第1章 傳統密碼與密碼學基本概念
1. 1 引論
1. 2 基本概念
1. 3 若干傳統密碼與其破譯技術
1. 3. 1 密碼舉例
1. 3. 2 Kaiser密碼
1. 3. 3 單表置換
1. 3. 4 Vigenere密碼
1. 3. 5 對Vigenere密碼的分析
1. 3. 6 Vernam密碼
1. 3. 7 Playfair密碼
1. 3. 8 Hill密碼
1. 3. 9 密碼分析學
第2章 數學的準備
2. 1 數論
2. 1. 1 數的m進制表示
2. 1. 2 數的因數分解
2. 1. 3 同余類
2. 1. 4 線性同余方程
2. 1. 5 聯立同余方程和中國剩余定理
2. 1. 6 歐拉(Euler)定理和費爾瑪(Fermat)定理
2. 1. 7 威爾遜(Wilson)定理
2. 1. 8 平方剩余
2. 2 群論
2. 2. 1 群的概念
2. 2. 2 群的性質
2. 3 有限域理論
2. 3. 1 域的概念
2. 3. 2 伽羅瓦域GF(pn)
2. 3. 3 有限域的基本理論
2. 3. 4 域的特征
2. 3. 5 本原元素
第3章 分組密碼
3. 1 Feistel加密算法
3. 1. 1 概述
3. 1. 2 Feistel加密網絡
3. 1. 3 DES加密標準
3. 1. 4 DES的解密過程
3. 1. 5 DES的解密過程和舉例
3. 1. 6 關于DES的若干問題
3. 1. 7 DES的變形
3. 2 IDEA密碼
3. 2. 1 IDEA加密算法
3. 2. 2 IDEA密碼的子密鑰生成
3. 2. 3 IDEA密碼的解密運算
3. 2. 4 舉例
3. 3 AES新的加密標準
3. 3. 1 準備知識
3. 3. 2 系數在GF(2 8)的多項式
3. 3. 3 若干說明
3. 3. 4 輪變換
3. 3. 5 子密鑰的生成
3. 3. 6 加密算法的形式化敘述
3. 3. 7 解密
3. 3. 8 代數性質
3. 3. 9 舉例
3. 4 RC5加密算法
3. 5 RC6加密算法
3. 5. 1 子密鑰的生成
3. 5. 2 加. 解密算法
3. 6 Serpent密碼
3. 6. 1 Serpent加密算法
3. 6. 2 解密運算和子密鑰的生成
3. 6. 3 附表
3. 7 Twofish密碼
3. 7. 1 算法說明
3. 7. 2 函數F
3. 7. 3 函數g
3. 7. 4 子密鑰生成
3. 7. 5 關于密鑰的補充
3. 7. 6 函數h
3. 7. 7 擴展的密鑰Kj
3. 7. 8 q0和q1
3. 8 CAST-256密碼
3. 8. 1 若干記號
3. 8. 2 加密. 解密算法
3. 8. 3 S盒
3. 9 SAFER+密碼
3. 9. 1 算法說明
3. 9. 2 SAFER+的各輪加密算法
3. 9. 3 解密的各輪算法
3. 9. 4 子密鑰的生成
3. 9. 5 密鑰長128比特的子密鑰生成
3. 9. 6 密鑰長192比特的子密鑰生成
3. 9. 7 密鑰長256比特的子密鑰生成
3. 10 MARS密碼
3. 10. 1 算法的描述
3. 10. 2 第1階段--向前混合
3. 10. 3 第2階段--密鑰控制的變換
3. 10. 4 第3階段--向后混合
3. 10. 5 解密
3. 10. 6 子密鑰生成
3. 10. 7 S盒
3. 11 TEA密碼
第4章 公鑰密碼
4. 1 引言
4. 2 背包公鑰密碼系統
4. 2. 1 背包問題
4. 2. 2 MH背包公鑰密碼
4. 3 Galois域上的背包公鑰密碼
4. 4 RSA公鑰密碼
4. 4. 1 歐拉定理
4. 4. 2 RSA加密算法
4. 4. 3 RSA的安全性討論
4. 4. 4 數字簽名
4. 4. 5 數字簽名的注意事項
4. 4. 6 強素數
4. 5 Rabin公鑰密碼
4. 6 E1Gama1公鑰密碼
4. 6. 1 加密算法
4. 6. 2 舉例
4. 7 Chor-Rivest背包公鑰密碼
4. 7. 1 理論基礎
4. 7. 2 Chor-Rivest密碼
4. 7. 3 舉例
4. 8 McEliece公鑰密碼
4. 8. 1 編碼理論準備
4. 8. 2 BCH碼和Goppa碼
4. 8. 3 McEliece碼
4. 9 MH背包公鑰的Shamir攻擊
4. 9. 1 算法的非形式化敘述
4. 9. 2 舉例
4. 10 LLL算法
4. 10. 1 格L
4. 10. 2 相關定理
4. 10. 3 LLL算法詳細介紹
4. 11 Lagarias-Odlyzko-Brickell攻擊
4. 12 利用傳統密碼建立網絡保密通信的若干辦法
4. 13 公鑰密碼系統的密鑰分配
第5章 線性反饋移位寄存器(LFSR)和序列密碼
5. 1 序列的隨機性概念
5. 2 有限狀態(tài)機
5. 3 反饋移位寄存器
5. 4 特征多項式
5. 5 Golomb隨機性概念
5. 6 非線性反饋移位寄存器
5. 6. 1 n級線性反饋移位寄存器
5. 6. 2 由LFSRl與LFSR2構造非線性序列
5. 6. 3 J-K觸發(fā)器
5. 6. 4 Pless體制
5. 6. 5 復合
5. 7 利用線性反饋移位寄存器的密碼反饋
第6章 大數的快速計算
6. 1 數的m進制表示
6. 2 數的ml進制表示
6. 3 加法和減法
6. 4 多位數乘法
6. 5 數的平方運算
6. 6 除法運算
6. 7 模冪算法
6. 8 Barrett求模算法
6. 9 多位數的Montgomery求模算法
6. 10 乘的Montgomery算法
6. 11 加法鏈
6. 12 預處理算法
6. 13 大數模運算的預處理算法
6. 14 利用中國剩余定理加快RSA解密
第7章 大素數生成及其有關算法
7. 1 素數的概率測試法
7. 1. 1 若干關于素數的判定定理
7. 1. 2 判定素數的確定型多項式算法
7. 2 素數的Miller-Rabin概率測試法
7. 3 關于因數分解的討論
7. 3. 1 p一1因數分解法
7. 3. 2 關于p和q的討論
7. 4 關于e和d的討論
7. 5 隨機數產生器
7. 6 序列的隨機性統計檢驗
7. 6. 1 X2檢驗
7. 6. 2 隨機性的檢驗方法
7. 7 Fermat因數分解法
7. 8 連分式因數分解法
7. 8. 1 實數的連分式表示
7. 8. 2 連分式因數分解法
7. 9 離散對數計算法
7. 9. 1 離散對數
7. 9. 2 Pohlig-Hellman離散對數求法
7. 9. 3 求離散對數的Shank法
7. 9. 4 求離散對數的Pollard p法
7. 9. 5 求離散對數的另一種方法
第8章 橢圓曲線與橢圓曲線上的公鑰密碼
8. 1 橢圓曲線導論
8. 2 有限域上的橢圓曲線
8. 3 橢圓曲線上的群
8. 4 判別式△與不變式j
8. 4. 1 關于F的特征Char(F)≠2, 3的橢圓曲線
8. 4. 2 關于特征等于2的域的討論
8. 4. 3 j(E)≠O的討論
8. 4. 4 j(E)=0的討論
8. 5 Hasse定理
8. 6 橢圓曲線上的公鑰密碼
8. 7 因數分解的Lenstra算法
第9章 密碼協議
9. 1 密碼協議舉例
9. 2 Shamir協議
9. 3 典型的協議舉例:會話密鑰分配
9. 4 對稱密碼的數字簽名協議
9. 5 撲克游戲
9. 6 擲銀幣游戲
9. 7 一種身份認證協議
9. 8 計算機選舉
9. 9 簽合同協議
9. 10 掛號信協議
9. 11 其他有意義的協議
9. 12 零知識證明
9. 12. 1 零知識證明概念
9. 12. 2 3 SAT問題的零知識證明
9. 12. 3 身份的零知識證明
9. 12. 4 Schnorr身份驗證
9. 13 量子密碼學
第10章 密鑰管理
10. 1 密鑰等級
10. 2 主機對數據信息的加密解密操作
10. 3 終端密鑰分配的產生
10. 4 文件保密的密鑰管理
第11章 信息的認證技術
11. 1 Hash函數
11. 2 DSA算法
11. 3 利用DES構造Hash函數
11. 4 利用IDEA構造Hash函數
11. 5 利用DES構造Hash函數的其他形式
11. 6 MD5
11. 7 SHA
11. 7. 1 SHA的描述
11. 7. 2 SHA的壓縮函數
11. 7. 3 SHA和MD5的比較
11. 8 生日問題與生日攻擊
11. 9 中間相遇攻擊
11. 10 Lamport-Diffie數字簽名
11. 11 Fiat-Shamir與Schnorr數字簽名
11. 11. 1 Fiat-Shamir數字簽名原理
11. 11. 2 Fiat-Shamir算法的簽名過程
11. 11. 3 Fiat-Shamir數字簽名的其他形式及補充
11. 11. 4 Schnorr數字簽名
11. 12 E1Gamal數字簽名
11. 12. 1 E1Gamal系統
11. 12. 2 E1Gamal的其他形式
11. 13 DSS
第12章 Kerberos認證系統和X509標準
12. 1 概論
12. 2 Kerberos協議的第4版本
12. 3 Kerberos協議的第5版本
12. 4 公鑰的管理
12. 4. 1 X. 509標準
12. 4. 2 證書的管理
第13章 密碼的差分分析法基礎
13. 1 引論
13. 2 若干符號和定義
13. 3 若干結論
13. 4 XOR
13. 5 輪特性的概念
13. 6 輪特性討論的繼續(xù)
13. 7 已知明文攻擊及4輪DES的差分分析舉例
13. 8 差分分析法對DES的攻擊
附錄A DES程序
附錄B IDEA程序
附錄C AES程序
附錄D RSA程序
附錄E 大素數生成程序
參考文獻