第Ⅰ部分是密碼學與信息安全的入門性介紹。第Ⅱ部分介紹學習本書必備的數學背景知識,也可作為學習現代密碼學理論基礎的系統背景知識。第Ⅲ部分介紹提供保密和數據完整性保護最基本的密碼算法和技術。第Ⅳ部分介紹應用密碼學和信息安全中一個重要的概念——認證。第Ⅴ部分對公鑰密碼技術(加密、簽名和簽密)的強(實用)安全性概念進行嚴格的形式化處理,并給出認證協議的形式化分析方法。第Ⅵ部分包括兩個技術章節和一個簡短的評述。 本書適合大學本科生、在高科技公司從事信息安全系統設計和開發的安全工程師、企業信息安全系統管理人員或者生產安全產品的軟/硬件開發商以及剛開始從事密碼學或計算機安全方面研究的博士生等使用。
本書作者的工作性質允許他會審查很多信息安全系統和密碼協議,其中有些應用在重要的場合。在很多應用中,作者看到了這些系統中存在有所謂的"教科書式密碼"的特征,這是把很多密碼學教科書中一般都介紹的密碼算法直接拿來應用的結果。利用基本的公鑰加密算法直接對口令進行加密就是"教科書式密碼"的一個典型例子。教科書式密碼以"不可忽略的概率"在重要應用場合下的出現引起了作者的擔心。看來,教科書式密碼的一般危害,尚沒有被那些針對重要現實應用來設計和開發信息安全系統的許多人所意識到。
Wenbo Mao:計算機科學博士。在英國Manchester大學做博士后研究期間,與C.Boyd博士對密碼協議和協議形式的分析進行了深入研究并做出貢獻。后加入HP公司做高級技術成員,在英國的Bristol研究實驗室的可信賴系統實驗室,參加了多項重要的電子商務系統和信息安全系統的設計
A SHORT DESCRIPTION OF THE BOOK
PREFACE
LIST OF FIGURES
LIST OF ALGORITHMS,PROTOCOLS AND ATTACKS
ⅠINTRODUCTION
1 BEGINNING WITH A SIMPLE COMMUNICATION GAME
2 WRESTLING BETWEEN SAFEGUARD AND ATTACK
Ⅱ MATHEMATICAL FOUNDATIONS
STANDARD NOTATION
3 PROBABILITY AND INFORMATION THEORY
4 COMPUTATIONAL COMPLEXITY
5 ALGEBRAIC FOUNDATIONS
6 NUMBER THEORY
Ⅲ BASIC CRYPTOGRAPHIC TECHNIQUES
7 ENCRYPTION—SYMMETRIC TECHNIQUES
8 ENCRYPTION--ASYMMETRIC TECHNOQUES
9 IN AN IDEAL WORLD:BIT SECURITY OF THE BASIC PUBLIC-KEY CRYPTOGRAPHIC FUNCTIONS
10 DATA INTEGRITY TECHNOQUES
Ⅳ AUTHENTICATION
11 AUTHENTICATION PROTOCOLS—PRINCIPLES
12 AUTHENTICATION PROTOCOLS——THE REAL WORLD
13 AUTHENTICATION FRAMEWORK FOR PUBLIC-KEY CRYPTOGRAPHY
Ⅴ FORMAL APPROACHES TO SECURITY ESTABLISHMENT
14 FORMAL AND STRONG SECURITY DEFINITIONS FOR PUBLIC-KEY CRYPTOSYSTEMS
15 PROVABLY SECURE AND EFFICIENT PUBLIC-KEY CRYPTOSYSTEMS
16 STRONG AND PROVABLE SECURITY FOR DIGITAL SIGNATURES
17 FORMAL METHODS FOR AUTHENTICATION PROTOCOLS ANALYSIS
Ⅵ CRYPTOGRAPHIC PROTOCOLS
18 ZERO-KNOWLEDGE PROTOCOLS
19 RETURNING TO "COIN FLIPPING OVER TELEPHONE"
20 AFTERREMARK