上篇 密码发展历史沿革 2
第1章 密码概论 2
1.1密码的概念 2
1.1.1广义密码 2
1.1.2狭义密码 3
1.1.3更狭义的密码 4
1.2密码的分类 4
1.2.1从密码的实现手段分类 4
1.2.2从密码的破译难度分类 5
1.2.3从密码的传输速率分类 5
1.2.4从密码的技术体制分类 5
第2章 古典密码学 7
2.1变换形态——代替密码算法 7
2.1.1单表代替密码算法 7
2.1.2多表代替密码算法 8
2.1.3五花八门的代替 10
2.1.4密本 11
2.2变换位置——移位密码算法 13
2.2.1基本移位作业 13
2.2.2五花八门的移位 14
第3章 近代密码学 16
3.1 ENIGMA密码机——机械密码的先驱 16
3.1.1 ENIGMA密码机的机械构造 19
3.1.2 ENIGMA密码机的加密/解密流程 19
3.1.3 ENIGMA密码机的编码原理 19
3.2紫密密码机——机械密码的改良 20
3.3 M-209密码机——机械密码的典范 21
3.3.1 M-209密码机的机械结构 22
3.3.2 M-209密码机的操作方法 23
3.3.3 M-209密码机的密码特性 24
第4章 现代密码学 26
4.1 HASH函数 26
4.1.1 HASH函数代表之一——MD5算法 27
4.1.2 HASH函数代表之二——SHA-1算法 31
4.1.3 HASH函数应用——Windows登录口令密码 33
4.2对称密钥密码体制 36
4.2.1序列密码算法A5和RC4 39
4.2.2分组密码算法DES和AES 42
4.3非对称密钥密码体制(公开密钥密码体制) 61
4.3.1公开密钥密码算法RSA 61
4.3.2 ECC算法的基本内容 63
4.3.3公开密钥密码算法应用 68
4.4身份认证协议 76
4.4.1身份认证的基本概念 76
4.4.2身份认证的基础 77
4.4.3基于密码学的认证技术 77
4.4.4身份认证技术应用与实现——Kerberos认证协议 79
下篇 密码应用和密码分析若干示例 84
第5章 社会工程学密码 84
5.1化学专业学生的求婚书 84
5.2王蒙解读《红楼梦》中的密码 84
第6章 古典密码学 85
6.1《达·芬奇密码》的密码 85
6.1.1双关语密码 86
6.1.2数字密码 86
6.1.3移位密码 86
6.1.4隐写密码 88
6.1.5密码筒(Cryptex) 89
6.2爱情密码 90
第7章 近代密码学 94
7.1第二次世界大战中的密码应用 94
7.1.1偷袭珍珠港 94
7.1.2中途岛战役 98
7.1.3山本五十六之死 102
7.2 M-209密码机加密和破译 105
7.2.1 M-209密码机回顾 105
7.2.2 M-209密码机加密示例 106
7.2.3 M-209密码机破译 109
第8章 密码分析实例 129
8.1计算机中文信息实用加密方案分析 129
8.1.1 YGD加密方案分析 129
8.1.2 YGD加密方案的唯密文攻击法 130
8.1.3有关YGD加密方案的一些其他问题 132
8.1.4破译实例 132
8.1.5破译练习 133
8.2 MacLaren-Marsaglia软件加密体制的分析 134
8.2.1加密算法 135
8.2.2线性同余序列的特性及其计算 136
8.2.3算法的破译 137
8.2.4双重加密 139
8.2.5破译实例 141
8.2.6相关公式推导 142
第9章 密码分析方法探讨 145
9.1二元域上含错线性方程组的解法及一些问题 145
9.1.1二元域上含错线性方程组和概率唯一解的相关定义 145
9.1.2求解二元域上含错线性方程组的方法 153
9.2利用极大似然估计的方法还原前馈与序列 160
9.2.1问题的提出 160
9.2.2与门序列的还原 161
9.2.3或门序列的还原 174
9.2.4一些问题 177
9.2.5实例剖析 177
第10章 银行卡密码(密钥)设置技巧 180
参考文献 181