目录 1
绪论 1
第一章 预备知识 7
§1.1 密码学的基本概念 7
§1.2 密码体制 18
1.2.1 公开密钥体制 24
1.2.2 数字签名 28
§1.3 信息论在密码学中的运用 32
1.3.1 熵与疑义度 33
1.3.2 绝对安全性 41
1.3.3 自然语言系统 45
1.3.4 确定性距离 48
§1.4 复杂性理论在密码学中的运用 54
1.4.1 算法复杂性 55
1.4.2 问题复杂性和NP完全的问题 57
1.4.3 以NP困难的问题为基础 62
的密码体制 62
§1.5 数论初步 65
1.5.1 素数 65
1.5.2 同余和按模计算 68
1.5.3 一次同余方程 73
1.5.4 二次剩余 88
1.5.5 Legendre符号和Jacobi符号 92
§1.6 近世代数简介 97
1.6.1 代数系统 97
1.6.2 域 99
1.6.3 有限域中的计算 101
习题 107
§2.1 密码学的历史 111
第二章 传统密码学 111
2.2.1 换位密码的编码术 113
§2.2 换位密码 113
2.2.2 换位密码的破译 119
2.2.3 换位密码反破译的策略 123
§2.3 简单替代密码 124
2.3.1 简单替代密码的编码术 125
2.3.2 简单替代密码的破译 128
2.3.3 简单替代密码反破译的策略 132
§2.4 多名替代密码 133
§2.5 多表替代密码 136
2.5.1 周期替代密码的编码术 138
2.5.2 周期替代密码的破译 140
2.5.3 周期替代密码反破译的策略 148
2.6.1 Hill密码的编码术 149
§2.6 区组替代密码 149
2.6.2 Hill密码的破译 151
2.6.3 Playfair密码 152
2.6.4 Porta密码 154
§2.7 密码机 155
§2.8 代码 158
2.8.1 代码的编码术 158
2.8.2 代码的破译 159
2.8.3 代码反破译的策略 160
§2.9 小结 161
习题 163
第三章 数据加密标准DES 166
§3.1 硬件密码 166
§3.2 数据加密标准DES 170
3.2.1 DES密码的算法 171
3.2.2 DES密码的破译 191
3.2.3 DES密码反破译的策略 201
习题 204
第四章 公开密钥密码体制 206
§4.1 指数密码 206
4.1.1 Pohlig-Hellman方法 208
4.1.2 Rivest-Shamir-Adleman(RSA)方法 210
4.1.3 智力扑克 220
4.1.4 湮没传输 225
§4.2 背包密码 228
4.2.1 Merkle-Hellman背包 230
4.2.2 Grahm-Shamir背包 238
4.2.3 Shamir签名背包 241
可破译的背包密码 246
4.2.4 一个以NP完全的问题为基础的 246
习题 248
第五章 密码技术 251
§5.1 区组密码和序列密码 251
§5.2 同步序列密码 253
5.2.1 线性反馈移位寄存器 254
5.2.2 输出区组反馈方式 258
5.2.3 计数器方法 260
§5.3 自同步序列密码 262
5.3.1 自身密钥密码 262
5.3.2 密码文反馈 263
§5.4 区组密码 265
5.4.1 区组链与密码文区组链 269
5.4.2 带子密钥的区组密码 272
§5.5 加密端点 276
5.5.1 端对端加密与链路加密 277
5.5.2 秘密同态法 281
§5.6 单向密码 286
5.6.1 口令文件 288
5.6.2 注册协议 289
§5.7 密钥管理 292
5.7.1 概述 292
5.7.2 秘密密钥 295
5.7.3 公开密钥 303
5.7.4 区组加密密钥的生成 306
5.7.5 会议密钥的分配 309
§5.8 阈值方案 317
5.8.1 Lagrange内插多项式方案 318
5.8.2 同余类方案 322
习题 325
第六章 密码的实施和运用 329
§6.1 密码的实施 329
6.1.1 通讯分析和通讯干扰 329
6.1.2 错误控制 331
6.1.3 密码设备的操作 333
6.1.4 其他保护措施 334
6.1.5 鉴定 335
§6.2 密码的运用 337
6.2.1 密码学在计算机系统的运用 337
6.2.2 密码学在银行系统的运用 339
§6.3 模拟密码系统 341
§6.4 数据加密的局限性 344
部分习题答案 347
参考文献 359