第1章 密码学基础模型与概念 1
1.1 密码学基本概念 1
1.1.1 Scytale密码棒 1
1.1.2 保密通信模型 2
1.1.3 攻击者的能力 2
1.1.4 现代密码学的基本原则 3
1.1.5 密码分析的攻击方式 4
1.2 基于密钥的算法 6
1.2.1 对称密钥密码系统 6
1.2.2 非对称密钥密码系统 7
1.3 密码协议 7
1.3.1 引例:加密的银行转账 8
1.3.2 一个攻击 9
1.3.3 增加认证 9
1.3.4 对认证的攻击 10
1.3.5 安全协议类型与特点 10
1.4 小结 12
第2章 古典密码的演化 13
2.1 引子 13
2.2 单表替换密码 13
2.2.1 最简单的替换密码——移位密码 13
2.2.2 带斜率的变换——仿射密码 16
2.2.3 替换密码的一般形式与特点 18
2.2.4 替换密码的杀手——频率攻击 19
2.3 多表替换密码 20
2.4 分组密码 25
2.4.1 分组密码基础 25
2.4.2 最简单的分组密码 26
2.4.3 多表代换分组密码——希尔密码 28
2.4.4 分组密码的基本手段——扩散和混淆 30
2.5 一种不可攻破的密码体制 31
2.5.1 二进制 31
2.5.2 一次一密 32
2.6 伪随机序列的生成 33
2.6.1 一般方式 33
2.6.2 线性反馈移位寄存序列 34
2.7 转轮密码 35
本章小结 37
思考题 37
参考文献 38
第3章 数据加密标准 39
3.1 概述 39
3.1.1 DES的历史 39
3.1.2 DES的描述 40
3.2 Feistel体制 41
3.2.1 单轮Feistel 41
3.2.2 多轮Feistel 41
3.2.3 Feistel加解密的同结构 42
3.3 DES加密 43
3.3.1 DES的初始置换与逆初始置换 44
3.3.2 DES的F函数 44
3.3.3 DES的密钥扩展算法 47
3.4 DES解密 48
3.5 分组密码的使用 48
3.5.1 分组密码工作模式 49
3.5.2 分组密码填充模式 52
3.6 破解DES 53
3.7 三重DES 54
思考题 55
参考文献 55
第4章 高级加密标准 57
4.1 高级加密标准的起源 57
4.2 代替置换网络结构 58
4.3 高级加密标准的结构 59
4.3.1 总体结构 59
4.3.2 详细结构 60
4.3.3 轮密钥加变换 60
4.3.4 字节代换 60
4.3.5 行移位 63
4.3.6 列混合 63
4.3.7 密钥扩展算法 64
4.4 AES设计上的考虑 65
4.5 有限域 66
4.5.1 什么是有限域 67
4.5.2 阶为p的有限域 67
4.5.3 有限域GF(28)的动机 67
4.5.4 普通多项式算术 68
4.5.5 GF(2n)上的多项式运算 69
4.5.6 GF(28)运算的计算机实现 71
思考题 73
参考文献 73
第5章 RSA与公钥体制 74
5.1 公钥密码体制 76
5.2 RSA算法 76
5.3 RSA签名与协议验证应用 81
5.3.1 RSA的数字签名应用 81
5.3.2 RSA的协议验证应用 82
5.4 素性判定 83
5.5 RSA-129挑战与因式分解 85
5.5.1 RSA-129挑战 86
5.5.2 因式分解 87
5.6 RSA攻击 89
思考题 94
参考文献 95
第6章 离散对数与数字签名 97
6.1 离散对数问题 97
6.2 Diffie-Hellman密钥交换协议 98
6.3 E1Gamal公钥体制 99
6.4 比特承诺 100
6.5 离散对数计算 101
6.5.1 离散对数奇偶性判定 101
6.5.2 Pohig-Hellman算法 101
6.5.3 指数微积分 103
6.5.4 小步大步算法 103
6.6 生日攻击 104
6.7 散列函数 106
6.8 数字签名 107
思考题 109
参考文献 110
第7章 密钥管理技术 111
7.1 概述 111
7.2 密钥生成 113
7.3 密钥维护 114
7.3.1 密钥分配 114
7.3.2 密钥的使用与存储 120
7.3.3 密钥更新及生命周期 121
7.3.4 密钥备份与恢复 121
7.4 密钥托管技术 122
7.4.1 简介 122
7.4.2 EES介绍 122
7.4.3 密钥托管密码体制的组成成分 123
思考题 124
参考文献 125
第8章 几个重要的密码学话题 126
8.1 秘密共享 126
8.1.1 秘密分割 126
8.1.2 门限方案 128
8.2 博弈 134
8.2.1 掷硬币博弈 134
8.2.2 扑克博弈 135
8.2.3 匿名密钥分配 137
8.3 零知识 138
8.3.1 零知识证明模型和实例 139
8.3.2 零知识证明协议 140
8.3.3 基于零知识的身份认证协议 142
8.4 小结 145
思考题 145
参考文献 146
第9章 密码学新技术 148
9.1 椭圆曲线 148
9.1.1 加法定律 150
9.1.2 椭圆曲线的应用 152
9.2 双线性对 156
9.2.1 双线性映射 156
9.2.2 双线性对在密码学中的应用 158
9.3 群签名方案 160
9.3.1 基于离散对数的群签名方案 161
9.3.2 基于双线性对的群签名方案 167
9.4 量子密码 171
9.4.1 量子计算机对现代密码学的挑战 171
9.4.2 量子密码 172
附录有限域 173
参考文献 173
第10章 密码技术新应用 174
10.1 电子商务 174
10.1.1 电子商务安全概述 174
10.1.2 安全的电子商务系统 176
10.2 比特币 189
10.2.1 比特币发展史 189
10.2.2 深入比特币 190
10.3 轻量级密码与物联网 199
10.3.1 物联网的概念及其网络架构 199
10.3.2 物联网感知层信息安全 201
10.3.3 物联网网络层安全 205
10.3.4 物联网应用层安全 206
10.3.5 物联网安全小结 208
思考题 208
参考文献 209