Red de conocimiento informático - Conocimiento del nombre de dominio - Prólogo de Criptografía Aplicada

Prólogo de Criptografía Aplicada

Prólogo

La primera edición de este libro es el libro de texto de planificación nacional "Undécimo Plan Quinquenal" para la educación superior general. Ha sido otorgado por la Universidad Donghua, la Universidad Jiao Tong de Shanghai, la Universidad Sun Yat-sen, la Universidad de Hunan, el Instituto Neusoft de Chengdu, la Universidad de Shandong, la Universidad de Guizhou, la Universidad de Heilongjiang, la Universidad de Ciencia y Tecnología del Suroeste, la Universidad de Ciencia y Tecnología Electrónica de Guilin, Universidad de Ciencia y Tecnología de Mongolia Interior, Universidad de Yantai, Universidad de Ingeniería de la Información del PLA, Docenas de universidades nacionales, incluida la Escuela de Guerra Naval, el Instituto de Tecnología de Beijing, la Universidad de Ciencia y Tecnología de Nanjing, la Universidad de Tecnología de Hubei, la Universidad Normal de Anhui y la Universidad Normal de Hangzhou. y la Universidad Normal de Qufu fueron seleccionadas.

Después de casi cuatro años de práctica docente, este libro de texto ha acumulado una rica experiencia docente; al mismo tiempo, las aplicaciones de tecnología de la información y las comunicaciones de redes nacionales se han desarrollado rápidamente, como "Integración de industrialización e informatización", "Transmisión". Industrias estratégicas emergentes nacionales como la red de sensores, el Internet de las cosas y la computación en la nube". La tercera ola de informatización está a punto de estallar, y conceptos como "integración de la industrialización y la informatización", "industrias estratégicas nacionales emergentes como las redes de sensores, Internet de las cosas y la computación en la nube", "tierra inteligente" y "percepción" China" están a punto de emerger. La tecnología de la información está cambiando rápidamente los patrones de trabajo y los hábitos de vida de las personas. Cada vez más problemas de seguridad de la información los acompañan. La criptografía desempeña un papel cada vez más importante en la seguridad de la información.

El posicionamiento de los objetivos y las características de este libro

Para satisfacer mejor las necesidades de enseñanza y demostrar mejor el contenido central y las aplicaciones típicas de la criptografía, "Criptografía aplicada" es el primero. Basándose en una amplia escucha de las opiniones de estudiantes, profesores y otros lectores, esta edición se ha optimizado sistemáticamente y se ha clasificado de forma exhaustiva en función del nuevo posicionamiento de los objetivos de enseñanza y la aplicación de la tecnología de criptografía. "Applied Cryptography" ha optimizado sistemáticamente y revisado exhaustivamente la primera edición, conservando plenamente el "avanzado", la "tipicidad", la "facilidad de aprendizaje" y el "interés" de la primera edición. Basándose en las cualidades "avanzadas", "típicas", "fáciles de aprender" e "interesantes" de la primera edición, la nueva edición intenta resaltar las siguientes características:

(1) Este libro está posicionado sobre los principios y métodos de las aplicaciones modernas de ingeniería de criptografía. Principalmente dirigido a estudiantes de ingeniería de la información electrónica y técnicos de ingeniería general, se centra en introducir los conceptos básicos, los principios básicos y las técnicas prácticas típicas de la criptografía moderna, sin implicar derivaciones ni pruebas matemáticas complejas; Facilitar a los lectores "aplicar lo que han aprendido" y centrarse en cultivar las habilidades modernas de ingeniería criptográfica de los lectores son los objetivos básicos de este libro de texto.

(2) Este libro se esfuerza por construir un sistema de contenido y expresar el conocimiento criptográfico de una manera que sea fácil de entender y dominar para los lectores. A muchos lectores (especialmente principiantes) les resulta muy difícil aprender a conocer las contraseñas. Basado en los muchos años de experiencia docente práctica del autor, este libro capta con mucha precisión las necesidades de aprendizaje de los lectores y los puntos clave al escribir este libro de texto. Por lo tanto, después de la aplicación de ingeniería, este libro se enfoca en facilitar a los lectores el dominio de los conocimientos básicos de la criptografía moderna, guiar a los lectores para que dominen el contenido central de la criptografía aplicada lo más rápido posible en un corto período de tiempo, mejorar la eficiencia del aprendizaje y organizándolo de una manera que sea fácil de entender y dominar para los lectores. Para mejorar la eficiencia del aprendizaje, la disposición del contenido y la selección del algoritmo criptográfico están especialmente diseñados para resaltar la clasicidad y practicidad del contenido y el algoritmo. Al mismo tiempo, en vista de la complejidad del conocimiento matemático criptográfico que es difícil de comprender y dominar para los lectores, este libro simplifica la expresión, resalta los puntos clave, combina estrechamente el núcleo y los principios del algoritmo con ejemplos y detalla los Proceso de solución de los ejemplos. Una introducción clara y fácil de entender garantiza que los lectores puedan aprender fácilmente.

(3) Este libro se esfuerza por dotar a los lectores de la capacidad general para aplicar el conocimiento criptográfico. Por otra parte, los principios de muchos algoritmos de cifrado son similares. Por lo tanto, este libro no buscará ni puede tener un contenido completo, sino que se centra en una selección de algoritmos criptográficos clásicos y prácticos con buena representatividad, y se esfuerza por explicar los principios básicos de la criptografía de forma clara y exhaustiva desde la perspectiva de las aplicaciones de ingeniería. y realizar un análisis en profundidad de sus métodos de aplicación en muchos campos típicos diferentes. El análisis de algoritmos criptográficos típicos y el conocimiento criptográfico básico y sus aplicaciones es una metodología. Los lectores deben aprender a analizar y resolver problemas basándose en una comprensión y dominio profundos. Sobre la base de una comprensión y comprensión profundas, los lectores pueden aprender a analizar y resolver problemas y tener la capacidad de continuar aprendiendo, hacer inferencias y hacer inferencias. ¡Este es el propósito más importante que este libro espera lograr!

La estructura organizativa de este libro

Este libro comienza con una historia de criptografía e introduce de manera integral los conceptos básicos, las teorías básicas y las técnicas prácticas típicas de la criptografía aplicada.

La estructura del libro se divide en dos partes: Principios de criptografía y Aplicaciones y práctica de criptometría; el libro tiene 17 capítulos, que cubren los conceptos básicos de la criptografía, la criptografía clásica, la introducción matemática a la criptografía, los sistemas de criptografía simétrica y los criptosistemas asimétricos, HASH. funciones y autenticación de mensajes, firmas digitales, gestión de claves, cifrados de flujo y nuevos desarrollos en criptografía, el libro también presenta la aplicación de la criptografía en la seguridad de las comunicaciones digitales, la seguridad del control de redes industriales, la seguridad de detección de redes de sensores inalámbricos y el papel de las comunicaciones digitales en la seguridad; . Este libro también presenta los métodos y tecnologías de aplicación de la criptografía en campos típicos como la seguridad de las comunicaciones digitales, la seguridad del control de redes industriales, la seguridad de detección de redes de sensores inalámbricos, la seguridad de la identificación por radiofrecuencia y la seguridad de los pagos del comercio electrónico. Al final de cada capítulo se proporciona una cantidad adecuada de preguntas de pensamiento y ejercicios para consolidar el conocimiento aprendido, con respuestas de referencia. Para facilitar su uso, los capítulos con requisitos más altos están marcados con un símbolo "*".

Los profesores pueden explicar todo o parte del contenido en un plazo de 48 a 64 horas y también pueden realizar prácticas con operaciones informáticas adecuadas para dominar rápidamente el contenido básico de la criptografía aplicada en un tiempo limitado y mejorar el aprendizaje. eficiencia. .

Contenidos revisados ​​de la segunda edición

(1) Eliminados. Este libro ha eliminado algunos contenidos de la primera edición que son difíciles de entender y no afectan la introducción de conocimientos básicos de criptografía, incluido el dominio de las expresiones regulares óptimas, la estructura de matriz cuadrada de AES y algunos aspectos de las expresiones regulares óptimas en elípticas. criptosistemas de curvas. Ejemplos relevantes, descripciones matemáticas de principios de medición errónea cuántica, etc.

(2) Incremento. Para hacer más completo el sistema de contenido del libro, se incluyen nuevos contenidos como historias de contraseñas, criptografía y seguridad de identificación por radiofrecuencia, la relación entre mecanismos de seguridad y servicios de seguridad, clasificación de cajas P, algoritmo SMS4, algoritmo A5/1, Kerberos, etc.

(3) Cambio. Para optimizar el contenido del libro y hacer que las expresiones sean más comprensibles, se incluyen muchos cambios en este aspecto, incluida la historia del desarrollo de la criptografía, las principales formas de ataques a la seguridad, la clasificación del criptoanálisis, los modelos de seguridad de las comunicaciones de red, los modelos asimétricos. modelos de criptografía, cifrados de permutación y permutación, algoritmo euclidiano, concepto de grupos, modos de trabajo de cifrados de bloque, ejemplos de algoritmos DES, AES, RSA, implementación eficiente, aplicaciones de firma digital de RSA, ejemplos de ECC, registros para ejemplos en SHA-512 Proceso de cambio de valor, funciones especiales de firmas digitales, modelo de cifrado de flujo, descripción de pseudocódigo del algoritmo RC4, atributos clave de PGP, seguridad de fusión de datos, etc.

Objetos aplicables de este libro

Este libro se puede utilizar como referencia para criptografía, matemáticas aplicadas, seguridad de la información, ingeniería de comunicaciones, computadoras, gestión de información, comercio electrónico, Internet de Cosas, y medición y control de redes en colegios y universidades. Libro de texto para estudiantes de pregrado y posgrado de otras especialidades. También puede utilizarse como referencia para investigadores, ingenieros y técnicos dedicados a la gestión, aplicación, diseño y desarrollo de campos relacionados con la seguridad de la información de redes y comunicaciones. Es especialmente adecuado para que aprendan los principiantes en criptografía.

Agradecimientos

Este libro fue organizado y escrito por el profesor Hu Xiangdong de la Universidad de Correos y Telecomunicaciones de Chongqing. Los capítulos 3, 4, 10 y 12 están editados por Wei Qinfang, el capítulo 15 está editado por Hu Rong y los capítulos restantes están editados por Hu Xiangdong, Zhang Yuhuan, Tang Qiwei, Bai Runcai, Feng Rui, Yu Pengqin y Wan Tianxiang, etc. Editor jefe y completó la producción de material didáctico CAI y respuestas a ejercicios. Hu Xiangdong es responsable de la redacción general del libro. El autor desea expresar un agradecimiento especial a todos los autores enumerados en la bibliografía, incluidos muchos autores que no figuran en la bibliografía. Es precisamente debido a sus conocimientos únicos y contribuciones especiales en sus respectivos campos que han proporcionado al autor información valiosa y ricas fuentes de escritura, lo que le permite aprovechar lo mejor de los demás y formar un libro de posicionamiento basado en resumir la enseñanza y Resultados de investigaciones científicas. Libros que son claros, se adaptan a las necesidades, reflejan su propio valor, son únicos y ampliamente utilizados. El autor puede resumir los resultados del trabajo de enseñanza e investigación científica, aprovechar las fortalezas de muchos expertos y formar un libro de texto de criptografía aplicada que tiene un posicionamiento claro, se adapta a las necesidades, refleja su propio valor, es único y goza de amplia popularidad. Kang Xia de Electronic Industry Press y otros editores han puesto mucho esfuerzo en la publicación de este libro y me gustaría expresarles mi más sincero agradecimiento por su arduo trabajo. Este libro fue financiado por la Fundación de Ciencias Naturales de la Comisión Municipal de Ciencia y Tecnología de Chongqing (CQ CSTC 2009BB2278) y la Fundación Nacional de Ciencias Naturales de China.

La criptografía aplicada tiene las características de particularidad, ocultamiento, rica connotación, amplia aplicación y rápido desarrollo.

La revisión y reedición de este libro es otro esfuerzo del autor en este campo. Debido al nivel y conocimiento del autor, inevitablemente habrá omisiones y errores en el libro. Esperamos sinceramente que los lectores puedan brindar comentarios y sugerencias para facilitar la revisión. y hacer que más lectores se beneficien de ello.

Editor

Marzo 2011

Prólogo

Con el desarrollo de la informatización mundial, Internet, las redes de telecomunicaciones, las redes de radio y televisión La vida social de las personas depende cada vez más de la red y la seguridad de la información y los sistemas de información está en línea con la del público. intereses. La relación es cada vez más estrecha. La seguridad de la información y de los sistemas de información está cada vez más relacionada con el interés público. Cuando los seres humanos se enfrentan al mundo exterior bárbaro, la seguridad personal es la primera necesidad, y las personas deben enseñarse mutuamente experiencias y habilidades de seguridad. Cuando los humanos ingresan a la sociedad de la información, no es difícil descubrir que la seguridad de la información sigue siendo nuestra primera necesidad. Ahora más que nunca, necesitamos popularizar la conciencia y el conocimiento sobre la seguridad de la información. Sólo cuando esta conciencia y conocimiento sean verdaderamente dominados por el personal técnico y de ingeniería y aceptados por el público se podrá garantizar de manera confiable la seguridad de la información de toda la sociedad.

Desde la publicación de la "Teoría de la información de la comunicación segura" de Xiang Long hace más de 50 años, la criptografía ha pasado gradualmente de ser un arte empírico a una ciencia rigurosa y se ha convertido en una sólida piedra angular de la tecnología de seguridad de la información actual. . Sin comprender la criptografía, es difícil hacer realmente un buen trabajo en la gestión de la seguridad de la información. Por otro lado, una serie de nuevas cuestiones de seguridad de la información planteadas por Internet y otros campos contemporáneos de la tecnología de la información (muchas de las cuales siguen siendo cuestiones científicas interesantes y cuestiones sociales graves) han promovido a su vez el desarrollo profundo y la aplicación generalizada de la criptografía. , Hacer que el aprendizaje de criptografía esté lleno de vitalidad y encanto.

La criptografía y sus aplicaciones son un campo de investigación interdisciplinario, y la importancia de sus resultados y métodos de pensamiento no se limita a las matemáticas, ni siquiera a la seguridad de la información. En el extranjero, desde la década de 1970, la criptografía y la teoría y tecnología de la codificación se han convertido gradualmente en cursos básicos en muchas disciplinas de la ingeniería. De hecho, no sólo favorecen el cultivo de los estudiantes de ciencias e ingeniería, sino que también los estudiantes de artes liberales, como derecho y administración, pueden aprender de ellos el conocimiento y la nutrición de sus mentes y almas.

De hecho, la criptografía moderna se basa en la teoría matemática, pero su aplicación no se limita de ninguna manera a los matemáticos. Las necesidades del personal técnico y de ingeniería contemporáneo pueden ser más urgentes. Su aplicación y desarrollo deben popularizarse y penetrarse. en ámbitos cada vez más transversales. Para lograr los objetivos de precisión, simplicidad y belleza, la criptografía a menudo debe describirse desde un nivel matemático formal, y también debe entenderse desde la perspectiva de las aplicaciones de ingeniería, e incluso debe introducirse; desde la perspectiva del sentido común lógico y un amplio conocimiento y pensamiento, para comprender su esencia, enriquecer su connotación y aplicarla con flexibilidad.

Sin embargo, por razones históricas, hay relativamente pocos tutoriales de criptografía china adecuados para el personal técnico y de ingeniería. La forma abstracta de la criptografía moderna también asusta a muchas personas con otros antecedentes profesionales, lo que obstaculiza sus ideas y métodos exquisitos. popularidad. Hoy en día, cada vez surgen más problemas en las aplicaciones de criptografía en campos como la seguridad de redes, lo que objetivamente crea una demanda más amplia y urgente de monografías sobre criptografía aplicada.

"Criptografía aplicada" ofrece a los lectores con experiencia en ingeniería una opción más, que compensa estos arrepentimientos hasta cierto punto. Gran parte del contenido de este libro proviene de la práctica del autor de enseñar criptografía en disciplinas de ingeniería, centrándose en los principios básicos de la criptografía para hacerlos accesibles a ingenieros y estudiantes sin verse limitados por elaboradas pruebas teóricas y rigor formal. Algunos capítulos clave del libro también incluyen muchos ejemplos concretos valiosos, y el libro está equipado con material didáctico de enseñanza CAI por computadora, que será de gran beneficio para los lectores. En vista de los temas candentes actuales de la seguridad de la red, el autor también presenta algunas aplicaciones típicas nuevas en el libro de manera oportuna para atraer nuevas ideas, lo que agrega mucho al contenido del libro.

Este libro parece perseguir la creencia de que la práctica y el pensamiento de más personas promoverán el desarrollo de la criptografía, y que el conocimiento de la criptografía aplicada de varios estilos y aplicaciones contribuirá a la construcción de la criptografía. Este es el prefacio del libro.

Investigador y supervisor doctoral en el Instituto de Aplicaciones Informáticas de Chengdu, Academia de Ciencias de China