與實踐兩大部分;全書共17章,內容涉及密碼學基礎、古典密碼、密碼學數學引論、對稱密碼體制、非對稱密碼體制、HASH函數和消息認證、數字簽名、密鑰管理、流密碼以及密碼學的新進展;書中還介紹了密碼學在數字通信安全、工業網路控制安全、無線感測器網路感知安全、無線射頻識別安全以及電子商務支付安全等典型領域的應用方法和技術。每章末都給出了適量的思考題和習題作為鞏固知識之用,並附有參考答案。為了方便使用,對於較高要求的部分用符號「*」標識。
教師可在48~64學時內講解全部或選講部分內容,還可以配以適當的上機操作進行動手實踐,在有限的時間內快速掌握應用密碼學的核心內容,提高學習效率。
第2版修訂的內容
(1)刪。本書刪除了第1版中不易理解且不影響密碼學基本知識介紹的部分內容,包括最優化正規基表示的 域、AES的Square結構,以及橢圓曲線密碼體制部分與最優化正規基相關的例題、量子測不準原理的數學描述。
(2)增。為了使全書的內容體系更完善,新增了密碼故事、密碼學與無線射頻識別安全、安全機制與安全服務之間的關系、P盒的分類、SMS4演算法A5/1演算法、Kerberos等。
(3)改。為了使全書的內容更優化、表述更容易理解,這一方面涉及的變化較多,主要包括密碼學的發展歷史、安全攻擊的主要形式、密碼分析的分類、網路通信安全模型、非對稱密碼模型、代替與換位密碼、歐幾里德演算法、群的概念、分組密碼的操作模式、DES、AES的舉例、RSA演算法的有效實現、RSA的數字簽名應用、ECC的舉例、SHA-512中例題的寄存器值變化過程、數字簽名的特殊性、流密碼模型、RC4演算法的偽碼描述、PGP的密鑰屬性、數據融合安全等。
本書的適用對象
本書可作為高等院校密碼學、應用數學、信息安全、通信工程、計算機、信息管理、電子商務、物聯網、網路化測控等專業高年級本科生和研究生教材,也可供從事網路和通信信息安全相關領域管理、應用和設計開發的研究人員、工程技術人員參考。尤其適合對學習密碼學感到困難的初學者。
致謝
本書由重慶郵電大學胡向東教授組織編著,第3、4、10、12章由魏琴芳編著,第15章由胡蓉編著,其餘章節的編著、CAI課件和習題答案的製作由胡向東、張玉函、湯其為、白潤資、豐睿、余朋琴、萬天翔等完成,胡向東負責全書的統稿。作者要特別感謝參考文獻中所列各位作者,包括眾多未能在參考文獻中一一列出資料的作者,正是因為他們在各自領域的獨到見解和特別的貢獻為作者提供了寶貴的資料和豐富的寫作源泉,使作者能夠在總結教學和科研工作成果的基礎上,汲取各家之長,形成一本定位明確、適應需求、體現自身價值、獨具特色並廣受歡迎的應用密碼學教材。電子工業出版社的康霞編輯等為本書的高質量出版傾注了大量心血,在此對他們付出的辛勤勞動表示由衷的感謝。本書的編著出版受到重慶市科委自然科學基金計劃項目(CQ CSTC 2009BB2278)和國家自然科學基金項目的資助。
應用密碼學地位特殊、若隱若現、內涵豐富、應用廣泛、發展迅速,對本書的修訂再版是作者在此領域的再一次努力嘗試,限於作者的水平和學識,書中難免存在疏漏和錯誤之處,誠望讀者不吝賜教,以利修正,讓更多的讀者獲益。
編著者
2011年3月
序
隨著信息化在全球的發展,互聯網、電信網、廣播電視網正在走向三網融合,計算機、通信、數碼電子產品也朝著3C融合的方向發展,人們的社會生活對網路的依賴越來越大,信息及信息系統的安全與公眾利益的關系日益密切。當人類面對荒蠻外界時,人身安全是第一需求,人們需要相互傳授安全防範的經驗和技能。當人類步入信息社會之時,我們不難發現信息安全還是我們的第一需求,而且現在比過去任何時候都更需要普及信息安全的意識和知識。只有當這種意識和知識為工程技術人員真正掌握,並為公眾所接受,整個社會的信息安全才有可靠的保障。
自50多年前香龍的「保密通信的信息理論」一文問世以來,密碼學逐步從經驗藝術走上了嚴謹科學的道路,成為了當今社會信息安全技術的堅實基石。不了解密碼學,也很難真正駕馭信息安全。另一方面,互聯網等當代信息技術領域提出的一系列信息安全新課題(其中許多還是有趣的科學問題和嚴肅的社會問題)反過來又推動著密碼學不斷深入發展和廣泛應用,使密碼學洋溢著生機和魅力。
密碼學及其應用是跨學科的交叉研究領域,其成果和思想方法的意義已經不限於數學,甚至也不僅僅限於信息安全。國外從20世紀70年代起,密碼和編碼理論及技術逐漸成為許多工程學科的基礎課程。事實上,它們不僅對理工科學生的訓練有益,法律、管理等文科的學生也能從中吸收到思想和心智的知識養分。
現代密碼學的確是建立在數學理論的基礎之上的,但使用它的人絕不限於數學家,當代工程技術人員對它的需求也許更為迫切,它的應用和發展更需要普及和深入到越來越多的交叉領域中去。為了能夠達到精確、簡潔、優美的目的,密碼學常常需要從形式化的數學層面來刻畫;同時密碼學也需要人們從工程應用的角度來理解它,甚至需要從邏輯常識和寬廣的知識背景的角度來介紹它和思考它,才能領會它的精髓,豐富它的內涵,靈活它的使用。
然而由於歷史原因,適合工程技術人員的密碼學中文教程相對較少,現代密碼學的抽象形式使許多其他專業背景的人對它望而生畏,這就阻礙了它精妙思想和方法的普及。今天,網路安全等領域提出了越來越多的密碼技術應用問題,客觀上對應用密碼學這種體裁的專著有了更廣泛、更迫切的需要。
《應用密碼學》使工科背景的讀者多了一個選擇,在一定程度上彌補了上述遺憾。這本書的許多內容來源於作者在工程學科的密碼學教學實踐,注重從工程技術人員和學生易於接受的方式來介紹密碼學的要領,不拘泥於細膩的理論證明和形式上的嚴謹。書中的一些重點章節還設置了許多有價值的具體實例,全書配有計算機CAI教學課件,這些對讀者當不無裨益。針對當前網路安全的熱點問題,作者在書中也適時地介紹了一些新的典型應用,拋磚引玉,使書的內容增色不少。
本書似在追求一種信念:更多人的實踐和思考有助於推動密碼學的發展,多種風格、面向多種應用領域的應用密碼學知識能夠為密碼學大廈添磚加瓦。讀後有感,是為序。
中國科學院成都計算機應用研究所研究員、博導
3. 學習應用數學專業密碼學方向需要的數學知識
應用數學最基礎的課程:數學分析,線性代數,微分方程
密碼學解釋版:密碼學是研究權編制密碼和破譯密碼的技術科學
密碼學基礎:高等代數
密碼學提升方向:代數數論(包括iwasawa theory)
書籍有:《應用密碼學基礎》,《現代密碼學》等
4. 應用密碼學的目錄
目 錄
開篇 密碼學典故
第0章 密碼故事 (1)
0.1重慶大轟炸背後的密碼戰 (1)
0.2 「愛情密碼」貼 (4)
上篇 密碼學原理
第1章 緒論 (7)
1.1 網路信息安全概述 (7)
1.1.1 網路信息安全問題的由來 (7)
1.1.2 網路信息安全問題的根源 (7)
1.1.3 網路信息安全的重要性和緊迫性 (9)
1.2密碼學在網路信息安全中的作用 (10)
1.3密碼學的發展歷史 (11)
1.3.1 古代加密方法(手工階段) (11)
1.3.2 古典密碼(機械階段) (12)
1.3.3 近代密碼(計算機階段) (15)
1.4網路信息安全的機制和安全服務 (16)
1.4.1 安全機制 (16)
1.4.2 安全服務 (17)
1.4.3 安全服務與安全機制之間的關系 (19)
1.5安全性攻擊的主要形式及其分類 (20)
1.5.1 安全性攻擊的主要形式 (20)
1.5.2 安全攻擊形式的分類 (22)
思考題和習題 (22)
第2章密碼學基礎 (24)
2.1密碼學相關概念 (24)
2.2密碼系統 (28)
2.2.1 柯克霍夫原則(Kerckhoff』s Principle) (28)
2.2.2 密碼系統的安全條件 (28)
2.2.3 密碼系統的分類 (30)
2.3安全模型 (31)
2.3.1 網路通信安全模型 (31)
2.3.2 網路訪問安全模型 (31)
2.4密碼體制 (32)
2.4.1 對稱密碼體制(Symmetric Encryption) (32)
2.4.2 非對稱密碼體制(Asymmetric Encryption) (33)
思考題和習題 (35)
第3章 古典密碼 (36)
3.1 隱寫術 (36)
3.2 代替 (39)
3.2.1 代替密碼體制 (40)
3.2.2 代替密碼的實現方法分類 (42)
3.3 換位 (50)
思考題和習題 (51)
第4章密碼學數學引論 (52)
4.1數論 (52)
4.1.1 素數 (52)
4.1.2 模運算 (54)
4.1.3 歐幾里德演算法(Euclidean Algorithm) (56)
4.1.4 擴展的歐幾里德演算法(The Extended Euclidean Algorithm) (58)
4.1.5 費馬(Fermat)定理 (59)
4.1.6 歐拉(Euler)定理 (60)
4.1.7 中國剩餘定理 (61)
4.2群論 (64)
4.2.1 群的概念 (64)
4.2.2 群的性質 (65)
4.3有限域理論 (65)
4.3.1 域和有限域 (65)
4.3.2 有限域中的計算 (66)
4.4計算復雜性理論* (69)
4.4.1 演算法的復雜性 (69)
4.4.2 問題的復雜性 (70)
思考題和習題 (70)
第5章 對稱密碼體制 (72)
5.1 分組密碼 (72)
5.1.1 分組密碼概述 (72)
5.1.2 分組密碼原理 (73)
5.1.3 分組密碼的設計准則* (79)
5.1.4 分組密碼的操作模式 (81)
5.2 數據加密標准(DES) (87)
5.2.1 DES概述 (87)
5.2.2 DES加密原理 (88)
5.3 高級加密標准(AES) (97)
5.3.1 演算法描述 (97)
5.3.2 基本運算 (99)
5.3.3 基本加密變換 (106)
5.3.4 AES的解密 (112)
5.3.5 密鑰擴展 (116)
5.3.6 AES舉例 (119)
5.4 SMS4分組密碼演算法 (121)
5.4.1 演算法描述 (121)
5.4.2 加密實例 (124)
思考題和習題 (125)
第6章 非對稱密碼體制 (126)
6.1 概述 (126)
6.1.1 非對稱密碼體制的提出 (126)
6.1.2 對公鑰密碼體制的要求 (127)
6.1.3 單向陷門函數 (128)
6.1.4 公開密鑰密碼分析 (128)
6.1.5 公開密鑰密碼系統的應用 (129)
6.2 Diffie-Hellman密鑰交換演算法 (130)
6.3 RSA (132)
6.3.1 RSA演算法描述 (132)
6.3.2 RSA演算法的有效實現 (134)
6.3.3 RSA的數字簽名應用 (137)
6.4 橢圓曲線密碼體制ECC (139)
6.4.1 橢圓曲線密碼體制概述 (139)
6.4.2 橢圓曲線的概念和分類 (139)
6.4.3 橢圓曲線的加法規則 (142)
6.4.4 橢圓曲線密碼體制 (153)
6.4.5 橢圓曲線中數據類型的轉換方法* (161)
思考題及習題 (164)
第7章 HASH函數和消息認證 (166)
7.1 HASH函數 (166)
7.1.1 HASH函數的概念 (166)
7.1.2 安全HASH函數的一般結構 (167)
7.1.3 HASH填充 (167)
7.1.4 HASH函數的應用 (168)
7.2 散列演算法 (169)
7.2.1 散列演算法的設計方法 (169)
7.2.2 SHA-1散列演算法 (170)
7.2.3 SHA-256* (177)
7.2.4 SHA-384和SHA-512* (184)
7.2.5 SHA演算法的對比 (188)
7.3 消息認證 (188)
7.3.1 基於消息加密的認證 (189)
7.3.2 基於消息認證碼(MAC)的認證 (191)
7.3.3 基於散列函數(HASH)的認證 (192)
7.3.4 認證協議* (193)
思考題及習題 (200)
第8章 數字簽名 (201)
8.1 概述 (201)
8.1.1 數字簽名的特殊性 (201)
8.1.2 數字簽名的要求 (202)
8.1.3 數字簽名方案描述 (203)
8.1.4 數字簽名的分類 (204)
8.2 數字簽名標准(DSS) (207)
8.2.1 DSA的描述 (208)
8.2.2 使用DSA進行數字簽名的示例 (210)
思考題和習題 (211)
第9章 密鑰管理 (212)
9.1 密鑰的種類與層次式結構 (212)
9.1.1 密鑰的種類 (212)
9.1.2 密鑰管理的層次式結構 (213)
9.2 密鑰管理的生命周期 (215)
9.3 密鑰的生成與安全存儲 (217)
9.3.1 密鑰的生成 (217)
9.3.2 密鑰的安全存儲 (217)
9.4 密鑰的協商與分發 (219)
9.4.1 秘密密鑰的分發 (219)
9.4.2 公開密鑰的分發 (222)
思考題和習題 (227)
第10章 流密碼 (228)
10.1 概述 (228)
10.1.1 流密碼模型 (228)
10.1.2 分組密碼與流密碼的對比 (232)
10.2 線性反饋移位寄存器 (233)
10.3 基於LFSR的流密碼 (234)
10.3.1 基於LFSR的流密碼密鑰流生成器 (234)
10.3.2 基於LFSR的流密碼體制 (235)
10.4 典型流密碼演算法 (236)
10.4.1 RC4 (236)
10.4.2 A5/1 (238)
思考題和習題 (240)
附:RC4演算法的優化實現 (241)
第11章 密碼學的新進展——量子密碼學 (245)
11.1 量子密碼學概述 (245)
11.2 量子密碼學原理 (246)
11.2.1 量子測不準原理 (246)
11.2.2 量子密碼基本原理 (247)
11.3 BB84量子密碼協議 (249)
11.3.1 無雜訊BB84量子密碼協議 (249)
11.3.2 有雜訊BB84量子密碼協議 (251)
11.4 B92量子密碼協議 (254)
11.5 E91量子密碼協議 (255)
11.6 量子密碼分析* (256)
11.6.1 量子密碼的安全性分析 (256)
11.6.2 量子密碼學的優勢 (257)
11.6.3 量子密碼學的技術挑戰 (258)
思考題和習題 (259)
下篇 密碼學應用與實踐
第12章 密碼學與數字通信安全 (260)
12.1 數字通信保密 (261)
12.1.1 保密數字通信系統的組成 (261)
12.1.2 對保密數字通信系統的要求 (262)
12.1.3 保密數字通信系統實例模型 (263)
12.2 第三代移動通信系統(3G)安全與WAP (264)
12.2.1 第三代移動通信系統(3G)安全特性與機制 (264)
12.2.2 WAP的安全實現模型 (267)
12.3 無線區域網安全與WEP (272)
12.3.1 無線區域網與WEP概述 (272)
12.3.2 WEP的加、解密演算法 (272)
12.3.3 無線區域網的認證 (273)
12.3.4 WEP的優、缺點 (275)
12.4 IPSec與VPN (275)
12.4.1 IPSec概述 (275)
12.4.2 IPSec安全體系結構 (277)
12.4.3 VPN (282)
12.5 基於PGP的電子郵件安全實現 (283)
12.5.1 PGP概述 (283)
12.5.2 PGP原理描述 (284)
12.5.3 使用PGP實現電子郵件通信安全 (287)
思考題和習題 (291)
第13章 密碼學與工業網路控制安全 (292)
13.1概述 (292)
13.1.1 潛在的風險 (293)
13.1.2 EPA的安全需求 (294)
13.2EPA體系結構與安全模型 (294)
13.2.1 EPA的體系結構 (294)
13.2.2 EPA的安全原則 (296)
13.2.3 EPA通用安全模型 (297)
13.3EPA安全數據格式* (300)
13.3.1 安全域內的通信 (300)
13.3.2 安全數據格式 (301)
13.4基於DSP的EPA密碼卡方案 (305)
13.4.1 概述 (305)
13.4.2 密碼卡的工作原理 (305)
13.4.3 密碼卡的總體設計 (306)
13.4.4 密碼卡的模擬實現 (307)
思考題和習題 (308)
第14章密碼學與無線感測器網路感知安全 (309)
14.1 概述 (309)
14.4.1 感測器網路體系結構 (309)
14.4.2 感測器節點體系結構 (310)
14.2 無線感測器網路的安全挑戰 (311)
14.3 無線感測器網路的安全需求 (312)
14.3.1 信息安全需求 (312)
14.3.2 通信安全需求 (313)
14.4無線感測器網路可能受到的攻擊分類 (314)
14.4.1 節點的捕獲(物理攻擊) (314)
14.4.2 違反機密性攻擊 (314)
14.4.3 拒絕服務攻擊 (314)
14.4.4 假冒的節點和惡意的數據 (316)
14.4.5 Sybil攻擊 (316)
14.4.6 路由威脅 (316)
14.5 無線感測器網路的安全防禦方法 (316)
14.5.1 物理攻擊的防護 (317)
14.5.2 實現機密性的方法 (317)
14.5.3 密鑰管理 (318)
14.5.4 阻止拒絕服務 (321)
14.5.5 對抗假冒的節點或惡意的數據 (321)
14.5.6 對抗Sybil攻擊的方法 (321)
14.5.7 安全路由 (322)
14.5.8 數據融合安全 (323)
思考題和習題 (324)
第15章 密碼學與無線射頻識別安全 (325)
15.1概述 (325)
15.2 無線射頻識別系統工作原理 (326)
15.3 無線射頻識別系統安全需求 (327)
15.4 無線射頻識別安全機制 (328)
15.4.1 物理方法 (328)
15.4.2 邏輯方法 (329)
15.5 無線射頻識別安全服務 (331)
15.5.1 訪問控制 (331)
15.5.2 標簽認證 (332)
15.5.3 消息加密 (333)
思考題和習題 (336)
第16章 密碼學與電子商務支付安全 (336)
16.1 概述 (336)
16.1.1 電子商務系統面臨的安全威脅 (336)
16.1.2 系統要求的安全服務類型 (336)
16.1.3 電子商務系統中的密碼演算法應用 (343)
16.2 安全認證體系結構 (343)
16.3 安全支付模型 (344)
16.3.1 支付體系結構 (344)
16.3.2 安全交易協議 (345)
16.3.3 SET協議存在的問題及其改進* (355)
思考題和習題 (357)
部分習題參考答案 (358)
參考文獻 (365)
5. 應用密碼學的內容簡介
突出的特色是將復雜的密碼演算法原理分析得深入淺出,著重培養現代密碼學方面的工程應用技能,便於讀者花少量的時間入門並盡快掌握應用密碼學的精髓。