第1章 密码学中的基本概念 1
1.1术语 1
1.2密码学的应用 4
1.3密码算法的概念及其分类 4
对称密码算法 5
公开密钥算法 5
Hash算法 6
1.4密码编码学的基本概念 6
1.5密码分析学的基本概念 7
1.6密码学的信息论基础 8
1.7密码学的起源和发展 11
1.8密码算法的安全性和复杂性 12
算法的安全性 12
密码算法中的复杂性概念 14
习题和思考题 17
第2章 手工密码体制 18
2.1手工密码算法类型 18
2.2单表密码 18
2.3同音代替密码 19
2.4任意的单表代替密码 20
2.5任意单表代替密码的破译方法 20
2.6多字母组代替密码 22
Playfair密码 22
Hill密码 23
2.7多表代替密码 23
2.8多表代替密码的分析 25
习题和思考题 26
第3章 机械密码 28
3.1转轮密码机 29
M-209密码机 29
ENIGMA密码机 31
俄国人的M-125 FIALKA密码机 34
日本人的密码机 35
转轮密码机的分析 35
3.2置换密码 35
3.3隐写术 36
3.4一次一密乱码本 36
习题和思考题 38
第4章 分组密码 39
4.1分组密码的概念 39
4.2分组密码的设计 40
S-P网络 41
Feistel结构 41
LM结构 43
4.3分组密码的典型分析方法 44
差分密码分析 45
线性密码分析 45
4.4典型分组密码算法 45
DES 45
AES算法 56
IDEA算法 68
4.5其他的分组密码简介 70
Misty和Kasumi算法 71
Safer系列算法 71
Anubis和Khazad算法 72
Skipjack算法 72
RC6算法 72
E2和Camellia算法 73
习题和思考题 74
第5章 序列密码基础 76
5.1序列密码的特点及其与分组密码的区别 76
5.2序列密码的基本概念 77
工作原理 77
分类 78
密钥生成器 79
5.3密钥序列的性质 79
5.4线性反馈移位寄存器 80
5.5线性移位寄存器的综合 81
5.6序列密码的设计 84
基于序列流密钥生成器的一般设计方法 86
基于LFSR的序列密码模型 87
有非线性反馈的移位寄存器 88
附加式发生器 92
5.7序列密码的分析 94
乘法 94
J-K触发器 95
一种更复杂例子的分析——Pless体制 96
复合 97
线性复杂性分析 100
相关免疫性 101
其他攻击 101
5.8序列密码算法介绍 101
A5算法 101
Hughes XPD/KPD算法 103
Nanoteq算法 103
Rambutan算法 103
Gifford算法 103
M算法 104
PKZIP算法 104
习题和思考题 105
第6章 Hash算法 106
6.1定义 106
6.2分类 107
6.3安全性 107
6.4应用 107
文件校验 108
数字签名 109
鉴别协议 109
6.5Hash算法的设计和分析 110
6.6常用的Hash算法 112
MD4算法 112
MD5算法 113
SHA算法 115
Whirlpool算法 116
6.7 Hash函数面临的挑战 116
习题和思考题 117
第7章 公钥密码体制基础 119
7.1简介 119
7.2数学基础——模运算 119
模加 119
模乘 120
指数模运算 121
素性检测 122
7.3基于大数分解难题的公钥体制——RSA算法 123
RSA算法 123
RSA算法的可行性 123
RSA的安全性 123
RSA的效率 124
7.4 Diffie-Hellman体制 128
7.5背包体制 130
加法背包 131
乘法背包 132
Merkle-Hellman背包体制 132
7.6 Lu-Lee体制 134
Lu-Lee体制的加密算法 134
Lu-Lee体制的解密算法 135
7.7椭圆曲线密码算法 136
简介 136
椭圆曲线的离散对数问题 138
椭圆曲线离散对数的攻击 138
椭圆曲线选取 139
椭圆曲线域参数 140
典型的椭圆曲线加密体制 140
典型的椭圆曲线密码协议 141
习题和思考题 142
第8章 密码算法的使用 144
8.1分组密码算法的工作模式 144
电子密码本模式(ECB) 145
密码反馈模式(CFB) 145
密码分组链接模式(CBC) 146
输出反馈模式(OFB) 147
计数模式(CM) 147
8.2加密所处的位置 148
8.3密钥管理 149
密钥的分类和产生方式 150
密钥管理体制 151
习题和思考题 154
第9章 网络时代的密码 156
9.1网络给密码学带来的挑战 157
需要保护的范围急剧扩展 157
信息系统受到的威胁 158
对信息系统攻击的主要手段 160
9.2网络时代密码算法的使用 160
身份认证 161
访问控制 161
数据完整性 162
数据保密性 162
抗抵赖性 162
9.3网络时代信息保护技术的发展 162
第一阶段:信息保护技术 162
第二阶段:信息保障技术 163
第三阶段:生存技术 164
习题和思考题 164
参考文献 165