第1章 引言
1.1 基本概念
1.2 保密通信系统模型
1.3 安全性要求和密码分析
习题一
第2章 古典密码
2.1 整除与同余
2.2 代替密码
2.2.1 单表代替密码
2.2.2 多表代替密码
2.3 置换密码
习题二
第3章 密码体制的信息论测度
3.1 信息论
3.2 完善保密性
3.3 冗余度与唯一解距离
习题三
第4章 流密码
4.1 流密码的基本原理
4.2 有限域
4.3 线性反馈移位寄存器
4.4 线性反馈移位寄存器的非线性组合
4.5 两个流密码算法
4.5.1 A5/1
4.5.2 RC4
习题四
第5章 分组密码
5.1 分组密码的基本原理
5.2 数据加密标准
5.2.1 DES算法概述
5.2.2 DES的内部结构
5.2.3 DES的安全性
5.2.4 多重DES
5.3 高级加密标准
5.3.1 AES的基本运算单位
5.3.2 AES的结构
5.4 分组密码的工作模式
习题五
第6章 Hash函数
6.1 Hash函数的概念
6.2 Hash函数MD5
6.3 Hash函数SHA
6.4 基于分组密码的Hash函数
6.5 HMAC
6.6 Hash函数的分析方法
6.7 Hash函数的应用
习题六
第7章 公钥密码
7.1 一次同余式与中国剩余定理
7.2 二次剰余
7.3 指数与原根
7.4 素性检测
7.5 公钥密码的基本概念
7.5.1 公钥密码体制的原理
7.5.2 公钥密码体制的要求
7.6 RSA公钥密码
7.6.1 算法描述
7.6.2 RSA的快速模指数运算
7.6.3 RSA的安全性
7.7 EIGamal公钥密码
7.7.1 算法描述
7.7.2 EIGamal的安全性
7.8 Rabin公钥密码
7.8.1 算法描述
7.8.2 Rabin的安全性
7.9 椭圆曲线公钥密码
7.9.1 实数域上的椭圆曲线
7.9.2 有限域上的椭圆曲线
7.9.3 椭圆曲线密码体制
习题七
第8章 数字签名
8.1 数字签名的基本概念
8.2 RSA数字签名
8.3 EIGamal数字签名
8.4 数字签名标准
8.5 其他数字签名
8.5.1 基于离散对数问题的数字签名
8.5.2 基于大整数分解问题的数字签名
8.5.3 具有特殊用途的数字签名
习题八
第9章 密码协议
9.1 密钥分配
9.1.1 Needham-Schroeder协议
9.1.2 Kerberos
9.2 密钥协商
9.2.1 Diffie-Hellman密钥交换协议
9.2.2 端到端协议
9.3 秘密共享
9.3.1 Shamir门限方案
9.3.2 可验证秘密共享
9.3.3 无可信中心的秘密共享
9.4 身份识别
9.4.1 身份识别的概念
9.4.2 Guillou-Quisquater身份识别方案
9.4.3 简化的Fiat-Shamir身份识别方案
9.5 零知识证明
9.6 签密
习题九
第10章 可证明安全性理论
10.1 可证明安全性理论的基本概念
10.1.1 公钥加密体制的安全性
10.1.2 数字签名体制的安全性
10.1.3 随机预言模型与标准模型
10.2 可证明安全的公钥加密体制
10.2.1 实际加密算法的安全性
10.2.2 RSA-OAEP
10.2.3 将CPA体制变成CCA2体制
10.3 可证明安全的数字签名体制
10.3.1 实际签名算法的安全性
10.3.2 RSA-PSS
习题十
第11章 基于身份的密码体制
11.1 公钥认证方法
11.2 基于身份的加密体制
11.2.1 双线性配对
11.2.2 形式化模型
11.2.3 BF方案
11.3 基于身份的签名体制
11.3.1 形式化模型
11.3.2 Hess方案
11.3.3 CC方案
11.4 基于身份的密钥协商协议
11.4.1 Smart协议
11.4.2 Shim协议
11.5 基于身份的签密体制
习题十一
第12章 无证书密码体制
12.1 无证书加密体制
12.1.1 形式化模型
12.1.2 AP方案
12.2 无证书签名体制
12.2.1 形式化模型
12.2.2 ZWXF方案
12.3 无证书密钥协商协议
12.4 无证书签密体制
习题十二
附录1 习题参考答案
附录2 模拟试卷及参考答案
参考文献