第1章 引论 1
1.1 信息安全 1
1.2 密码学 3
1.3 杂凑函数 6
1.3.1 设计方法 7
1.3.2 与公钥密码的关系 10
1.4 公钥基础设施 12
1.4.1 数字证书 18
1.4.2 授权 19
思考题 21
第2章 基本体制 22
2.1 公钥密码 22
2.2 大数分解类 31
2.3 离散对数类 35
2.4 椭圆曲线离散对数类 39
2.5 具有特殊功能的公钥密码 44
2.5.1 基于身份公钥密码 44
2.5.2 代理签名体制 47
2.5.3 不可否认签名 49
2.5.4 失败即停签名 52
2.5.5 盲签名方案 54
2.5.6 群签名 56
思考题 58
第3章 可证安全理论 59
3.1 谕示与模型 60
3.2 数学难题 62
3.3 可证安全性分析 63
3.4 简单的证明实例 64
思考题 65
第4章 加密体制的可证安全 66
4.1 安全性定义 66
4.2 定义间的关系 72
4.3 证明实例 83
4.3.1 OAEP 83
4.3.2 FO变换 93
4.3.3 CS体制 96
4.4 小结 101
思考题 103
第5章 签名体制的可证安全 104
5.1 安全性定义 104
5.2 一般签名体制和Forking引理 106
5.3 DSA类签名体制 116
5.3.1 一般群模型 116
5.3.2 AbstractDSA体制 120
5.4 小结 124
思考题 126
第6章 混合加密体制 127
6.1 密钥封装机制 127
6.1.1 安全性定义 128
6.1.2 实例 136
6.2 数据封装机制 138
6.3 混合加密体制的安全性 147
思考题 157
第7章 旁道攻击 158
7.1 时间攻击 159
7.2 差错攻击 162
7.3 能量攻击 163
7.4 电磁攻击 164
7.5 应对措施 165
思考题 167
参考文献 168