第1章密码学概论1
1.1信息安全与密码学1
1.1.1信息安全的目标2
1.1.2攻击的主要形式和分类3
1.1.3密码学在信息安全中的作用5
1.2密码学发展史6
1.2.1传统密码6
1.2.2现代密码9
1.3标准及法律法规10
1.3.1密码标准10
1.3.2法律法规12
习题112
第2章密码学基础15
2.1密码学的分类15
2.1.1密码编码学15
2.1.2密码分析学17
2.1.3密码体制模型18
2.1.4密码体制的安全性19
2.1.5认证体制模型20
2.1.6认证体制的安全性21
2.2香农理论22
2.2.1熵及其性质22
2.2.2完全保密性27
2.2.3冗余度、唯一解距离与理想保密性30
2.3认证系统的信息理论33
2.3.1认证系统的攻击33
2.3.2完善认证系统36
2.4复杂度理论38
2.4.1算法的复杂度38
2.4.2问题的复杂度40
2.4.3计算安全性41
习题244
第3章传统密码体制47
3.1置换密码47
3.1.1列置换密码48
3.1.2周期置换密码49
3.2代换密码49
3.2.1单表代换密码50
3.2.2多表代换密码51
3.2.3典型应用:Enigma转轮密码机56
3.3传统密码的分析57
3.3.1统计分析法57
3.3.2明文密文对分析法63
习题365
第4章分组密码69
4.1分组密码概述69
4.1.1分组密码69
4.1.2理想分组密码70
4.1.3分组密码的设计原则71
4.1.4分组密码的迭代结构73
4.2数据加密标准76
4.2.1DES的历史76
4.2.2DES的基本结构77
4.2.3DES的初始置换和逆初始置换78
4.2.4DES的轮函数F79
4.2.5DES的密钥编排83
4.2.6DES的安全性84
4.2.7三重DES86
4.2.8DES的分析方法88
4.3高级加密标准93
4.3.1AES的基本结构93
4.3.2字节代换95
4.3.3行移位99
4.3.4列混合99
4.3.5轮密钥加101
4.3.6密钥扩展102
4.3.7AES的解密104
4.3.8AES的安全性和可用性106
4.3.9AES和DES的对比107
4.4典型的分组密码107
4.4.1SM4算法107
4.4.2IDEA算法110
4.4.3RC6算法113
4.4.4Skipjack算法114
4.5分组密码的工作模式117
4.5.1电子密码本模式117
4.5.2密码分组链接模式118
4.5.3密码反馈模式120
4.5.4输出反馈模式121
4.5.5计数器模式122
习题4123
第5章序列密码127
5.1序列密码简介127
5.1.1起源127
5.1.2序列密码的定义127
5.1.3序列密码的分类128
5.1.4序列密码的工作原理130
5.2线性反馈移位寄存器131
5.2.1移位寄存器131
5.2.2线性反馈移位寄存器132
5.2.3LFSR周期分析134
5.2.4伪随机性测试135
5.2.5m序列密码的破译136
5.2.6带进位的反馈移位寄存器137
5.3非线性序列138
5.3.1Geffe发生器139
5.3.2JK触发器139
5.3.3Pless生成器140
5.3.4门限发生器140
5.4典型的序列密码算法141
5.4.1ZUC算法141
5.4.2RC4算法143
5.4.3A5算法146
5.4.4HC算法148
5.4.5Rabbit算法149
习题5151
第6章Hash函数和消息认证155
6.1Hash函数简介155
6.1.1Hash函数的概念155
6.1.2Hash函数的结构156
6.1.3Hash函数的应用156
6.2Hash函数的实现157
6.2.1MD5算法157
6.2.2SHA1163
6.2.3SHA256169
6.2.4SHA512172
6.2.5SM3算法177
6.3Hash函数攻击179
6.3.1生日悖论180
6.3.2两个集合相交问题180
6.3.3Hash函数的攻击方法181
6.4消息认证181
6.4.1消息认证码181
6.4.2基于DES的消息认证码182
6.4.3基于Hash函数的认证码183
习题6185
第7章公钥密码体制188
7.1公钥密码体制概述188
7.1.1公钥密码体制的提出188
7.1.2公钥密码体制的思想189
7.2RSA公钥密码算法190
7.2.1RSA密钥生成算法190
7.2.2RSA加解密算法190
7.2.3RSA公钥密码的安全性193
7.3ElGamal公钥密码算法195
7.3.1ElGamal密钥生成算法195
7.3.2ElGamal加解密算法196
7.3.3ElGamal公钥密码的安全性197
7.4椭圆曲线公钥密码算法199
7.4.1椭圆曲线200
7.4.2ECC密钥生成算法203
7.4.3ECC加解密算法203
7.4.4SM2算法205
7.4.5ECC的安全性206
7.4.6ECC的优势207
7.5其他公钥密码算法208
7.5.1MH背包公钥密码算法208
7.5.2Rabin公钥密码算法210
7.5.3GoldwasserMicali概率公钥密码算法211
7.5.4SM9算法212
7.5.5NTRU算法214
习题7216
第8章数字签名技术220
8.1数字签名概述220
8.1.1数字签名的基本概念220
8.1.2数字签名的基本原理221
8.2数字签名的实现方案222
8.2.1基于RSA的签名方案222
8.2.2基于离散对数问题的签名方案224
8.2.3基于椭圆曲线的签名方案230
8.3特殊数字签名232
8.3.1代理签名232
8.3.2盲签名235
8.3.3群签名237
8.3.4不可否认签名239
8.3.5其他数字签名240
习题8243
第9章密码协议247
9.1密码协议概述247
9.2零知识证明协议248
9.2.1QuisquaterGuillou零知识证明协议249
9.2.2Hamilton零知识证明协议250
9.2.3身份的零知识证明协议250
9.3比特承诺协议252
9.3.1基于对称密码算法的比特承诺协议253
9.3.2基于散列函数的比特承诺协议253
9.3.3基于数学难题的比特承诺协议254
9.4不经意传输协议254
9.4.1Blum不经意传输协议255
9.4.2公平掷币的不经意传输协议256
9.4.3隐私保护的不经意传输协议257
9.5安全多方计算协议259
9.5.1百万富翁问题259
9.5.2平均薪水问题261
9.6电子商务中的密码协议263
9.6.1电子货币263
9.6.2电子投票267
9.6.3电子拍卖270
习题9274
第10章密钥管理278
10.1密钥管理概述278
10.1.1密钥管理的原则278
10.1.2密钥管理的层次结构279
10.2密钥的生命周期281
10.3密钥建立282
10.3.1密钥分配283
10.3.2密钥协商285
10.4公钥管理简介287
10.4.1数字证书288
10.4.2数字证书的管理288
10.4.3公钥管理的相关标准290
10.5密钥托管技术291
10.5.1密钥托管简介291
10.5.2密钥托管的主要技术292
10.6秘密共享技术295
10.6.1Shamir门限方案295
10.6.2AsmuthBloom门限方案298
习题10300
第11章网络安全协议304
11.1网络安全协议概述304
11.2SSL协议304
11.2.1SSL协议简介304
11.2.2SSL协议的体系结构305
11.2.3SSL协议的安全实现306
11.2.4SSL协议的应用模式310
11.3SET协议311
11.3.1SET协议简介311
11.3.2SET协议的体系结构311
11.3.3SET协议的安全实现312
11.3.4SET协议的应用模式316
11.4IPSec协议318
11.4.1IPSec协议简介318
11.4.2IPSec协议的体系结构318
11.4.3IPSec协议的安全实现321
11.4.4IPSec协议的应用模式327
习题11329
第12章密码学新进展333
12.1后量子密码简介333
12.2量子密码简介336
12.3混沌密码简介340
12.4DNA密码简介344
习题12348
参考文献350
温馨提示:请使用泸西县图书馆的读者帐号和密码进行登录