第1章 经典密码学 1
1.1 引言:一些简单密码体制 1
1.1.1 移位密码 2
1.1.2 替换密码 4
1.1.3 仿射密码 5
1.1.4 维吉尼亚密码 8
1.1.5 Hill密码 9
1.1.6 置换密码 12
1.1.7 序列密码 13
1.2 密码分析 16
1.2.1 仿射密码的密码分析 17
1.2.2 替换密码的密码分析 18
1.2.3 维吉尼亚密码的密码分析 20
1.2.4 对Hill密码的已知明文攻击 24
1.2.5 基于LFSR的序列密码的密码分析 24
1.3 注释 26
练习 26
第2章 仙侬理论 30
2.1 完全保密 30
2.2 熵 34
2.2.1 霍夫曼编码和熵 35
2.3 熵的特性 37
2.4 假密钥和唯一性距离 39
2.5 乘积密码体制 42
2.6 注释 43
练习 44
第3章 数据加密标准 46
3.1 引言 46
3.2 DES的描述 46
3.2.1 DES加密的一个例子 54
3.3 DES的争论 57
3.4 实际使用的DES 57
3.4.1 DES的操作模式 58
3.5 时间—存贮折衷 60
3.6 差分密码分析 61
3.6.1 攻击3轮DES 64
3.6.2 攻击6轮DES 68
3.6.3 差分攻击的其他例子 72
3.7 注释和参考 72
练习 78
第4章 RSA体制和因子分解 81
4.1 公钥密码体制介绍 81
4.2 更多的数论知识 82
4.2.1 欧几里德算法 82
4.2.2 中国剩余定理 84
4.2.3 其它有用的事实 86
4.3 RSA密码体制 87
4.4 实现RSA 88
4.5 概率素性测试 90
4.6 攻击RSA 96
4.6.1 解密指数 96
4.6.2 涉及明文比特的部分信息 100
4.7 Rabin密码体制 101
4.8 因子分解算法 104
4.8.1 p-1方法 105
4.8.2 Dixon算法和二次筛选法 106
4.8.3 实际中的因子分解算法 107
4.9 注释和参考 108
练习 108
第5章 其他公钥密码体制 113
5.1 ElGamal密码体制和离散对数 113
5.1.1 离散对数问题的算法 114
5.1.2 离散对数的比特安全性 119
5.2 有限域和椭圆曲线体制 123
5.2.1 伽略瓦域 124
5.2.2 椭圆曲线 127
5.3 Merkle-Hellman背包体制 131
5.4 McEliece体制 133
5.5 注释和参考 137
练习 137
第6章 签名方案 140
6.1 引言 140
6.2 ElGamal签名方案 141
6.3 数字签名标准 145
6.4 一次签名 147
6.5 不可否认签名 150
6.6 故障停止式签名 154
6.7 注释和参考 157
练习 157
第7章 散列函数 160
7.1 签名和散列函数 160
7.2 无碰撞散列函数 160
7.3 生日攻击 162
7.4 离散对数散列函数 163
7.5 扩展的散列函数 166
7.6 取自密码体制的散列函数 169
7.7 MD4散列函数 170
7.8 时间标记 174
7.9 注释和参考 175
练习 175
第8章 密钥分配和密钥共识 178
8.1 引言 178
8.2 密钥预分配 179
8.2.1 Blom方案 179
8.2.2 Diffie-Hellman密钥预分配 181
8.3 Kerberos 184
8.4 Diffie-Hellman密钥交换 185
8.4.1 站—站的协议 186
8.4.2 MTI密钥共识协议 188
8.4.3 使用自证明密钥的密钥共识 190
8.5 注释和参考 192
练习 192
第9章 身份识别方案 194
9.1 引言 194
9.2 Schnorr身份识别方案 195
9.3 Okamoto身份识别方案 198
9.4 Guillou-Quisquater身份识别方案 202
9.4.1 基于身份的身份识别方案 204
9.5 转换身份识别为签名方案 205
9.6 注释和参考 206
练习 206
第10章 鉴别码 208
10.1 引言 208
10.2 计算欺骗概率 209
10.3 组合界 212
10.3.1 正交阵 214
10.3.2 正交阵的构造和界 215
10.3.3 鉴别码的表性 218
10.4 熵界 218
10.5 注释和参考 220
练习 220
第11章 秘密共享方案 222
11.1 引言:Shamir门限方案 222
11.2 访问结构和一般秘密共享 225
11.3 单调电路构造 226
11.4 正式定义 230
11.5 信息率 232
11.6 Brickell矢量空间构造 233
11.7 关于信息率的上界 237
11.8 分解构造 240
11.9 注释和参考 242
练习 243
第12章 伪随机数产生 244
12.1 引言和例子 244
12.2 不可辨别的概率分布 247
12.2.1 下一比特预测器 248
12.3 Blum-Blum-Shub发生器 251
12.3.1 BBS发生器的安全性 253
12.4 概率加密 256
12.5 注释和参考 259
练习 259
第13章 零知识证明 261
13.1 交互式证明系统 261
13.2 完全零知识证明 263
13.3 比特承诺 269
13.4 计算零知识证明 271
13.5 零知识论证 274
13.6 注释和参考 275
练习 275
进一步的读物 277
参考文献目录 278
索引 291