数学密码学基础:公钥加密原理与数学

5星 · 超过95%的资源 需积分: 50 140 下载量 90 浏览量 更新于2024-07-30 5 收藏 7.38MB PDF 举报
"An introduction to mathematical cryptography" 《数学密码学导论》是一本专注于公共密钥密码学的书籍,旨在向读者介绍加密领域的基础知识,特别是针对本科数学或计算机科学学生。书中的内容组织有序,自成一体,无需高级数学背景即可理解。作者Hoffstein、Pipher和Silverman通过丰富的例子和每章末尾的练习题,使得理论易于消化。这本书被推荐用于本科高年级或研究生课程,也适合自学。 书中涵盖了经典密码学构造,如Diffie-Hellman密钥交换、基于离散对数的密码系统、RSA公钥加密系统以及数字签名。此外,它还介绍了构建和分析各种密码系统所需的数学工具,包括素性测试、因数分解算法、概率论、信息论和碰撞算法等。特别地,它深入探讨了椭圆曲线密码学、配对密码学、格密码学和NTRU密码系统等近年来的重要创新。 对于希望了解数学在公共密钥密码学中应用的读者,这本书提供了完整的自学习材料。它只需要读者具备基本的线性代数知识,然后逐步引入和解释所需的各种数学概念。这使得即使是刚开始接触严谨数学证明的学生也能理解和跟随。 书评家普遍认为,《数学密码学导论》是一本理想的教学用书,适合用于独立研究课程,或作为研究生课程的教材,特别是专注于公共密钥密码学的课程。无论是在数学还是计算机科学领域,这本书都为学习者提供了一个深入理解现代密码学理论的坚实基础。
117 浏览量
An Introduction To Cryptography

Chapter 1. The Basics of Cryptography . . . . . . . . . . . . . . . . . . . . . . . . .11
Encryption and decryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
What is cryptography? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Strong cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
How does cryptography work? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Conventional cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

An Introduction to Cryptography ix

Table of Contents
What is a passphrase? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Key splitting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Technical details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Chapter 2. Phil Zimmermann on PGP . . . . . . . . . . . . . . . . . . . . . . . . . . .29
Why I wrote PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
The PGP symmetric algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
About PGP data compression routines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
About the random numbers used as session keys . . . . . . . . . . . . . . . . . . . . .35
About the message digest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
How to protect public keys from tampering . . . . . . . . . . . . . . . . . . . . . . . . . .37
How does PGP keep track of which keys are valid? . . . . . . . . . . . . . . . . . . .40
How to protect private keys from disclosure . . . . . . . . . . . . . . . . . . . . . . . . . .42
What if you lose your private key? . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43
Beware of snake oil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43
Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48
Compromised passphrase and private key . . . . . . . . . . . . . . . . . . . . . . . . . . .48
Public key tampering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49
Not Quite Deleted Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49
Viruses and Trojan horses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50
Swap files or virtual memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51
Physical security breach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Tempest attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Protecting against bogus timestamps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Exposure on multi-user systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .53
Traffic analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54
Cryptanalysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54
Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77