第1章 密碼學引論
1.1 密碼學在信息安全中的作用
1.1.1 信息安全面臨的威脅
1.1.2 信息安全需要的基本安全服務
1.2 密碼學導引
1.2.1 密碼學歷史
1.2.2 密碼學基本概念
1.2.3 密碼體制的分類
1.3 信息論基本概念
1.4 計算復雜性
本章小結
參考文獻
問題討論
第2章 序列密碼
2.1 概述
2.2 流密碼的結構
2.2.1 同步流密碼
2.2.2 自同步流密碼
2.3 反饋移位寄存器與線性反饋移位寄存器
2.3.1 反饋移位寄存器
2.3.2 線性反饋移位寄存器
2.3.3 LFSR示例
2.3.4 m序列與最長移位寄存器
2.3.5 m序列的破譯
2.3.6 最新研究方向
2.4 偽隨機序列的性質
2.4.1 隨機序列
2.4.2 Golomb隨機性公設
2.4.3 m序列的偽隨機性
2.4.4 線性復雜度
2.5 基于LFSR的偽隨機序列生成器
2.5.1 濾波生成器
2.5.2 組合生成器
2.5.3 鐘控生成器
2.6 其他偽隨機序列生成器
2.6.1 勒讓德序列
2.6.2 橢圓曲線序列
2.7 實用流密碼
2.7.1 A5算法
2.7.2 RC4算法
2.7.3 中國流密碼
2.7.4 歐洲eStream計劃
本章小結
參考文獻
問題討論
第3章 分組密碼
3.1 分組密碼概述
3.2 分組密碼的研究現狀
3.3 分組密碼的設計原理
3.3.1 乘積組合
3.3.2 擴散
3.3.3 混淆
3.4 數據加密標準DES
3.4.1 DES簡介
3.4.2 DES加密算法
3.4.3 初始置換IP和逆序置換
3.4.4 輪函數
3.4.5 擴展E變換
3.4.6 S盒
3.4.7 P盒
3.4.8 子密鑰的產生
3.4.9 DES解密算法
3.4.10 DES的弱密鑰
3.4.11 DES的例子
3.4.12 三重DES的變形
3.5 國際數據加密算法
3.5.1 IDEA算法的特點
3.5.2 基本運算單元
3.5.3 IDEA的速度
3.5.4 IDEA加密過程
3.5.5 IDEA的每一輪迭代
3.5.6 輸出變換
3.5.7 子密鑰的生成
3.5.8 IDEA解密過程
3.6 AES算法Rijindael
3.6.1 算法的結構
3.6.2 Rijindael加密過程
3.6.3 輪函數
3.6.4 字節(jié)替換
3.6.5 行移位
3.6.6 列混合
3.6.7 輪密鑰加
3.6.8 子密鑰的產生
3.6.9 Rijindael解密過程
3.6.10 AES小結
3.7 分組密碼工作模式
3.7.1 電子密碼本模式
3.7.2 密文塊鏈接模式
3.7.3 密文反饋模式
3.7.4 輸出反饋模式
3.7.5 AES CTR
3.8 差分密碼分析
3.9 線性分析
本章小結
參考文獻
問題討論
第4章 公鑰密碼
4.1 公鑰密碼概念的提出
4.1.1 對稱密碼體制的缺陷
4.1.2 公鑰密碼體制的工作流程
4.1.3 Diffie-Hellman密鑰交換協(xié)議
4.2 基于大整數分解問題的公鑰密碼體制――RSA公鑰密碼體制
4.3 基于二次剩余問題的公鑰密碼體制
4.4 基于離散對數的公鑰密碼體制
4.5 基于解碼問題的公鑰密碼――McEliece公鑰密碼
4.6 基于背包問題的公鑰密碼體制
4.7 橢圓曲線公鑰密碼體制
4.7.1 橢圓曲線相關知識
4.7.2 橢圓曲線上的離散對數問題
4.7.3 基于橢圓曲線的Diffie-Hellman密鑰交換協(xié)議
4.7.4 基于橢圓曲線的加密體制(ECC)
4.8 NTRU公鑰密碼體制*
4.9 基于身份的公鑰密碼體制
4.9.1 雙線性Diffie-Hellman假設
4.9.2 Boneh和Franklin的IDB密碼體制
4.10 基于編碼的公鑰密碼體制
4.11 多變量公鑰密碼體制
4.11.1 多變量相關知識
4.11.2 MQ-問題
4.11.3 多變量公鑰加密方案
4.12 基于格的公鑰密碼體制
4.12.1 格相關知識
4.12.2 格上的困難問題
4.12.3 基于格的加密體制
本章小結
參考文獻
問題討論
第5章 認證和哈希函數
5.1 消息認證
5.2 消息認證方法
5.2.1 消息加密
5.2.2 消息認證碼
5.2.3 哈希函數
5.3 MD5哈希算法
5.3.1 MD5算法整體描述
5.3.2 單個512比特的HMD5處理過程
5.4 SHA-1哈希算法
5.4.1 SHA-1算法整體描述
5.4.2 單個512比特的HSHA處理過程
5.5 MD5與SHA-1的比較
5.6 對哈希函數攻擊的現狀
5.6.1 直接攻擊
5.6.2 生日攻擊
5.6.3 差分攻擊
5.7 SHA-3(Keccak算法)
本章小結
參考文獻
問題討論
第6章 數字簽名
6.1 數字簽名體制
6.2 RSA數字簽名體制
6.3 Rabin簽名體制
6.4 基于離散對數問題的簽名體制
6.4.1 ElGamal簽名體制
6.4.2 Schnorr簽名體制
6.4.3 數字簽名標準
6.5 基于解碼問題的數字簽名
6.6 基于橢圓曲線的數字簽名體制
本章小結
參考文獻
問題討論
第7章 密鑰管理
7.1 概述
7.2 基本概念
7.2.1 密鑰分類
7.2.2 密鑰生命周期
7.2.3 密鑰產生
7.2.4 密鑰生命期
7.2.5 密鑰建立
7.2.6 密鑰的層次結構
7.2.7 密鑰管理生命周期
7.3 密鑰建立模型
7.3.1 點對點的密鑰建立模型
7.3.2 在同一信任域中的密鑰建立模型
7.3.3 在多個信任域中的密鑰建立模型
7.4 公鑰傳輸機制
7.4.1 鑒別樹
7.4.2 公鑰證書
7.4.3 基于身份的系統(tǒng)
7.5 密鑰傳輸機制
7.5.1 使用對稱密碼技術的密鑰傳輸機制
7.5.2 使用對稱密碼技術和可信第三方的密鑰傳輸機制
7.5.3 使用公鑰密碼技術的點到點的密鑰傳輸機制
7.5.4 同時使用公鑰密碼技術和對稱密碼技術的密鑰傳輸機制
7.6 密鑰導出機制
7.6.1 基本密鑰導出機制
7.6.2 密鑰計算函數
7.6.3 可鑒別的密鑰導出機制
7.6.4 線性密鑰導出機制
7.6.5 樹狀密鑰導出機制
7.7 密鑰協(xié)商機制
7.7.1 Diffie-Hellman密鑰協(xié)商機制
7.7.2 端到端的協(xié)議
7.7.3 使用對稱密碼技術的密鑰協(xié)商機制
7.8 密鑰的托管/恢復
7.9 現實世界中的密鑰管理方案
7.10 硬件輔助的密鑰管理
本章小結
參考文獻
問題討論
第8章 高級簽名
8.1 數字簽名概述
8.2 盲簽名
8.2.1 盲簽名的基本概念
8.2.2 盲簽名的安全性需求
8.2.3 盲簽名的基本設計思路
8.2.4 基于RSA問題的盲簽名
8.2.5 基于離散對數的盲簽名
8.2.6 部分盲簽名
8.3 群簽名
8.3.1 群簽名的基本概念
8.3.2 群簽名的安全性需求
8.3.3 一個簡單的群簽名體制
8.3.4 另一個簡單的群簽名體制
8.3.5 短的群簽名方案
8.3.6 成員撤銷
8.4 環(huán)簽名
8.4.1 環(huán)簽名的基本概念
8.4.2 環(huán)簽名的安全性需求
8.4.3 不具有可鏈接性的環(huán)簽名
8.4.4 具有可鏈接性的環(huán)簽名
8.5 基于身份的數字簽名
8.5.1 基于身份的數字簽名體制的定義
8.5.2 基于身份的數字簽名體制的安全性需求
8.5.3 使用雙線性對技術的IBS
8.5.4 不使用雙線性對技術的IBS
8.6 民主群簽名
8.6.1 民主群簽名的定義
8.6.2 民主群簽名的安全性需求
8.6.3 Manulis民主群簽名
8.7 具有門限追蹤性的民主群簽名
8.7.1 群體初始化
8.7.2 密鑰生成
8.7.3 簽名生成
8.7.4 簽名驗證
8.7.5 簽名人追蹤
8.8 多重簽名
8.8.1 流氓密鑰攻擊
8.8.2 安全模型
8.8.3 多重簽名的不可偽造性
8.8.4 一種多簽名體制
8.8.5 具有更緊規(guī)約的多重簽名體制
8.9 數字簽密
8.9.1 研究現狀
8.9.2 SC-KEM與SC-tKEM
8.9.3 SC-KEM與SC-tKEM的保密性模型
8.9.4 新的SC-KEM與SC-tKEM保密性模型
8.9.5 SC-KEM與SC-tKEM不可偽造性模型
8.9.6 具體方案設計
本章小結
參考文獻
問題討論
第9章 抗泄露流密碼
9.1 概述
9.2 抗泄露密碼的基本概念、定義與引理
9.2.1 最小熵、Metric熵、HILL熵與不可預測熵
9.2.2 最小熵的鏈式規(guī)則與密集模型定理
9.2.3 隨機數提取器、通用哈希函數族、剩余哈希引理
9.3 抗泄露流密碼算法的設計
9.3.1 FOCS 2008/Eurocrypt 2009抗泄露流密碼
9.3.2 CCS 2010/CHES 2012/CT-RSA 2013抗泄露流密碼
9.4 抗泄露密碼的未來發(fā)展趨勢
本章小結
參考文獻
問題討論
第10章 OpenSSL簡介
10.1 背景
10.1.1 SSL/TLS協(xié)議背景
10.1.2 OpenSSL開源項目
10.2 OpenSSL在Linux平臺上的快速安裝
10.3 密碼算法庫
10.3.1 對稱加密算法
10.3.2 非對稱加密算法
10.3.3 摘要算法
10.3.4 密鑰分發(fā)和有關PKI的編碼算法
10.3.5 其他自定義功能
10.4 SSL/TLS協(xié)議庫
10.5 OpenSSL中的應用程序
10.5.1 指令
10.5.2 基于指令的應用
10.5.3 基于函數的應用
本章小結
參考文獻
問題討論