第1章 祖冲之算法原理与实现 1
1.1算法描述 1
1.1.1参数产生 3
1.1.2密钥产生 6
1.1.3加密/解密过程 8
1.1.4安全性分析 8
1.1.5算法的研究进展 9
1.1.6算法的应用 10
1.2算法实现 12
1.2.1算法举例 12
1.2.2程序流程 14
1.2.3实现环境 14
1.2.4核心代码 15
1.2.5实现结果 18
1.2.6性能分析 20
思考练习题 21
第2章DES算法原理与实现 22
2.1算法描述 22
2.1.1初始置换与逆初始置换 24
2.1.2密钥扩展 25
2.1.3加密/解密过程 26
2.1.4安全性分析 30
2.1.5算法的研究进展 32
2.1.6算法的应用 33
2.1.7三重DES 33
2.2算法实现 35
2.2.1算法举例 35
2.2.2程序流程 37
2.2.3实现环境 38
2.2.4核心代码 38
2.2.5实现结果 40
2.2.6性能分析 40
思考练习题 41
第3章 密码算法原理与实现 42
3.1算法描述 42
3.1.1参数产生 42
3.1.2密钥产生 42
3.1.3加密/解密过程 45
3.1.4安全性分析 51
3.1.5算法的研究进展 52
3.1.6算法的应用 54
3.2算法实现 56
3.2.1算法举例 56
3.2.2程序流程 59
3.2.3实现环境 59
3.2.4核心代码 59
3.2.5实现结果 68
3.2.6性能分析 69
思考练习题 69
第4章SM4算法原理与实现 70
4.1算法描述 70
4.1.1参数产生 70
4.1.2轮函数 71
4.1.3密钥扩展 73
4.1.4加密/解密过程 74
4.1.5安全性分析 75
4.1.6算法的研究进展 76
4.1.7算法的应用 76
4.2算法实现 77
4.2.1算法举例 77
4.2.2程序流程 77
4.2.3实现环境 78
4.2.4核心代码 79
4.2.5实现结果 80
4.2.6性能分析 83
思考练习题 84
第5章 MH背包公钥密码算法原理与实现 85
5.1算法描述 85
5.1.1参数产生 85
5.1.2密钥产生 86
5.1.3加密/解密过程 86
5.1.4安全性分析 86
5.1.5算法的研究进展 87
5.1.6算法的应用 89
5.2算法实现 89
5.2.1算法举例 89
5.2.2程序流程 90
5.2.3实现环境 90
5.2.4核心代码 90
5.2.5实现结果 92
5.2.6性能分析 95
思考练习题 96
第6章RSA算法原理与实现 97
6.1算法描述 97
6.1.1参数产生与密钥产生 97
6.1.2加密/解密过程 98
6.1.3安全性分析 98
6.1.4算法的研究进展 101
6.1.5算法的应用 104
6.2算法实现 105
6.2.1算法举例 105
6.2.2程序流程 106
6.2.3实现环境 106
6.2.4核心代码 106
6.2.5实现结果 111
6.2.6性能分析 112
思考练习题 113
第7章Paillier算法原理与实现 114
7.1算法描述 114
7.1.1基础理论 114
7.1.2密钥产生 115
7.1.3加密/解密过程 115
7.1.4安全性分析 115
7.1.5算法的研究进展 116
7.1.6算法的应用 117
7.2算法实现 117
7.2.1算法举例 117
7.2.2程序流程 118
7.2.3实现环境 118
7.2.4核心代码 119
7.2.5实现结果 121
7.2.6性能分析 123
思考练习题 124
第8章NTRU算法原理与实现 125
8.1算法描述 125
8.1.1参数产生 125
8.1.2密钥产生 125
8.1.3加密/解密过程 125
8.1.4安全性分析 125
8.1.5算法的研究进展 127
8.2算法实现 128
8.2.1算法举例 128
8.2.2程序流程 129
8.2.3实现环境 130
8.2.4核心代码 130
8.2.5实现结果 131
8.2.6性能分析 133
思考练习题 134
第9章EIGamal算法原理与实现 135
9.1算法描述 135
9.1.1加密/解密过程 135
9.1.2安全性分析 135
9.1.3算法的研究进展 136
9.1.4算法的应用 136
9.2算法实现 137
9.2.1算法举例 137
9.2.2程序流程 137
9.2.3实现环境 137
9.2.4核心代码 137
9.2.5实现结果 142
9.2.6性能分析 144
思考练习题 145
第10章 椭圆曲线公钥密码算法原理与实现 146
10.1算法描述 146
10.1.1参数产生 146
10.1.2密钥产生 147
10.1.3初始ECC加密/解密过程 147
10.1.4明文嵌入式ECC加密/解密过程 147
10.1.5安全性分析 147
10.1.6算法的研究进展 149
10.1.7算法的应用 150
10.2算法实现 150
10.2.1初始 ECC算法举例 150
10.2.2明文嵌入式ECC算法举例 151
10.2.3程序流程 151
10.2.4实现环境 152
10.2.5核心代码 152
10.2.6实现结果 156
10.2.7性能分析 159
思考练习题 159
第11章SM2算法原理与实现 161
11.1算法描述 161
11.1.1参数产生 161
11.1.2密钥产生 162
11.1.3加密/解密过程 162
11.1.4安全性分析 163
11.1.5算法的应用 166
11.2算法实现 166
11.2.1算法举例 166
11.2.2程序流程 167
11.2.3实现环境 167
11.2.4核心代码 167
11.2.5实现结果 177
11.2.6性能分析 180
思考练习题 181
第12章McEliece算法原理与实现 183
12.1算法描述 183
12.1.1参数产生 183
12.1.2密钥产生 183
12.1.3加密/解密过程 183
12.1.4安全性分析 184
12.1.5算法的研究进展 185
12.1.6算法的应用 187
12.2算法实现 188
12.2.1算法举例 188
12.2.2实现环境 190
12.2.3核心代码 191
12.2.4实现结果 194
12.2.5性能分析 197
思考练习题 198
第13章SHA-3候选算法原理与实现 199
13.1 BLAKE算法原理与实现 199
13.1.1算法描述 199
13.1.2 BLAKE的安全性 204
13.1.3算法实现 204
13.2 Gr??stl算法原理与实现 208
13.2.1算法描述 208
13.2.2 Gr??stl的安全性 209
13.2.3算法实现 209
13.3 JH算法原理与实现 213
13.3.1算法描述 213
13.3.2 JH的安全性 214
13.3.3算法实现 214
13.4 Keccak算法原理与实现 218
13.4.1算法描述 218
13.4.2 Keccak的安全性 219
13.4.3算法实现 219
13.5 Skein算法原理与实现 221
13.5.1算法描述 222
13.5.2 Skein的安全性 224
13.5.3算法实现 224
思考练习题 228
参考文献 229