第1章 传统密码与密码学基本概念
1. 1 引论
1. 2 基本概念
1. 3 若干传统密码与其破译技术
1. 3. 1 密码举例
1. 3. 2 Kaiser密码
1. 3. 3 单表置换
1. 3. 4 Vigenere密码
1. 3. 5 对Vigenere密码的分析
1. 3. 6 Vernam密码
1. 3. 7 Playfair密码
1. 3. 8 Hill密码
1. 3. 9 密码分析学
第2章 数学的准备
2. 1 数论
2. 1. 1 数的m进制表示
2. 1. 2 数的因数分解
2. 1. 3 同余类
2. 1. 4 线性同余方程
2. 1. 5 联立同余方程和中国剩余定理
2. 1. 6 欧拉(Euler)定理和费尔玛(Fermat)定理
2. 1. 7 威尔逊(Wilson)定理
2. 1. 8 平方剩余
2. 2 群论
2. 2. 1 群的概念
2. 2. 2 群的性质
2. 3 有限域理论
2. 3. 1 域的概念
2. 3. 2 伽罗瓦域GF(pn)
2. 3. 3 有限域的基本理论
2. 3. 4 域的特征
2. 3. 5 本原元素
第3章 分组密码
3. 1 Feistel加密算法
3. 1. 1 概述
3. 1. 2 Feistel加密网络
3. 1. 3 DES加密标准
3. 1. 4 DES的解密过程
3. 1. 5 DES的解密过程和举例
3. 1. 6 关于DES的若干问题
3. 1. 7 DES的变形
3. 2 IDEA密码
3. 2. 1 IDEA加密算法
3. 2. 2 IDEA密码的子密钥生成
3. 2. 3 IDEA密码的解密运算
3. 2. 4 举例
3. 3 AES新的加密标准
3. 3. 1 准备知识
3. 3. 2 系数在GF(2 8)的多项式
3. 3. 3 若干说明
3. 3. 4 轮变换
3. 3. 5 子密钥的生成
3. 3. 6 加密算法的形式化叙述
3. 3. 7 解密
3. 3. 8 代数性质
3. 3. 9 举例
3. 4 RC5加密算法
3. 5 RC6加密算法
3. 5. 1 子密钥的生成
3. 5. 2 加. 解密算法
3. 6 Serpent密码
3. 6. 1 Serpent加密算法
3. 6. 2 解密运算和子密钥的生成
3. 6. 3 附表
3. 7 Twofish密码
3. 7. 1 算法说明
3. 7. 2 函数F
3. 7. 3 函数g
3. 7. 4 子密钥生成
3. 7. 5 关于密钥的补充
3. 7. 6 函数h
3. 7. 7 扩展的密钥Kj
3. 7. 8 q0和q1
3. 8 CAST-256密码
3. 8. 1 若干记号
3. 8. 2 加密. 解密算法
3. 8. 3 S盒
3. 9 SAFER+密码
3. 9. 1 算法说明
3. 9. 2 SAFER+的各轮加密算法
3. 9. 3 解密的各轮算法
3. 9. 4 子密钥的生成
3. 9. 5 密钥长128比特的子密钥生成
3. 9. 6 密钥长192比特的子密钥生成
3. 9. 7 密钥长256比特的子密钥生成
3. 10 MARS密码
3. 10. 1 算法的描述
3. 10. 2 第1阶段--向前混合
3. 10. 3 第2阶段--密钥控制的变换
3. 10. 4 第3阶段--向后混合
3. 10. 5 解密
3. 10. 6 子密钥生成
3. 10. 7 S盒
3. 11 TEA密码
第4章 公钥密码
4. 1 引言
4. 2 背包公钥密码系统
4. 2. 1 背包问题
4. 2. 2 MH背包公钥密码
4. 3 Galois域上的背包公钥密码
4. 4 RSA公钥密码
4. 4. 1 欧拉定理
4. 4. 2 RSA加密算法
4. 4. 3 RSA的安全性讨论
4. 4. 4 数字签名
4. 4. 5 数字签名的注意事项
4. 4. 6 强素数
4. 5 Rabin公钥密码
4. 6 E1Gama1公钥密码
4. 6. 1 加密算法
4. 6. 2 举例
4. 7 Chor-Rivest背包公钥密码
4. 7. 1 理论基础
4. 7. 2 Chor-Rivest密码
4. 7. 3 举例
4. 8 McEliece公钥密码
4. 8. 1 编码理论准备
4. 8. 2 BCH码和Goppa码
4. 8. 3 McEliece码
4. 9 MH背包公钥的Shamir攻击
4. 9. 1 算法的非形式化叙述
4. 9. 2 举例
4. 10 LLL算法
4. 10. 1 格L
4. 10. 2 相关定理
4. 10. 3 LLL算法详细介绍
4. 11 Lagarias-Odlyzko-Brickell攻击
4. 12 利用传统密码建立网络保密通信的若干办法
4. 13 公钥密码系统的密钥分配
第5章 线性反馈移位寄存器(LFSR)和序列密码
5. 1 序列的随机性概念
5. 2 有限状态机
5. 3 反馈移位寄存器
5. 4 特征多项式
5. 5 Golomb随机性概念
5. 6 非线性反馈移位寄存器
5. 6. 1 n级线性反馈移位寄存器
5. 6. 2 由LFSRl与LFSR2构造非线性序列
5. 6. 3 J-K触发器
5. 6. 4 Pless体制
5. 6. 5 复合
5. 7 利用线性反馈移位寄存器的密码反馈
第6章 大数的快速计算
6. 1 数的m进制表示
6. 2 数的ml进制表示
6. 3 加法和减法
6. 4 多位数乘法
6. 5 数的平方运算
6. 6 除法运算
6. 7 模幂算法
6. 8 Barrett求模算法
6. 9 多位数的Montgomery求模算法
6. 10 乘的Montgomery算法
6. 11 加法链
6. 12 预处理算法
6. 13 大数模运算的预处理算法
6. 14 利用中国剩余定理加快RSA解密
第7章 大素数生成及其有关算法
7. 1 素数的概率测试法
7. 1. 1 若干关于素数的判定定理
7. 1. 2 判定素数的确定型多项式算法
7. 2 素数的Miller-Rabin概率测试法
7. 3 关于因数分解的讨论
7. 3. 1 p一1因数分解法
7. 3. 2 关于p和q的讨论
7. 4 关于e和d的讨论
7. 5 随机数产生器
7. 6 序列的随机性统计检验
7. 6. 1 X2检验
7. 6. 2 随机性的检验方法
7. 7 Fermat因数分解法
7. 8 连分式因数分解法
7. 8. 1 实数的连分式表示
7. 8. 2 连分式因数分解法
7. 9 离散对数计算法
7. 9. 1 离散对数
7. 9. 2 Pohlig-Hellman离散对数求法
7. 9. 3 求离散对数的Shank法
7. 9. 4 求离散对数的Pollard p法
7. 9. 5 求离散对数的另一种方法
第8章 椭圆曲线与椭圆曲线上的公钥密码
8. 1 椭圆曲线导论
8. 2 有限域上的椭圆曲线
8. 3 椭圆曲线上的群
8. 4 判别式△与不变式j
8. 4. 1 关于F的特征Char(F)≠2, 3的椭圆曲线
8. 4. 2 关于特征等于2的域的讨论
8. 4. 3 j(E)≠O的讨论
8. 4. 4 j(E)=0的讨论
8. 5 Hasse定理
8. 6 椭圆曲线上的公钥密码
8. 7 因数分解的Lenstra算法
第9章 密码协议
9. 1 密码协议举例
9. 2 Shamir协议
9. 3 典型的协议举例:会话密钥分配
9. 4 对称密码的数字签名协议
9. 5 扑克游戏
9. 6 掷银币游戏
9. 7 一种身份认证协议
9. 8 计算机选举
9. 9 签合同协议
9. 10 挂号信协议
9. 11 其他有意义的协议
9. 12 零知识证明
9. 12. 1 零知识证明概念
9. 12. 2 3 SAT问题的零知识证明
9. 12. 3 身份的零知识证明
9. 12. 4 Schnorr身份验证
9. 13 量子密码学
第10章 密钥管理
10. 1 密钥等级
10. 2 主机对数据信息的加密解密操作
10. 3 终端密钥分配的产生
10. 4 文件保密的密钥管理
第11章 信息的认证技术
11. 1 Hash函数
11. 2 DSA算法
11. 3 利用DES构造Hash函数
11. 4 利用IDEA构造Hash函数
11. 5 利用DES构造Hash函数的其他形式
11. 6 MD5
11. 7 SHA
11. 7. 1 SHA的描述
11. 7. 2 SHA的压缩函数
11. 7. 3 SHA和MD5的比较
11. 8 生日问题与生日攻击
11. 9 中间相遇攻击
11. 10 Lamport-Diffie数字签名
11. 11 Fiat-Shamir与Schnorr数字签名
11. 11. 1 Fiat-Shamir数字签名原理
11. 11. 2 Fiat-Shamir算法的签名过程
11. 11. 3 Fiat-Shamir数字签名的其他形式及补充
11. 11. 4 Schnorr数字签名
11. 12 E1Gamal数字签名
11. 12. 1 E1Gamal系统
11. 12. 2 E1Gamal的其他形式
11. 13 DSS
第12章 Kerberos认证系统和X509标准
12. 1 概论
12. 2 Kerberos协议的第4版本
12. 3 Kerberos协议的第5版本
12. 4 公钥的管理
12. 4. 1 X. 509标准
12. 4. 2 证书的管理
第13章 密码的差分分析法基础
13. 1 引论
13. 2 若干符号和定义
13. 3 若干结论
13. 4 XOR
13. 5 轮特性的概念
13. 6 轮特性讨论的继续
13. 7 已知明文攻击及4轮DES的差分分析举例
13. 8 差分分析法对DES的攻击
附录A DES程序
附录B IDEA程序
附录C AES程序
附录D RSA程序
附录E 大素数生成程序
参考文献