第1章 引论 1
1.1 密码学与信息安全概述 1
1.2 密码体制与密码分析 4
1.3 密码体制的安全性 9
1.4 香农理论简介 10
1.5 计算复杂性理论简介 17
小结与注释 31
习题1 32
第2章 古典密码体制 36
2.1 语言的统计特性 36
2.2 单表代替密码 40
2.3 单表代替密码的分析 45
2.4 多表代替密码 48
2.5 多表代替密码的分析 51
2.6 转轮密码与M-209 60
2.7 M-209的已知明文攻击 67
小结与注释 80
习题2 80
第3章 布尔函数 86
3.1 布尔函数的表示方法 86
3.2 布尔函数的重量与概率计算 93
3.3 布尔函数的非线性度 96
3.4 布尔函数的相关免疫性及其构造 99
3.5 严格雪崩准则和扩散准则 103
3.6 布尔函数的代数免疫度 104
小结与注释 108
习题3 108
第4章 序列密码 110
4.1 线性反馈移位寄存器序列 111
4.2 基于LFSR的序列生成器及其分析 116
4.3 带进位的反馈移位寄存器序列 122
小结与注释 126
习题4 128
第5章 分组密码与数据加密标准 130
5.1 分组密码的基本概念 130
5.2 数据加密标准DES 132
5.3 KASUMI算法 142
5.4 高级数据加密标准AES 146
5.5 差分密码分析原理 159
5.6 线性密码分析原理 163
5.7 分组密码的工作模式和设计理论 165
小结与注释 169
习题5 170
第6章 公开密钥密码体制 173
6.1 公钥密码概述 173
6.2 RSA公钥密码体制 177
6.3 Rabin公钥密码体制 190
6.4 基于离散对数问题的公钥密码体制 193
6.5 抗量子计算的公钥密码体制 203
小结与注释 206
习题6 206
第7章 Hash函数与数字签名体制 210
7.1 Hash函数概述 210
7.2 Hash函数的安全性 211
7.3 Hash函数标准SHA-1 214
7.4 数字签名体制概述 216
7.5 数字签名体制的安全需求 218
7.6 几种著名的数字签名体制 219
7.7 具有隐私保护的数字签名体制 224
小结与注释 228
习题7 229
第8章 密钥建立及管理技术 231
8.1 密钥概述 231
8.2 密钥分配 233
8.3 密钥协商 237
8.4 秘密共享 238
8.5 密钥保护 240
小结与注释 243
习题8 244
第9章 零知识证明和身份识别体制 245
9.1 零知识证明的基本概念 245
9.2 识别个人身份的零知识证明 250
9.3 Feige-Fiat-Shamir身份识别体制 252
9.4 Guillou-Quisquater身份识别体制 255
9.5 Schnorr身份识别体制 258
9.6 Okamoto身份识别体制 261
小结与注释 264
习题9 265
第10章 SSL协议和IPsec协议 268
10.1 网络安全概述 268
10.2 SSL协议 268
10.3 IPsec协议 273
小结与注释 279
习题10 279
第11章 密码学新进展 281
11.1 概述 281
11.2 量子计算与量子密码 281
11.3 DNA计算与DNA密码 285
11.4 基于同态加密的云计算 288
小结与注释 290
参考文献 292
附录 302
附录A 数论基础 302
附录B 代数学基础 313
附录C 有限域基础 316