《现代密码学概论》[43M]百度网盘|pdf下载|亲测有效
《现代密码学概论》[43M]百度网盘|pdf下载|亲测有效

现代密码学概论 pdf下载

出版社 清华大学出版社京东自营官方旗舰店
出版年 2017-03
页数 390页
装帧 精装
评分 9.2(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供现代密码学概论电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

编辑推荐

本书是一本面向应用型工科院校的密码学入门教材,理论精简,应用突出,实例翔实,讲解深入浅出,通俗易懂。
1. 知识全面,体系合理。书中涵盖了密码学的基本概念、算法和协议,并加入了必要的数学知识。全书按照密码的演化史来展开,脉络清晰。
2. 淡化数学方面的严密的论证与证明,甚至复杂一点的数论运算,都通过实际例子或者图解予以说明。
3. 重在讲解密码技术本身的基本原理,以及在应用中体现出来的性能。
4. 用丰富的图形、翔实的例子、生动的故事和形象的类比等来描述知识点,便于读者理解枯燥的原理及技术。
5. 讲解风格上,从实例出发,引出技术需求。针对所使用技术,讲解过程,然后解释该技术为什么能解决这个需求。由问题开始深入,逐步剖析技术本身,真正做到深入浅出,通俗易懂。

内容简介

本书旨在向从事网络空间安全的入门者介绍什么是现代密码学,它从哪里来;现代密码学包含哪些基本内容,在网络空间里有哪些应用。作为入门书籍,面向的主要读者对象是准备从事网络空间安全的研究者和计算类专业中对信息安全有兴趣的本科学生,为他们建立较为全面的密码知识体系视野、增加对密码学应用领域的了解。
本书从古代军事上的密码传递信息应用开始,分析密码的行程和密码技术的变迁;结合密码的发展与应用历史,穿插以历史故事,较为系统地介绍了DES、AES、RSA等经典密码算法,讨论了数字签名、密钥管理、秘密分享等经典密码协议,还介绍了椭圆曲线、量子密码等新兴密码技术,以及密码技术在电子货币与物联网应用等热点技术话题。

目录

第1章密码学基础模型与概念1
1.1密码学基本概念1
1.1.1Scytale密码棒1
1.1.2保密通信模型2
1.1.3攻击者的能力2
1.1.4现代密码学的基本原则3
1.1.5密码分析的攻击方式4
1.2基于密钥的算法6
1.2.1对称密钥密码系统6
1.2.2非对称密钥密码系统7
1.3密码协议7
1.3.1引例: 加密的银行转账8
1.3.2一个攻击9
1.3.3增加认证9
1.3.4对认证的攻击10
1.3.5安全协议类型与特点10
1.4小结12

第2章古典密码的演化13
2.1引子13
2.2单表替换密码13
2.2.1*简单的替换密码——移位密码13
2.2.2带斜率的变换——仿射密码16
2.2.3替换密码的一般形式与特点18
2.2.4替换密码的杀手——频率攻击19
2.3多表替换密码20
2.4分组密码25
2.4.1分组密码基础25
2.4.2*简单的分组密码26
2.4.3多表代换分组密码——希尔密码282.4.4分组密码的基本手段——扩散和混淆30
2.5一种不可攻破的密码体制31
2.5.1二进制31
2.5.2一次一密32
2.6伪随机序列的生成33
2.6.1一般方式33
2.6.2线性反馈移位寄存序列34
2.7转轮密码35
本章小结37
思考题37
参考文献38
现代密码学概论目录
第3章数据加密标准39
3.1概述39
3.1.1DES的历史39
3.1.2DES的描述40
3.2Feistel体制41
3.2.1单轮Feistel41
3.2.2多轮Feistel41
3.2.3Feistel加解密的同结构42
3.3DES加密43
3.3.1DES的初始置换与逆初始置换44
3.3.2DES的F函数44
3.3.3DES的密钥扩展算法47
3.4DES解密48
3.5分组密码的使用48
3.5.1分组密码工作模式49
3.5.2分组密码填充模式52
3.6破解DES53
3.7三重DES54
思考题55
参考文献55

第4章高级加密标准57
4.1高级加密标准的起源57
4.2代替置换网络结构58
4.3高级加密标准的结构59
4.3.1总体结构59
4.3.2详细结构60
4.3.3轮密钥加变换60
4.3.4字节代换60
4.3.5行移位63
4.3.6列混合63
4.3.7密钥扩展算法64
4.4AES设计上的考虑65
4.5有限域66
4.5.1什么是有限域67
4.5.2阶为p的有限域67
4.5.3有限域GF(28)的动机67
4.5.4普通多项式算术68
4.5.5GF(2n)上的多项式运算69
4.5.6GF(28)运算的计算机实现71
思考题73
参考文献73

第5章RSA与公钥体制74
5.1公钥密码体制76
5.2RSA算法76
5.3RSA签名与协议验证应用81
5.3.1RSA的数字签名应用81
5.3.2RSA的协议验证应用82
5.4素性判定83
5.5RSA129挑战与因式分解85
5.5.1RSA129挑战86
5.5.2因式分解87
5.6RSA攻击89
思考题94
参考文献95

第6章离散对数与数字签名97
6.1离散对数问题97
6.2DiffieHellman密钥交换协议98
6.3ElGamal公钥体制99
6.4比特承诺100
6.5离散对数计算101
6.5.1离散对数奇偶性判定101
6.5.2PohigHellman算法101
6.5.3指数微积分103
6.5.4小步大步算法103
6.6生日攻击104
6.7散列函数106
6.8数字签名107
思考题109
参考文献110

第7章密钥管理技术111
7.1概述111
7.2密钥生成113
7.3密钥维护114
7.3.1密钥分配114
7.3.2密钥的使用与存储120
7.3.3密钥更新及生命周期121
7.3.4密钥备份与恢复121
7.4密钥托管技术122
7.4.1简介122
7.4.2EES介绍122
7.4.3密钥托管密码体制的组成成分123
思考题124
参考文献125

第8章几个重要的密码学话题126
8.1秘密共享126
8.1.1秘密分割126
8.1.2门限方案128
8.2博弈134
8.2.1掷硬币博弈134
8.2.2扑克博弈135
8.2.3匿名密钥分配137
8.3零知识138
8.3.1零知识证明模型和实例139
8.3.2零知识证明协议140
8.3.3基于零知识的身份认证协议142
8.4小结145
思考题145
参考文献146

第9章密码学新技术148
9.1椭圆曲线148
9.1.1加法定律150
9.1.2椭圆曲线的应用152
9.2双线性对156
9.2.1双线性映射156
9.2.2双线性对在密码学中的应用158
9.3群签名方案160
9.3.1基于离散对数的群签名方案161
9.3.2基于双线性对的群签名方案167
9.4量子密码171
9.4.1量子计算机对现代密码学的挑战171
9.4.2量子密码172
附录有限域173
参考文献173

第10章密码技术新应用174
10.1电子商务174
10.1.1电子商务安全概述174
10.1.2安全的电子商务系统176
10.2比特币189
10.2.1比特币发展史189
10.2.2深入比特币190
10.3轻量级密码与物联网199
10.3.1物联网的概念及其网络架构199
10.3.2物联网感知层信息安全201
10.3.3物联网网络层安全205
10.3.4物联网应用层安全206
10.3.5物联网安全小结208
思考题208
参考文献209

精彩书摘

第3章数据加密标准
3.13.1概述古典密码算法不能很好地防范攻击,急切地需要一个新的加密算法来保证数据的安全。美国国家标准局(National Bureau of Standards,NBS)公开征集数据加密标准(Data Encryption Standard,DES),经过两次甄选,*终确定标准。DES,即数据加密标准,从1976年被定为标准到2001年被高级加密标准所代替,走过了25年的历程,很好地履行了自身的职责。
DES是一种Feistel(读音为“Faistl”)体制的分组密码,使用56比特有效密钥一次可以处理64比特数据。因为其良好的设计,可以防范多数攻击,但是随着时间的推移,DES日渐“衰老”,已经无法防范密钥的穷尽搜索。虽然DES已经被取代,但是相比较*初的10~15年设计需求,DES*终被使用了25年,至今仍然在一些安全需求不高的地方被人们所使用着。
3.1.1DES的历史
在20世纪70年代前,密码学主要应用于军事方面,非军事密码学研究少有人参与。大多数人都知道军方采用特殊的编码设备来进行通信,但是很少有人懂得密码学。1972年,美国国家标准局(National Bureau of Standards,NBS),即现在的美国国家标准和技术研究所(National Institute of Standards and Technology,NIST),拟定了一个旨在保护计算机和通信数据的计划。作为该计划的一部分,他们想开发一个单独的标准密码算法。
1973年5月15日,NBS发布了公开征集标准密码算法的请求并确定了一系列的设计准则,但是由于提交的算法都与要求相去甚远,*次征集失败。
1974年8月27日,NBS第二次征集加密算法标准,并征集到一个由IBM开发的有前途的候选算法Lucifer。其后请求美国国家安全局(NSA)帮助对算法的安全性进行评估以决定它是否适合作为联邦标准。
1975年3月17日,DES在“联邦公报”上发表并征集意见。公众对于NSA在开发该算法时的“看不见的手”很警惕,他们担心NSA修改了算法以安装陷门,同时还抱怨NSA将密钥长度由原来的112比特减少到56比特。有传言说,56比特长的密钥刚好能被拥有世界上*快计算资源的NSA破解,且对民间通信是安全的。
1976年为针对公众的疑问,NBS于8月和9月分别召开两次研讨会,一次研讨算法的数学问题及安装陷门的可能性,另一次研讨增加密钥长度的可能性。
1976年11月,数据加密标准确立。
此后每隔5年官方都对DES进行评估,虽然标准确定伊始,认为DES服役时间为10~15年,然而*终DES服役时间远超15年,一方面是由于其自身的安全性,另一方面是由于没有更加可靠的密码算法。但是随着时间的推移,电子设备的性能呈指数趋势增加,暴力破解DES已不是难事,*终DES被使用更长密钥的AES算法所替代。暴力破解与DES的密钥长度
对于一切密码而言,*基本的攻击方法是暴力破解法——依次尝试所有可能的密钥。密钥长度决定了可能的密钥数量,因此也决定了这种方法的可行性。对于DES,即使在它成为标准之前就有一些关于其密钥长度的适当性的问题,在设计时,在与包括NSA在内的外部顾问讨论后,密钥长度被从128比特减少到了56比特以便在单芯片上实现算法。而*终正是它的密钥长度不够,而迫使它被后续算法所替代。所以至今在一些对安全强度要求不高的芯片级应用场合,也常用到DES。
……

前言/序言

策划编辑: 张民21世纪是信息时代,信息已成为社会发展的重要战略资源,社会的信息化已成为当今世界发展的潮流和核心,而信息安全在信息社会中将扮演极为重要的角色,它会直接关系到国家安全、企业经营和人们的日常生活。 随着信息安全产业的快速发展,全球对信息安全人才的需求量不断增加,但我国目前信息安全人才极度匮乏,远远不能满足金融、商业、公安、军事和政府等部门的需求。要解决供需矛盾,必须加快信息安全人才的培养,以满足社会对信息安全人才的需求。为此,教育部继2001年批准在武汉大学开设信息安全本科专业之后,又批准了多所高等院校设立信息安全本科专业,而且许多高校和科研院所已设立了信息安全方向的具有硕士和博士学位授予权的学科点。
信息安全是计算机、通信、物理、数学等领域的交叉学科,对于这一新兴学科的培养模式和课程设置,各高校普遍缺乏经验,因此中国计算机学会教育专业委员会和清华大学出版社联合主办了“信息安全专业教育教学研讨会”等一系列研讨活动,并成立了“高等院校信息安全专业系列教材”编审委员会,由我国信息安全领域著名专家肖国镇教授担任编委会主任,指导“高等院校信息安全专业系列教材”的编写工作。编委会本着研究先行的指导原则,认真研讨国内外高等院校信息安全专业的教学体系和课程设置,进行了大量前瞻性的研究工作,而且这种研究工作将随着我国信息安全专业的发展不断深入。经过编委会全体委员及相关专家的推荐和审定,确定了本丛书首批教材的作者,这些作者绝大多数都是既在本专业领域有深厚的学术造诣、又在教学*线有丰富的教学经验的学者、专家。
本系列教材是我国*套专门针对信息安全专业的教材,其特点是:
① 体系完整、结构合理、内容先进。
② 适应面广: 能够满足信息安全、计算机、通信工程等相关专业对信息安全领域课程的教材要求。
③ 立体配套: 除主教材外,还配有多媒体电子教案、习题与实验指导等。
④ 版本更新及时,紧跟科学技术的新发展。
为了保证出版质量,我们坚持宁缺毋滥的原则,成熟一本,出版一本,并保持不断更新,力求将我国信息安全领域教育、科研的*新成果和成熟经验反映到教材中来。在全力做好本版教材,满足学生用书的基础上,还经由专家的推荐和审定,遴选了一批国外信息安全领域优秀的教材加入到本系列教材中,以进一步满足大家对外版书的需求。热切期望广大教师和科研工作者加入我们的队伍,同时也欢迎广大读者对本系列教材提出宝贵意见,以便我们对本系列教材的组织、编写与出版工作不断改进,为我国信息安全专业的教材建设与人才培养做出更大的贡献。
现代密码学概论出版说明“高等院校信息安全专业系列教材”已于2006年年初正式列入普通高等教育“十一五”*教材规划(见教高[2006]9号文件《教育部关于印发普通高等教育“十一五”*教材规划选题的通知》)。我们会严把出版环节,保证规划教材的编校和印刷质量,按时完成出版任务。
2007年6月,教育部高等学校信息安全类专业教学指导委员会成立大会暨*次会议在北京胜利召开。本次会议由教育部高等学校信息安全类专业教学指导委员会主任单位北京工业大学和北京电子科技学院主办,清华大学出版社协办。教育部高等学校信息安全类专业教学指导委员会的成立对我国信息安全专业的发展起到重要的指导和推动作用。2006年教育部给武汉大学下达了“信息安全专业指导性专业规范研制”的教学科研项目。2007年起该项目由教育部高等学校信息安全类专业教学指导委员会组织实施。在高教司和教指委的指导下,项目组团结一致,努力工作,克服困难,历时5年,制定出我国*个信息安全专业指导性专业规范,于2012年年底通过经教育部高等教育司理工科教育处授权组织的专家组评审,并且已经得到武汉大学等许多高校的实际使用。2013年,新一届“教育部高等学校信息安全专业教学指导委员会”成立。经组织审查和研究决定,2014年以“教育部高等学校信息安全专业教学指导委员会”的名义正式发布《高等学校信息安全专业指导性专业规范》(由清华大学出版社正式出版)。“高等院校信息安全专业系列教材”在教育部高等学校信息安全专业教学指导委员会的指导下,根据《高等学校信息安全专业指导性专业规范》组织编写和修订,进一步体现科学性、系统性和新颖性,及时反映教学改革和课程建设的新成果,并随着我国信息安全学科的发展不断完善。
我们的Email地址: zhangm@tup.tsinghua.edu.cn;联系人: 张民。
“高等院校信息安全专业系列教材”编审委员会通常来说,大多数人都知道信息技术,甚至知晓一点信息安全和网络安全的新闻,但是并不知道密码学。信息技术的迅猛发展变革着人们的生活和工作方式,例如,相隔两地的亲人朋友更喜欢用手机视频聊天而不是打电话,快节奏的上班族更喜欢用手机软件订外卖而不是去餐馆,年轻人出门买东西更喜欢用手机支付而不是带钱或银行卡。信息技术的这些变化在使人们的生活更加便捷的同时,也面临着信息安全和网络安全问题,著名的新闻就有“棱镜门”事件,FBI与苹果公司的诉讼事件等。然而,我们并不知道,这些事情和我们有什么关系,也不知道这些信息安全秘密的保护是通过一种密码技术实现的,更不知道那个密码是什么,是不是上网账号的那个“密码”?难道设置一个密码还需要通过一门课、一本书来“学”吗?
虽然我们都停留在“不知道”的阶段,但是密码技术和以密码技术为基础的信息与网络安全问题已经延伸到社会大众的广泛需求上来。更为重要的是,这些和我们生活融为一体的信息与网络,组成了一个完全新型的“网络空间”,这是一个和海、陆、空并列的第四空间,我们生活在这个新型的空间里,无可避免地依赖这个空间,并被它制约。我们从一系列事件来看看网络空间的重要性: 2005年4月,美国政府公布了总统IT咨询委员会向总统提交的《网络空间安全: 迫在眉睫的危机》紧急报告;2009年5月29日,奥巴马公布了名为《网络空间政策评估——保障可信和强健的信息和通信基础设施》的报告,并在其讲话中强调网络空间安全威胁是“美国面临的*严重的国家经济和国家安全挑战之一”;2009年6月23日,美国宣布成立了网络空间司令部,并于2010年5月21日正式启动工作,同时公布了《网络空间国际战略》;2014年2月,美国国家标准与技术研究所(NIST)提出了《美国增强关键基础设施网络安全框架》,指出目前世界上有100多个国家具有一定的网络作战能力,有56家公开发布了网络空间的安全战略。这说明,网络空间作为人类的行动空间,已经成为国家安全考虑的作战空间——一方面,可以通过网络行为,摧毁一个国家的政权;另一方面,网络空间的安全和领土、领空安全一样,成为国家安全的重要组成部分。所以,国家主席习近平亲自担任信息化与网络安全领导小组组长,确立了网络空间安全学科,这体现了我国对第四空间安全与自由的重视。
这些信息的枚举,让我们知道了网络空间安全原来这么重要。可是,我们依然不知道这一切和本书有什么关系,我们为什么要学习密码学。是因为网络空间的信息安全往往需要用到密码技术来保护,而密码却不是记在我们大脑中的一串口令。什么是密码,密码背后的设计者是什么样的人,密码技术从哪里来,用到哪里去,它们是否和我们的日常生活有紧密关联,它们有什么样的技术瓶颈,它们会在多大程度上影响我们的生活?我们将在本书讲授密码技术的同时,穿插一些历史上的趣闻轶事,在提高可读性的同时介绍密码学的历史,引发读者对密码技术的思考,从而提高学习的兴趣。其实,关于密码学的教科书已经有很多了,这些“教材”往往以其专业的密码技术和严密的数学基础让人望而却步,甚至于信息安全专业的本科生看了都嫌枯燥,如果一本教材只提供给那些对数学和密码技术本身有浓厚兴趣和天分的人,那么这个教材还是不是教材呢?编者认为,一本入门级别的好的密码学教材,尤其是《现代密码学概论》这样的书,不仅要系统地介绍密码学的框架和应用,给读者以概貌;还要引导读者去认识生活中的密码问题和密码技术,譬如:
现代密码学概论前言 密码是什么,和我关系很大吗?是不是我们网上购物时,用到的用户名和登录口令,我们常常称呼这个口令为密码,而且当这个口令被他人截获时,我们就认为“我的密码丢了”。在本书中,我们将告诉大家口令(password)并非密码,也不是密钥,但是我们登录网络账户的时候,密码技术的确在幕后默默地保护着我们的隐私。除此之外,本书在介绍密码技术无处不在的同时,也将教会你如何让网易邮箱查看不了你所收发的邮件,以及如何验证你在网上下载的Windows 10系统安装文件是否完整有效,把高深的密码学和日常的生活关联起来。让读者认识到,密码技术提供的安全无处不在,在介绍复杂枯燥的数学方法时,给出一些日常生活的应用场景,这是本书的一个特点。
 一些我们未曾关注到的安全问题,例如网上流传的照片上,脸书(Facebook)的CEO Mark Zuckerberg用胶带封住了摄像头和麦克风,他为什么要这么做?如果我们说这是基于信息安全的考虑,您会不会觉得奇怪?现代的信息技术已经能够让我们“刷脸”签名、声音签名了,简单的例子是,你一定在纸质合同或协议上署过名吧,签名能不能被复制和模仿呢?在电子世界里也是如此,本书将教你如何防范自己的签名被他人利用,以致造成权益损失。本书以这些签名技术所使用的密码技术为背景,诠释了QQ登录口令、支付宝口令等,如何设置才安全,以及这样设置的理由。甚至,我们还讨论了如何安全地从银行或ATM上大额取款。我们不能说读完本书,读者将披上一身安全的铠甲,让骗子无法得逞;但是我们能让读者在读完本书之后,对安全问题有初步的理性认识。
 新型计算技术、网络安全事件,譬如量子计算机和量子密码离我们还有多远,据说加拿大DWave公司研发出了量子计算机,在这样超强的计算能力面前,传统的密码技术还能保护我们的安全吗?又如,美国560万指纹被盗、微软操作系统的“心脏出血”、孟加拉国银行打印机被黑客控制导致1亿美元被窃……这些事件是怎么回事?为什么神奇的密码学没有防住?如何才能将无孔不入的黑客拒之门外?
当我们在前言部分如此叙述的时候,可能会误导读者对本书定位的思考,然而,编者需要声明的是: 本书并不是一本安全技术的实用手册,我们仅仅是在介绍密码技术的时候,顺便提到它有这些应用;本书也不是密码学历史和应用的科普论文,我们介绍了详细的算法、具体的推演甚至还有一部分严格的证明;这是一本适用于计算类专业(包含计算机科学与技术、软件工程、网络工程、物联网工程和一些以工程应用人才为培养目标的信息安全专业)学生了解信息安全知识的密码学入门教材。密码学与信息安全密不可分,其方向涉及数学、计算机、通信、物理和生物等领域。交叉学科和专业课——这个双重性决定了想要精通这门课程是较困难的。所以,我们面向的读者群体是那些对信息安全有兴趣却不痴迷于数论和算法,他们希望获得一本通俗易懂的教材让他知道密码学是什么,可以用在哪里,并且如果这些基本的知识能够激发他的学习兴趣,还可以在这本书里进行一些初步推导和演算。在以后的工程应用或者理论中,如果需要更深的密码技术和更专门的理论体系,本书则无法提供,只能引导读者去寻找更为专业的著作。作为一本入门级别的教材,本书有以下三个特点:
(1) 知识全面,体系合理。书中涵盖了密码学的基本概念、算法和协议,并加入了必要的数学知识,也就是当您读到某一部分需要数学基础的时候,不用去图书馆借阅,也不用翻阅某个特定的“数学基础”书,您马上就能看到相关的基础知识。
(2) 技术深入,介绍浅显。作者用浅显的图形、例子和故事,甚至并不严密的对比分析等来描述部分知识,尽可能给读者建立形象的技术概貌。对于有兴趣的读者愿意深入钻研的基础问题,例如DES、AES算法,作者列出了详细的加解密过程。
(3) 话题模式、内容趣味性强。在知识点的学习过程中穿插了相关人物故事的介绍,并给出了实用的例子,在讲解枯燥的专业知识的同时,提供一些趣味的话题,可以用来向自己的家人、甚至文科的朋友讲解,去展示自己专业的神奇,并从中获得学习的乐趣。
全书是按照密码的演化史来展开的,共分10章,涉及密码算法、安全协议、安全应用等内容。在本书的撰写过程中,潘森杉博士负责了全书的统稿与编辑,使得写法风格一致,并完成了第7~10章的编写;潘恒博士参与了第1、2、5、6章的编写;王良民教授和笔者共同讨论,确定了文章的框架,审阅了全书,并组织安徽大学的研究生杨树雪、张庆阳、吴海云、刘亚伟、谢晴晴、徐文龙、李从东等搜集了材料、提供了教材编写的基本素材,完成了第1~6章的编写工作。本书各章节的内容安排如下:
第1章介绍了密码学的基本模型和概念,用实际的例子来说明密码是日常生活不可或缺的组成部分。
第2章讲述了古代人是如何凭借着其聪明才智进行保密通信和密码破译的,其间往往还伴有惊心动魄的故事。这部分内容涵盖单表替换、多表替换、分组密码、一次一密以及伪随机数的生成。
第3章详细描述了DES这个经典密码方案,虽然其安全强度已不能满足要求,但它的设计思想是值得学习的。
第4章介绍了DES的继任者——AES,这是密码学研究者的必学方案。
第5章解释了*著名的公钥密码方案——RSA公钥密码方案,同时解释了公钥方案是如何解决古典密码与对称密码所遇到的密钥分配难题的。
第6章介绍了公钥密码的另一个作用是实现数字签名,并且除了基于大整数分解的RSA方案,还介绍了基于离散对数问题的公钥密码方案——ElGamal。
第7章从密码学的角度讲述如何生成密钥并进行密钥维护,内容可能和现实生活中我们可能要记住多个口令(例如各种银行卡、网络账户、手机账户等)这个头疼的问题关联。
第8章告诉我们如何把“鸡蛋”(秘密)放在不同的“篮子”里,如何能够让强盗相信你有保险柜的密码并能保住你性命等问题,从而引出密码协议中的一些重要话题。
第9章把读者领入这些密码学“新”技术的大门,介绍了椭圆曲线、双线性对、群签名、量子密码等名词概念,读者或许是*次看到它们,但它们其实已经发展了相当一段时间并且其中一些已经是成熟的技术,
第10章讲述密码具有丰富的应用: 电子商务、比特币和物联网等。
需要特别感谢的是“安徽省高等教育振兴计划信息安全新专业建设”项目(编号2013zytz008)、“江苏省推荐*综合改革试点项目”和江苏大学教学改革重点项目(编号2011JGZD012)的资助,是这些教学建设和研究类项目,让我们有动力和耐力完成了全书长达四年的编撰工作。此外,作为编写的教材,本书除整体安排和语言组织之外,所包含技术内容,都非编者原创,均来自书本材料和网络搜集。我们尽力标注出所引用的出处,但是一方面由于文献的交叉引用,我们很难找到原始发布者;另一方面为了教材的可读性,我们不能做到类似科技论文和专业著作那样对每一句的来源都严格论证引用。如果未能对所借鉴的资料标注出处,敬请原作者和读者谅解并不吝指教。编者将在后续版本中更正并给出相应的说明。
仲红2016年12月