图书目录

第1章引言1

11信息安全面临的威胁1

111安全威胁1

112入侵者和病毒3

113安全业务3

12信息安全的模型4

13密码学基本概念6

131保密通信系统6

132密码体制分类7

133密码攻击概述8

1.4几种古典密码9

141单表代换密码10

142多表代换密码11

习题13

第2章流密码14

21流密码的基本概念14

211同步流密码14

212有限状态自动机15

213密钥流产生器16

22线性反馈移位寄存器17

23线性移位寄存器的一元多项式表示19

24m序列的伪随机性23

25m序列密码的破译2526非线性序列28

261Geffe序列生成器28

262JK触发器29

263Pless生成器30

264钟控序列生成器30

习题33

第3章分组密码体制34

31分组密码概述34

311代换35

312扩散和混淆37

313Feistel密码结构37

32数据加密标准41

321DES描述41

322二重DES47

323两个密钥的三重DES48

3243个密钥的三重DES49

33差分密码分析与线性密码分析49

331差分密码分析49

332线性密码分析50

34分组密码的运行模式51

341电码本 (ECB)模式52

342密码分组链接(CBC)模式53

343密码反馈(CFB)模式54

344输出反馈(OFB)模式56

35IDEA57

351设计原理57

352加密过程59

36AES 算法——Rijndael63

361Rijndael的数学基础和设计思想64

362算法说明68

习题76

第4章公钥密码78

41密码学中一些常用的数学知识78

411群、环、域78

412素数和互素数80

413模运算81

414费尔玛定理和欧拉定理84

415素性检验85

416欧几里得算法89

417中国剩余定理91

418离散对数94

419平方剩余96

4110计算复杂性100

42公钥密码体制的基本概念101

421公钥密码体制的原理102

422公钥密码算法应满足的要求104

423对公钥密码体制的攻击105

43RSA算法105

431算法描述105

432RSA算法中的计算问题107

433一种改进的RSA实现方法109

434RSA的安全性109

435对RSA的攻击111

44背包密码体制112

45Rabin密码体制115

4.6NTRU公钥密码系统116

4.7椭圆曲线密码体制118

471椭圆曲线118

472有限域上的椭圆曲线119

473椭圆曲线上的点数121

474明文消息到椭圆曲线上的嵌入121

475椭圆曲线上的密码122

48基于身份的密码体制124

481引言124

482双线性映射和双线性DH假设126

483IBE方案描述127

484IBE方案的安全性128

习题131

第5章密钥分配与密钥管理134

51单钥加密体制的密钥分配134

511密钥分配的基本方法134

512一个实例135

513密钥的分层控制136

514会话密钥的有效期136

515无中心的密钥控制136

516密钥的控制使用137

52公钥加密体制的密钥管理139

521公钥的分配139

522用公钥加密分配单钥密码体制的密钥142

523DiffieHellman密钥交换143

53密钥托管144

531美国托管加密标准简介144

532密钥托管密码体制的组成成分148

54随机数的产生149

541随机数的使用150

542随机数源150

543伪随机数产生器151

544基于密码算法的随机数产生器154

545随机比特产生器155

55秘密分割157

551秘密分割门限方案157

552Shamir门限方案157

553基于中国剩余定理的门限方案159

习题161

第6章消息认证和杂凑算法163

61消息认证码163

611消息认证码的定义及使用方式163

612产生MAC的函数应满足的要求164

613数据认证算法166

62杂凑函数167

621杂凑函数的定义及使用方式167

622杂凑函数应满足的条件167

623生日攻击169

624迭代型杂凑函数的一般结构171

63MD5杂凑算法172

631算法描述172

632MD5的压缩函数175

633MD5的安全性176

64安全杂凑算法177

641算法描述177

642SHA的压缩函数179

643SHA与MD5的比较180

644对SHA的攻击现状181

65HMAC 181

651HMAC的设计目标182

652算法描述182

653HMAC的安全性184

习题184

第7章数字签字和密码协议186

71数字签字的基本概念186

711数字签字应满足的要求186

712数字签字的产生方式187

713数字签字的执行方式189

72数字签字标准191

721DSS的基本方式191

722数字签字算法DSA192

73其他签字方案193

731基于离散对数问题的数字签字体制193

732基于大数分解问题的数字签字体制197

733基于身份的数字签字体制198

74认证协议200

741相互认证200

742单向认证204

75身份证明技术206

751交互证明系统206

752简化的FiatShamir身份识别方案206

753零知识证明208

754FiatShamir身份识别方案209

76其他密码协议210

761智力扑克210

762掷硬币协议211

763不经意传输213

习题216

第8章网络加密与认证217

81网络通信加密217

811开放系统互连和TCP/IP分层模型217

812网络加密方式219

82Kerberos认证系统222

821Kerberos V4222

822Kerberos区域与多区域的Kerberos225

83X.509 认证业务226

831证书227

832认证过程230

84PGP231

841运行方式231

842密钥和密钥环235

843公钥管理240

习题244

参考文献245