第1章 绪论 1
1.1密码学发展简史 1
1.2密码学与信息安全 2
1.2.1信息安全面临的威胁 2
1.2.2密码学研究内容 3
1.3密码体制的安全性 7
1.4密码编码的基本方法 8
1.4.1置换密码 8
1.4.2代替密码 9
1.5代替密码的统计分析 13
1.5.1语言的统计特性 14
1.5.2单表代替密码的统计分析 15
1.5.3多表代替密码的统计分析 17
习题1 20
第2章 保密理论 21
2.1信息论基本概念 21
2.1.1信息量和熵 21
2.1.2联合熵、条件熵和平均互信息 23
2.2 Shannon保密理论 24
2.2.1密码体制的概率模型 24
2.2.2唯一解码量 27
2.2.3完善保密密码体制 28
2.3计算复杂性理论 30
2.3.1问题与算法 31
2.3.2算法的计算复杂性 31
2.3.3问题的复杂性 32
习题2 33
第3章 布尔函数 35
3.1布尔函数及其表示 35
3.1.1布尔函数的真值表表示 35
3.1.2布尔函数的小项表示 36
3.1.3布尔函数的多项式表示 36
3.1.4布尔函数的谱表示 37
3.1.5布尔函数的矩阵表示 38
3.1.6布尔函数的序列表示 39
3.2布尔函数的平衡相关免疫性 39
3.3布尔函数的非线性度及其上界 41
3.4布尔函数的严格雪崩特性和扩散性 44
3.5 Bent函数 45
习题3 46
第4章 序列密码 48
4.1序列密码基本概念 48
4.1.1序列密码设计思想 48
4.1.2序列密码工作方式 49
4.2线性反馈移位寄存器序列 50
4.2.1线性反馈移位寄存器 50
4.2.2伪随机序列特性 52
4.2.3 m-序列的密码特性 54
4.2.4 m-序列的还原特性 55
4.3序列密码编码技术 57
4.3.1非线性前馈模型 58
4.3.2非线性组合模型 58
4.3.3钟控生成器 59
4.4序列密码典型分析方法简介 60
4.4.1相关攻击 60
4.4.2代数攻击 61
4.4.3其他攻击 62
4.5非线性序列源 62
4.5.1非线性反馈移位寄存器序列 62
4.5.2带进位反馈移位寄存器序列 63
4.5.3单圈T-函数序列 64
4.6典型序列密码算法 65
4.6.1蓝牙序列密码加密系统 65
4.6.2 A5算法 69
4.6.3 NESSIE工程及eSTREAM工程简介 71
习题4 72
第5章 分组密码 74
5.1分组密码概述 74
5.1.1分组密码原理 74
5.1.2分组密码设计原则 76
5.1.3分组密码整体结构 78
5.2数据加密标准 80
5.2.1 DES算法 81
5.2.2 AES算法 88
5.3国际数据加密标准 96
5.3.1 IDEA数学基础 96
5.3.2 IDEA算法 97
5.4 SMS4密码算法 99
5.4.1 SMS4加、解密算法 99
5.4.2 SMS4密钥扩展算法 101
5.5轻量级分组密码 102
5.5.1 LBlock算法 103
5.5.2 MIBS算法 103
5.6差分密码分析原理与实例 105
5.6.1差分密码分析基本原理 105
5.6.2 DES的差分密码分析 107
5.7线性密码分析原理与实例 109
5.7.1线性密码分析基本原理 109
5.7.2 DES线性密码分析 111
5.8分组密码工作模式 113
5.8.1电码本(ECB)模式 114
5.8.2密码分组链接(CBC)模式 115
5.8.3密码反馈(CFB)模式 116
5.8.4输出反馈(OFB)模式 116
5.8.5计数器(CTR)模式 117
习题5 119
第6章 公钥密码 121
6.1公钥密码原理 121
6.1.1公钥密码产生背景 121
6.1.2公钥密码基本思想 121
6.1.3公钥密码的工作方式 123
6.2 RSA公钥密码算法 125
6.2.1 RSA算法简介 125
6.2.2 RSA算法的安全性 126
6.3 ELGamal公钥密码算法 129
6.3.1有限域上的离散对数问题 129
6.3.2 ELGamal公钥密码算法 130
6.3.3 ELGamal算法安全性分析 130
6.4椭圆曲线公钥密码算法 131
6.4.1椭圆曲线 131
6.4.2椭圆曲线密码算法 134
6.5基于身份的公钥密码体制 137
6.5.1基于身份密码体制简介 137
6.5.2 BF-IBE方案 138
习题6 139
第7章 认证 140
7.1身份认证 140
7.1.1一次性口令方案 141
7.1.2零知识证明 141
7.2消息认证 145
7.2.1站点认证 145
7.2.2报文认证 146
7.3消息认证码 151
7.4 Hash函数 152
7.4.1 Hash函数性质 152
7.4.2 Hash函数的安全性 154
7.4.3 Hash函数标准SHA-1 155
7.4.4 SMS3密码杂凑算法 158
7.5基于Hash函数的消息认证码HMAC 160
习题7 162
第8章 数字签名 163
8.1数字签名原理 163
8.2典型数字签名方案 165
8.2.1 RSA数字签名方案 165
8.2.2 ELGamal数字签名方案 168
8.2.3数字签名标准DSS 170
8.2.4利用椭圆曲线密码算法实现数字签名 171
8.3特殊作用数字签名 173
8.3.1盲签名 173
8.3.2不可否认签名 174
8.3.3群签名 176
8.3.4代理签名 177
习题8 178
第9章 密钥管理 179
9.1密钥管理概述 179
9.1.1密钥的种类 179
9.1.2密钥的组织结构 180
9.2秘密共享 181
9.3密钥全生命周期管理 182
9.4公钥基础设施 185
9.4.1 PKI的基本概念 186
9.4.2公钥证书的原理 187
9.5密钥协商 187
9.6密钥分配 189
习题9 191
第10章 密码学新进展 193
10.1量子计算与量子密码 193
10.1.1量子计算机对现代密码体制的挑战 193
10.1.2量子密码理论体系 195
10.1.3后量子密码体制 199
10.2同态加密技术 200
10.3混沌密码 202
10.4侧信道攻击技术 205
附录 208
参考文献 211