「CRYPTOGRAPHY」- 密码学 | 计算机科学领域

整理如下内容的原因是:我们想要了解在密码学中涉及的知识内容。

认识

数据认证

数据认证的主要目的是确认数据是否被篡改,数据认证主要基于 Hash 算法;
数据通过 Hash 算法计算出一个唯一的 Hash 值,Hash 值携带在数据中转发给对端;
对端设备对数据重新进行 Hash,得出 Hash 值。将收到的 Hash 值与计算出的 Hash 值进行比对,一致说明没有被篡改;

密码协议

TLS 是其中一种,用于保护 Web(HTTPS)连接的加密协议

信息安全的目标

加密是一个过程,它使信息只对正确的接收者可读,其他用户看到的是杂乱无序的信息,使其只能在使用相应的密钥解密之后才能显示出本来内容。通过加密的方法来达到保护数据不被非法人窃取、阅读的目的。加密在网络上的作用就是防止私有化信息在网络上被拦截和窃取。通过加密可保证信息的机密性、完整性、鉴别性、抗抵赖性。

机密性(Confidentiality):通过数据加密实现。提供只允许特定用户访问和阅读信息,任何非授权用户对信息都不可理解的服务。这是使用加密的普遍原因。通过小心使用数学方程式,可以保证只有对应接收人才能查看它。

完整性(Integrity):通过数据加密、散列或数字签名来实现,提供确保数据在存储和传输过程中不被未授权修改(篡改、删除、插入和重放等)的服务。对安全级别需求较高的用户来说,仅仅数据加密是不够的,数据仍能够被非法破解并修改。

源认证(Authentication):通过数据加密、数据散列或数字签名来实现,提供与数据和身份识别有关的服务,即认证数据发送和接受者的身份。

抗抵赖性(Non-repudiation,不可否定性):通过对称加密或非对称加密,以及数字签名等,并借助可信的注册机构或证书机构的辅助来实现,提供阻止用户否认先前的言论或行为的抗抵赖服务。

数据加密

数据加密可以避免数据转发时被读取。数据加密一般有两种方案:
对称加密:使用同一个密码加密 / 解密,效率很高,但是对称加密在互相交互密钥时存在密钥被截取的风险;
非对称加密:使用公钥加密,私钥解密,安全性很高但是加解密效率很低;

参考

密码学介绍 An Introduction to Cryptography 中文第二版 [美]Jon Callas 杨新编译

《密码学基础,以色列,Oded Goldreich》

密码学涉及解决安全问题的计算系统的概念化、定义以及构造。密码系统的设计必须基于坚实的基础。

本书对这一基础问题给出了系统而严格的论述:用已有工具来定义密码系统的目标并解决新的密码问题。
本书集中讨论:计算复杂性(单向函数)、伪数以及零知识证明。
本书的重点在于澄清基本概念并论述解决密码问题的可行性,而不侧重于描述某种具体方法。
本书可作为密码学、应用数学、信息安全等专业的教材,也可作为相关专业人员的参考用书。

第 1 章绪论 1
1.1 密码学:概述 1
1.2 概率论基础知识 6
1.3 计算模型 9
1.4 严密处理的目的 15
1.5 其他
第 2 章计算复杂性 23
2.1 单向函数:动机(单向函数的意义) 24
2.2 单向函数的定义 25
2.3 弱单向函数隐含强单向函数
2.4 单向函数的多样性
2.5 核心断言(Hard-Core Predicates)49
2.6 单向函数的有效放大 59
2.7 其他 67
第 3 章伪发生器 77
3.1 启发性讨论 78
3.2 计算不可分辨性 79
3.3 伪序列发生器定义 85
3.4 基于单向置换的构造 94
3.5 基于单向函数的构造 103
3.6 伪函数 113
3.7 伪置换 124
3.8 其他 128
第 4 章零知识证明系统 140
4.1 零知识证明:动机 141
4.2 交互证明系统 145
4.3 零知识证明:定义
4.4 NP 零知识证明 169
4.5 否定结果 187
4.6 证据不可分辨性和隐藏性 192
4.7 知识证明 198
4.8 计算合理性证明(参数) 209
4.9 常数轮零知识证明 217
4.10 非交互零知识证明 225
4.11 多证明者零知识证明 234
4.12 其他 241
附录 A 计算数论背景 250
附录 B 第 2 卷摘要 256
参考文献

《密码学导引:原理与应用,德尔夫斯(Delfs H.)著 》

第 1 部分密码学的基本概念
第 1 章引言 3
1.1 加密与保密性 3
1.2 研究密码学的目的 4
1.3 攻击 5
1.4 密码协议 7
1.5 可证明安全 8
第 2 章对称密钥加密体制 11
2.1 流密码 12
2.2 分组密码 14
2.2.1 DES 14
2.2.2 运行模式 17
习题 20
第 3 章公钥密码学 22
3.1 公钥密码学基本概念 22
3.2 模算术 24
3.2.1 整数 24
3.2.2 整数模n 25
3.3 RSA 29
3.3.1 密钥生成与加密 29
3.3.2 数字签名 32
3.3.3 对 RSA 的攻击 33
3.3.4 RSA 加密的安全应用 34
3.4 杂凑函数 36
3.4.1 Merkle 衍生法 37
3.4.2 杂凑函数的构造 38
3.4.3 概率签名 40
3.5 离散对数 42
3.5.1 ElGamal 加密 43
3.5.2 ElGamal 签名方案 44
3.5.3 数字签名算法 45
3.6 模平方根 47
3.6.1 Rabin 加密 47dsa
3.6.2 Rabin 签名方案 49
习题 49
密码学导引:原理与应用目录第 4 章密码协议 52
4.1 密钥交换和实体认证 52
4.1.1 Kerberos 53
4.1.2 Diffie-Hellman 密钥协商 55
4.1.3 密钥交换和相互认证 56
4.1.4 站-站协议 57
4.1.5 公钥管理技术 58
4.2 身份识别方案 60
4.2.1 交互式证明系统 60
4.2.2 简化的 Fiat-Shamir 身份识别方案 62
4.2.3 零知识 63
4.2.4 Fiat-Shamir 身份识别方案 65
4.2.5 Fiat-Shamir 签名方案 67
4.3 承诺系统 67
4.3.1 基于平方剩余的承诺系统 68
4.3.2 基于离散对数的承诺系统 70
4.3.3 同态承诺 71
4.4 电子选举 72
4.4.1 秘密共享 72
4.4.2 多机构电子选举方案 74
4.4.3 知识证明 76
4.4.4 非交互式知识证明 78
4.4.5 扩展的多择选举 79
4.4.6 消除信任中心 79
4.5 数字现金 81
4.5.1 盲发行证明 82
4.5.2 公平的电子现金系统 88
4.5.3 潜在的问题 93
习题 94
第 2 部分密码协议的分析方法和密码的安全性
第 5 章概率算法 101
5.1 掷硬币算法 101
5.2 Monte Carlo 和 Las Vegas 算法 105
习题 108
第 6 章单向函数和基本假设 111
6.1 概率的标记 111
6.2 离散指数函数 113
6.3 均匀抽样算法 118
6.4 模幂 121
6.5 模平方 123
6.6 二次剩余 124
6.7 单向函数的形式定义 125
6.8 困难核预测 128
习题 132
第 7 章单向函数的比特安全性 136
7.1 Exp 函数族的比特安全性 136
7.2 RSA 函数族的比特安全性 143
7.3 Square 函数族的比特安全性 150
习题 154
第 8 章单向函数和伪随机性 157
8.1 计算上完善的伪随机比特发生器 157
8.2 姚氏定理 163
习题 167
第 9 章可证明安全的加密 170
9.1 经典的信息理论安全性 170
9.2 完善保密性与概率攻击 174
9.3 公钥的一次一密体制 177
9.4 计算上安全的加密体制 179
9.5 密码系统的无条件安全性 185
9.5.1 存储有界模型 185
9.5.2 噪声信道模型 192
习题 192
第 10 章可证明安全数字签名 195
10.1 攻击与安全水平 195
10.2 无爪对和抗碰撞的杂凑函数 197
10.3 基于认证树的签名 200
10.4 状态无关签名方案 202
习题 212
附录 A 代数与数论 214
A.1 整数 214
A.2 剩余类 219
A.3 中国剩余定理 222
A.4 本原根与离散对数 224
A.5 二次剩余 226
A.6 模平方根 230
A.7 素数与素性检验 233
附录 B 概率与信息论 238
B.1 有限概率空间和随机变量 238
B.2 弱大数定理 245
B.3 距离测度 246
B.4 信息论基本概念 250

《密码学介绍, Intro.to.Crypto,杨新,中文,第二版》

1 关于本书
什么样的人适合阅读这本书
万丈高楼平地起
密码学很难——但是它使梦想变的简单
说难上难,说易上易
究竟什么是密码学?
隐写术
这本书的历史
原书作者特别致谢
2 为什么密码学那么重要?
走进缺口:骇人的事件
笔记本丢失事件
无安全保护的网络资源
个人身份信息丢失
法律法规
含保密项的法律法规
夊合法律法规
违规警告的法律法规
限制加密技术的法律法规
3 密码技术的上完全历史
人工密码技术
代替密码和换位密码
代替密码
换位密码
机械密码技术
转轮机
计算机密码技术
公钥密码技术
加密技术标准的提升
AES 标准
密码界的战争
4 加密技术的基础
基本部件
参量和变量
随机数字
伪随机序列
真正的随机序列
真随机数与伪随机数更加直观的区别
密钥
算法
区块大小
公钥加密算法的根本
因子分解法则
对数法则
密钥的长度
密钥需要多长?
上可破译的算法强度有多大?
真正上可破解的加密:One-Time Pads
One-Time Pads 的诱惑
Hash 算法
通用 Hash 算法
Hash 算法难度
数据完整性算法:信息鉴别码和数字签吊
证书机制
为什么使用证书机制?
信任和权限
直接信任
分级信任
积累信任
混合信任模式
证书区别
认证和证书
融合——从明文生成密文
分离——从密文还原明文
芝麻开门的技术含量
生物识别
从这里继续
5 未来的密码技术
吊词到形容词,语法到语义学
社会期望
数字签吊与语义学
数字签吊并非签吊
认可的神话
高强度算法的反驳
签吊与责任
现实的语义改变
加密技术可靠性
硬件加密与软件加密
硬件加密
软件加密
硬件升级
权限管理
数据销毁办法
保密增强技术
细微的改变
新型 Hash 算法
新型算法
结合加密和验证的算法
新算法和重新设计的算法
椭圆曲线算法
双线性映射算法
量子密码学
什么能够改变路线?
专利影响
科学虚构的技术
法律改变
附录
6 技术软件的介绍
加密压缩软件
WinZip
WinRAR
7Zip
UHARC
邮件加密软件
The Bat
Foxmail
数据安全删除软件
O&O Soft SafeErase
East-Tec DisposeSecure
Linux 类系统下的工具
系统级别加密软件
MicroSoft EFS
MicroSoft BitLocker
PGP
TrueCrypt
Utimaco SafeGuard
The GNU Privacy Guard
7 关于 PGP 的开创者
背景
PGP 的起源
后记