前言
第1章 引论
1.1 密码学与信息安全概述
1.2 密码体制与密码分析
1.3 密码体制的安全性
1.4 香农理论简介
1.5 计算复杂性理论简介
1.6 小结与注释
习题1
第2章 古典密码学
2.1 语言的统计特性
2.2 单表代替密码
2.3 单表代替密码的分析
2.4 多表代替密码
2.5 多表代替密码的分析
2.6 转轮密码与M-209
2.7 M-209的已知明文攻击
2.8 小结与注释
习题2
第3章 布尔函数
3.1 布尔函数的表示方法
3.2 布尔函数的重量与概率计算
3.3 布尔函数的非线性度
3.4 布尔函数的相关免疫性
3.5 相关免疫函数的构造
3.6 严格雪崩准则和扩散准则
3.7 小结与注释
习题3
第4章 序列密码
4.1 引言
4.2 线性反馈移位寄存器序列
4.3 基于LFSR的序列密码体制
4.4 带进位的反馈移位寄存器序列
4.5 小结与注释
习题4
第5章 分组密码与数据加密标准
5.1 概述
5.2 分组密码的基本概念
5.3 数据加密标准DES
5.4 RC6算法
5.5 高级数据加密标准(AES)
5.6 差分密码分析原理
5.7 线性密码分析原理
5.8 分组密码的工作模式和设计理论
5.9 小结与注释
习题5
第6章 公开密钥密码体制
6.1 公钥密码概述
6.2 RSA公钥体制
6.3 素性检测
6.4 RSA的安全性
6.5 Rabin公钥体制
6.6 基于离散对数问题的公钥密码体制
6.7 其他几种公钥密码体制
6.8 小结与注释
习题6
第7章 Hash函数与数字签名体制
7.1 Hash函数概述
7.2 Hash函数的安全性
7.3 安全Hash算法(SHA-1)
7.4 数字签名体制概述
7.5 签名体制的安全需求
7.6 几种著名数字签名体制
7.7 群签名及其应用
7.8 盲签名及其应用
7.9 小结与注释
习题7
第8章 密钥建立及管理技术
8.1 密钥概述
8.2 密钥分配
8.3 密钥协商
8.4 秘密共享
8.5 密钥保护
8.6 小结与注释
习题8
第9章 身份认证和零知识证明
9.1 身份认证概述
9.2 零知识证明的基本概念
9.3 识别个人身份的零知识证明
9.4 Feige—Fiat—Shamir身份识别体制
9.5 Guillou—Quisqualter身份识别体制
9.6 Schnorr身份识别体制
9.7 Okamoto身份识别体制
9.8 身份识别体制向数字签名体制转化
9.9 小结与注释
习题9
参考文献
附录
附录A 数论基础
附录B 代数学基础
附录C 有限域基础