第1章 基础 1
1.1 术语 1
1.2 密写术 5
1.3 替代加密和转移加密 6
1.4 简单的XOR 8
1.5 一次一用密码本 9
1.6 计算机算法 10
1.7 大数 10
第一部分 密码协议 12
第2章 组合协议 12
2.1 协议简介 12
2.2 对称密码通信 15
2.3 单向函数 16
2.4 单向哈希函数 17
2.5 公钥通信 17
2.6 数字签名 19
2.7 加密数字签名 22
2.8 随机和伪随机序列生成 23
第3章 基本协议 25
3.1密钥交换 25
3.2 认证 27
3.3 证实与密钥交换 30
3.4 多密钥、公钥密码学 33
3.5 密钥的拆分 34
3.6 秘密共享 35
3.7 数据库的密码保护 35
3.8 时戳服务 35
第4章 中级协议 38
4.1 难以觉察的信道 38
4.2 不可否认的数字签名 39
4.3 失败—终止式数字签名 39
4.4 组签名 40
4.5 计算加密数据 41
4.6 位约定 41
4.7 公正掷币 42
4.8 心理扑克 44
第5章 高级协议 47
5.1 公正的密码系统 47
5.2 或全或无的秘密揭示 47
5.3 秘而不宣的知情证明 48
5.4 用秘而不宣的方法证明身份 51
5.5 盲签名 53
第6章 深奥协议 54
6.1 茫然传送 54
6.2 同步的合同签名 54
6.3 数字认证的邮件 57
6.4 秘密的同步交换 58
6.5 安全的选举 58
6.6 安全的多方计算 61
6.7 数字现金 63
6.8 匿名信息的传播 67
第二部分 密码技术 69
第7章 密钥 69
7.1 钥长 69
7.2 密钥管理 74
7.3 公钥管理 81
第8章 常用算法 83
8.1 块密码方式 83
8.2 多重加密 90
8.3 流(序列)密码 93
8.4 流密码和块密码 97
8.5 公钥密码术和对称密码术 98
8.6 加密通迅网络 98
8.7 加密数据存储 100
8.8 硬件加密和软件加密 100
8.9 文件删除 101
8.10 选择算法 102
第三部分 密码算法 103
第9章 数学基础 103
9.1 信息论 103
9.2 复杂性理论 105
9.3 数论 108
9.4 因子分解 117
9.5 素数生成 118
9.6 有限域中的离散对数 120
第10章 数据加密标准 122
10.1 数据加密标准 122
10.2 DES的变例 135
第11章 其它块算法 137
11.1 LUCIFER算法 137
11.2 MADRYGA算法 137
11.3 NEWDES算法 139
11.4 FEAL-N算法 140
11.5 REDOC算法 143
11.6 LOKI算法 144
11.7 KHUFU与KHAFRE算法 145
11.8 RC2和RC4算法 146
11.9 IDEA算法 146
11.10 MMB算法 150
11.11 CA 1.1算法 151
11.12 SKIPJACK算法 152
11.13 使用单向哈希函数 152
第12章 公钥算法(一) 154
12.1 背景 154
12.2 DIFFIE-HELLMAN算法 154
12.3 背包算法 156
12.4 RSA算法 158
12.5 POHLIG-HELLMAN算法 162
12.6 RABIN算法 162
12.7 FEIGE-FIAT-SHAMIR算法 163
第13章 公钥算法(二) 167
13.1 GUILLOU-QUISQUATER算法 167
13.2 ONG-SCHNORR-SHAMIR算法 168
13.3 ELGAMAL算法 168
13.4 SCHNORR算法 169
13.5 数字签名算法(DSA) 170
13.6 ESIGN算法 173
13.7 McELIECE算法 174
13.8 OKAMOTO 92算法 175
13.9 细胞自动机 175
13.10 椭圆曲线密码体制 175
13.11 其它公钥算法 175
13.12 哪个公钥算法最优 176
第14章 单向哈希函数 177
14.1 背景 177
14.2 SNEFRU算法 178
14.3 N-哈希算法 180
14.4 MD4算法 182
14.5 MD5算法 182
14.6 MD2算法 185
14.7 安全哈希算法 185
14.8 RIPE-MD算法 187
14.9 HAVAL算法 187
14.10 其它单向哈希函数 188
14.11 使用对称块算法 188
14.12 使用公钥算法 193
14.13 密钥独立的单向哈希函数 193
第15章 随机序列发生器和流密码 195
15.1 伪随机序列发生器 195
15.2 流密码 202
15.3 真正随机序列发生器 210
15.4 生成数与非均匀分布 212
15.5 生成随机置换 214
第16章 协议的特殊算法 215
16.1 密钥交换 215
16.2 加密密钥更换 216
16.3 多钥、公钥密码术 218
16.4 秘密广播 218
16.5 秘密共享算法 219
16.6 难以觉察的信道 221
16.7 不可否认的数字签名 224
16.8 加密数据的计算处理 226
16.9 公正掷币 226
16.10 公正的密码系统 228
16.11 或全或无的秘密揭示 228
16.12 秘而不宣的知情证明 230
16.13 盲签名 231
16.14 茫然传送 232
16.15 安全的多方计算 232
16.16 概率加密 233
16.17 量子密码术 235
第四部分 现实世界 237
第17章 实现实例 237
17.1 IBM私钥管理协议 237
17.2 MITRENET 238
17.3 ISDN 238
17.4 KERBEROS 239
17.5 KRYPTOKNIGHT 244
17.6 ISO认证机制 244
17.7 增密邮件(PEM) 246
17.8 报文安全性协议(MSP) 250
17.9 “密佳”电子邮件加密软件(PGP) 250
17.10 CLIPPER 251
17.11 CAPSTONE 252