第1章 引论
1.1 信息安全
1.2 密码学
1.3 杂凑函数
1.3.1 设计方法
1.3.2 与公钥密码的关系
1.4 公钥基础设施
1.4.1 数字证书
1.4.2 授权
思考题
第2章 基本体制
2.1 公钥密码
2.2 大数分解类
2.3 离散对数类
2.4 椭圆曲线离散对数类
2.5 具有特殊功能的公钥密码
2.5.1 基于身份公钥密码
2.5.2 代理签名体制
2.5.3 不可否认签名
2.5.4 失败即停签名
2.5.5 盲签名方案
2.5.6 群签名
思考题
第3章 可证安全理论
3.1 谕示与模型
3.2 数学难题
3.3 可证安全性分析
3.4 简单的证明实例
思考题
第4章 加密体制的可证安全
4.1 安全性定义
4.2 定义间的关系
4.3 证明实例
4.3.1 OAEP
4.3.2 FO变换
4.3.3 CS体制
4.4 小结
思考题
第5章 签名体制的可证安全
5.1 安全性定义
5.2 一般签名体制和F0rking引理
5.3 DSA类签名体制
5.3.1 一般群模型
5.3.2 AbstractDSA体制
5.4 小结
思考题
第6章 混合加密体制
6.1 密钥封装机制
6.1.1 安全性定义
6.1.2 实例
6.2 数据封装机制
6.3 混合加密体制的安全性
思考题
第7章 旁道攻击
7.1 时间攻击
7.2 差错攻击
7.3 能量攻击
7.4 电磁攻击
7.5 应对措施
思考题
参考文献