第1章 信息安全与密码学 1
1.1 信息安全 1
1.1.1 信息安全的概念 1
1.1.2 信息安全的基本属性 2
1.1.3 信息安全面临的威胁 3
1.1.4 信息安全基本模型 5
1.2 密码学理论与发展 6
1.2.1 密码体制及分类 6
1.2.2 密码攻击类型 8
1.2.3 密码学的发展历程 9
1.2.4 密码学在信息安全中的重要地位 10
1.3 小结 11
1.4 习题 11
第2章 古典密码体制 12
2.1 替代密码 12
2.1.1 单一字母替代密码 12
2.1.2 多字母替代密码 15
2.2 置换密码 19
2.2.1 列置换密码 19
2.2.2 周期置换密码 20
2.3 古典密码的破译 21
2.3.1 单一字母替代密码的破译 21
2.3.2 柱状列置换密码的破译 22
2.4 小结 24
2.5 习题 24
第3章 流密码 26
3.1 随机数 26
3.1.1 随机数的性质 26
3.1.2 随机数的生成方法 27
3.1.3 伪随机数生成器 27
3.2 流密码的基本原理 29
3.2.1 流密码体制模型 30
3.2.2 密钥流的伪随机性 31
3.2.3 密钥流生成器 33
3.3 有限状态自动机 34
3.4 线性反馈移位寄存器 36
3.5 二元加法流密码的破译 38
3.5.1 插入攻击法 38
3.5.2 已知明文攻击法 39
3.6 非线性反馈移位寄存器 41
3.7 流密码RC4 41
3.8 流密码的应用 43
3.9 小结 44
3.10 习题 45
第4章 分组密码体制 46
4.1 分组密码概述 46
4.1.1 分组密码体制的设计准则 47
4.1.2 分组密码的算法结构 47
4.1.3 分组密码体制的分析方法 48
4.2 数据加密标准 49
4.2.1 DES的加密过程 50
4.2.2 DES的解密过程 57
4.2.3 DES的安全性讨论 58
4.2.4 二重和三重DES 58
4.3 国际数据加密算法 60
4.3.1 IDEA加密/解密过程 61
4.3.2 IDEA的安全性 63
4.4 高级加密标准 64
4.4.1 AES数学基础 64
4.4.2 AES的加密过程 66
4.4.3 AES的解密过程 73
4.4.4 AES的安全性 74
4.5 分组密码的工作模式 74
4.5.1 电码本模式 75
4.5.2 密码分组链接模式 76
4.5.3 密码反馈模式 76
4.5.4 输出反馈模式 77
4.5.5 计数器模式 78
4.6 使用分组密码加密通信网络 78
4.7 小结 81
4.8 习题 81
第5章 公钥密码体制 83
5.1 公钥密码体制的基本原理 83
5.1.1 公钥密码体制思想 83
5.1.2 公钥密码体制模型 84
5.2 RSA公钥密码体制 86
5.2.1 RSA算法描述 86
5.2.2 参数选择对安全性的影响 90
5.3 ElGamal公钥密码体制 94
5.3.1 ElGamal算法描述 94
5.3.2 ElGamal的安全性 96
5.4 椭圆曲线密码体制 99
5.4.1 有限域上的椭圆曲线 99
5.4.2 椭圆曲线上的密码体制 101
5.4.3 椭圆曲线密码体制的安全性 103
5.5 其他公钥密码体制 104
5.5.1 背包公钥密码体制 104
5.5.2 Rabin密码体制 107
5.6 公钥密码体制的应用 110
5.6.1 RSA密码体制的应用 110
5.6.2 椭圆曲线密码体制的应用 111
5.7 小结 112
5.8 习题 112
第6章 Hash函数与数字签名 114
6.1 Hash函数 114
6.1.1 Hash函数的定义和性质 114
6.1.2 Hash函数的构造方法 115
6.2 MD5算法 116
6.2.1 MD5算法描述 116
6.2.2 压缩函数的处理过程 118
6.2.3 MD5算法的安全性 120
6.3 SHA算法 121
6.3.1 SHA-1算法描述 121
6.3.2 SHA-1的压缩函数 122
6.3.3 MD5与SHA-1的比较 124
6.4 Hash函数的攻击 125
6.4.1 生日攻击 125
6.4.2 中间相遇攻击 126
6.4.3 MD5和SHA-1的破解 127
6.5 数字签名 128
6.5.1 数字签名的基本概念 128
6.5.2 数字签名的分类 128
6.6 几种典型的数字签名方案 129
6.6.1 RSA签名方案 129
6.6.2 ElGamal签名方案 131
6.6.3 数字签名标准 133
6.6.4 椭圆曲线数字签名 135
6.7 特殊的数字签名方案 136
6.7.1 不可否认的签名 136
6.7.2 群签名 138
6.7.3 代理签名 140
6.8 Hash函数的应用 142
6.9 数字签名的应用 143
6.10 小结 145
6.11 习题 145
第7章 密钥管理 146
7.1 概述 146
7.1.1 密钥的分类 146
7.1.2 密钥管理的内容 147
7.2 密钥分配 148
7.2.1 对称密码体制的密钥分配 148
7.2.2 非对称密码体制的密钥分配 151
7.2.3 其他方式的密钥分配 153
7.3 密钥协商 154
7.3.1 Diffie-Hellman密钥协商方案 154
7.3.2 Station-to-Station协议 156
7.3.3 Internet密钥交换 157
7.4 秘密共享 158
7.4.1 Shamir门限方案 159
7.4.2 Asmuth-Bloom门限方案 161
7.4.3 防欺骗行为的密钥共享方案 162
7.5 密钥托管 163
7.5.1 托管加密标准 163
7.5.2 密钥托管体制 165
7.6 小结 166
7.7 习题 167
第8章 认证理论及应用 168
8.1 认证方式 168
8.1.1 单向认证和双向认证 168
8.1.2 非密码技术的认证方式 171
8.2 认证协议 172
8.2.1 Needham-Schroeder协议 173
8.2.2 Woo-Lam协议 174
8.2.3 EKE协议 174
8.2.4 零知识证明协议 175
8.3 身份识别 176
8.3.1 Schnorr身份识别方案 177
8.3.2 Okamoto身份识别方案 178
8.3.3 Guillou-Quisguater身份识别方案 179
8.3.4 基于身份的身份识别方案 180
8.4 消息认证码 182
8.4.1 消息认证和消息认证码 182
8.4.2 MAC的构造方法 183
8.4.3 MAC的应用方式 185
8.5 Kerberos认证系统 186
8.5.1 Kerberos V4 186
8.5.2 Kerberos V5 189
8.5.3 多领域的Kerberos认证系统 190
8.6 X.509认证业务 191
8.6.1 X.509的证书格式 191
8.6.2 X.509证书的管理 192
8.7 小结 195
8.8 习题 195
第9章 密码技术综合应用 197
9.1 PKI技术 197
9.1.1 PKI技术的发展 197
9.1.2 PKI的理论基础 198
9.1.3 PKI的组成和功能 200
9.2 VPN技术 202
9.2.1 VPN技术概述 202
9.2.2 IPSec VPN 205
9.2.3 SSL VPN 206
9.3 安全电子邮件 208
9.3.1 PGP 209
9.3.2 S/MIME 210
9.4 网上银行 212
9.4.1 网上银行业务 212
9.4.2 基于SSL的网上银行交易 213
9.4.3 基于SET的银行卡支付 214
9.5 电子投票 217
9.5.1 电子投票的发展历程 217
9.5.2 电子投票协议简介 218
9.5.3 几个有代表性的电子投票协议 220
9.6 口令的保护和破解 222
9.6.1 口令的破解方法 223
9.6.2 口令的保护机制 224
9.7 IEEE 802.11安全技术 224
9.7.1 802.11安全进展 225
9.7.2 802.11认证 226
9.7.3 WEP安全机制 227
9.8 小结 229
9.9 习题 229
第10章 现代密码学发展前沿及应用 230
10.1 量子密码 230
10.1.1 量子密码的发展现状 230
10.1.2 量子密码的相关理论基础 231
10.1.3 量子密码的应用 233
10.1.4 量子密钥分发协议 234
10.2 混沌密码 237
10.2.1 混沌系统理论 238
10.2.2 混沌密码的基本原理 239
10.2.3 混沌密码的设计和实现方案 240
10.2.4 混沌密码的应用 242
10.3 DNA密码 244
10.3.1 DNA计算 244
10.3.2 DNA密码的研究现状 245
10.3.3 几种典型的DNA密码 245
10.3.4 DNA密码的应用 248
10.4 小结 249
10.5 习题 250
第11章 密码学相关数学知识 251
11.1 素数和合数 251
11.1.1 素数和合数的定义 251
11.1.2 素数检测 251
11.2 整数的因子分解 253
11.2.1 费马因子分解法 253
11.2.2 p-1因子分解法 254
11.3 同余运算 255
11.3.1 同余的性质 255
11.3.2 模幂算法 256
11.4 欧几里得算法 258
11.4.1 最大公因子 258
11.4.2 乘法逆元 259
11.5 费马定理和欧拉定理 261
11.5.1 费马定理 261
11.5.2 欧拉函数 261
11.5.3 欧拉定理 262
11.6 中国剩余定理 262
11.7 平方剩余 264
11.8 本原元素 266
11.9 群 267
11.9.1 群的概念和性质 267
11.9.2 群的同态与同构 268
11.10 环 269
11.10.1 环的概念和性质 269
11.10.2 多项式环 270
11.11 有限域 271
11.11.1 域的概念 271
11.11.2 有限域的基本理论 272
11.11.3 多项式模运算 272
11.12 小结 273
11.13 习题 274
第12章 上机实验 275
12.1 实验1 Vigenere密码 275
12.2 实验2 DES(或AES)分组密码 276
12.3 实验3 RC4流密码 280
12.4 实验4 RSA公钥密码 282
12.5 实验5 数字签名标准 283
12.6 实验6 椭圆曲线D-H密钥协商 286
12.7 实验7 Shamir门限方案 288
12.8 实验8 邮件加密软件PGP 292
参考文献 295