封面
版权信息
版权
内容提要
前言
为什么要写这本书
读者对象
本书主要内容
勘误和支持
致谢
第一部分 基础背景知识
第1章 密码学简介
1.1 密码学简史
1.1.1 古代密码学发展
1.1.2 近代密码学发展
1.1.3 现代密码学发展
1.2 密码学概念
1.2.1 密码学的基本要素
1.2.2 密码学的基本原则
1.2.3 密码分析方式
1.2.4 对称/非对称加密
1.3 编码
1.3.1 ASCII编码
1.3.2 异或运算
第2章 数学基础
2.1 集合
2.2 除法定理
2.3 欧几里得算法
2.4 模运算
2.4.1 模运算定义
2.4.2 身份证校验码
2.5 欧拉函数
2.6 默比乌斯函数
2.7 模的幂运算
2.7.1 欧拉定理
2.7.2 快速模幕运算
2.7.3 方程求解
2.8 二次剩余
2.9 代数基础
2.9.1 群
2.9.2 环
2.9.3 域
2.10 有限域
2.11 多项式运算
2.12 GF(2n)
2.13 本章习题
第3章 密码学中的信息理论
3.1 熵
3.1.1 熵的定义
3.1.2 一些重要不等式
3.1.3 英语的熵
3.1.4 中文的熵
3.1.5 摩斯电码
3.2 霍夫曼编码
3.3 一次一密/Vernam密码
3.3.1 加密步骤
3.3.2 重复使用密钥的后果
3.4 完善保密性
3.4.1 理论安全性
3.4.2 唯一解距离
3.4.3 实际保密性
3.5 多项式时间
3.6 本章习题
第二部分 对称密码学
第4章 古典密码学
4.1 凯撒密码/移位密码
4.1.1 加密步骤
4.1.2 密码分析
4.1.3 凯撒密码的改进
4.2 反切码
4.3 维吉尼亚密码
4.3.1 加密步骤
4.3.2 密码分析
4.3.3 弗里德曼检验
4.3.4 卡西斯基检验
4.4 仿射密码
4.4.1 加密步骤
4.4.2 密码分析
4.5 希尔密码
4.5.1 线性代数基本运算
4.5.2 加密步骤
4.5.3 密码分析
4.6 默克尔-赫尔曼背包密码
4.6.1 加密步骤
4.6.2 密码分析
4.7 其他密码
4.7.1 普费尔密码
4.7.2 ADFGVX密码
4.7.3 矩形换位密码
4.7.4 矩形换位密码分析
4.7.5 单字母替换密码分析
4.8 本章习题
第5章 流密码
5.1 RC4
5.1.1 加密步骤
5.1.2 RC4密码示例
5.1.3 密码分析
5.2 祖冲之密码
5.2.1 加密描述
5.2.2 祖冲之密码示例
5.2.3 密码分析
5.3 无线通信应用
5.4 本章习题
第6章 分组密码
6.1 分组密码模式
6.1.1 ECB
6.1.2 CBC
6.1.3 CFB
6.1.4 其他模式
6.2 费斯妥密码结构
6.3 DES
6.3.1 初始置换与逆初始置换
6.3.2 轮函数
6.3.3 密钥扩展
6.3.4 完整DES加密示例
6.3.5 解密步骤
6.3.6 密码分析
6.4 AES
6.4.1 发展历史
6.4.2 字节替代
6.4.3 行位移
6.4.4 列混淆
6.4.5 轮密钥加
6.4.6 密钥扩展
6.4.7 完整AES加密示例
6.4.8 应用场景
6.4.9 密码分析
6.5 SM4
6.5.1 加密步骤
6.5.2 密钥扩展
6.5.3 完整SM4加密示例
6.5.4 解密步骤
6.5.5 密码分析
6.6 本章习题
第三部分 非对称密码学
第7章 RSA加密算法
7.1 RSA简介
7.2 为何使用素数
7.2.1 整数分解难题
7.2.2 整数分解的难度
7.3 RSA加密和解密
7.3.1 RSA加密步骤
7.3.2 RSA加密示例
7.3.3 在ATM上应用RSA
7.3.4 飞参数据加密中的应用
7.4 密码分析
7.4.1 RSA安全性
7.4.2 维纳攻击
7.4.3 小公钥指数攻击
7.4.4 侧信道攻击
7.5 素数检验
7.5.1 试除法
7.5.2 AKS素性检验
7.5.3 费马素性检验
7.5.4 米勒-拉宾素性检验
7.5.5 Solovay-Strassen素性检验
7.5.6 APRCL素性检验
7.5.7 生成工业级素数
7.5.8 有了大素数,就一定安全吗
7.6 本章习题
第8章 ElGamal加密算法
8.1 迪菲-赫尔曼密钥交换
8.1.1 密钥交换步骤
8.1.2 中间人攻击
8.1.3 零知识证明
8.2 离散对数问题
8.3 ElGamal密码
8.4 密码分析
8.4.1 大步小步算法
8.4.2 Pollard’s Rho算法
8.4.3 中国剩余定理
8.4.4 Pohlig-Hellman算法
8.4.5 指数计算法
8.5 本章习题
第9章 椭圆曲线密码
9.1 椭圆曲线
9.1.1 实数域上的椭圆曲线
9.1.2 有限域GF (p)上的椭圆曲线
9.1.3 有限域GF (2n)上的椭圆曲线
9.1.4 椭圆曲线离散对数问题
9.2 椭圆曲线ElGamal
9.2.1 椭圆曲线迪菲-赫尔曼密钥交换
9.2.2 加密步骤
9.2.3 加密示例
9.2.4 图像加密技术
9.3 SM2
9.3.1 SM2简介
9.3.2 加密步骤
9.3.3 解密步骤
9.4 标量乘法的快速算法
9.4.1 Double和Add方法
9.4.2 非相邻形式法
9.4.3 射影坐标
9.5 密码分析
9.5.1 解决ECDLP
9.5.2 密钥长度
9.5.3 侧信道攻击
9.6 本章习题
第10章 格密码
10.1 格
10.2 格距离问题
10.2.1 最短距离
10.2.2 最短向量问题
10.2.3 最近向量问题
10.3 格基规约算法
10.3.1 Gram-Schmidt正交化
10.3.2 高斯算法
10.3.3 LLL算法
10.4 GGH公钥密码系统
10.4.1 加密步骤
10.4.2 Babai算法
10.4.3 GGH密码示例
10.4.4 密码分析
10.5 NTRU
10.5.1 卷积多项式模
10.5.2 加密步骤
10.5.3 安全性分析
10.6 本章习题
第11章 全同态加密
11.1 容错学习问题
11.1.1 背景介绍
11.1.2 LWE问题
11.1.3 基于LWE问题的加密算法
11.1.4 环LWE
11.1.5 基于环LWE问题的加密算法
11.2 同态加密
11.3 全同态加密
11.3.1 全同态加密的定义
11.3.2 电路
11.4 BGV全同态加密算法
11.4.1 同态基本加密算法
11.4.2 密钥切换FHE.SwitchKey
11.4.3 模数切换FHE.Moduli
11.4.4 BGV算法过程
11.5 DGHV全同态加密算法
11.5.1 近似GCD问题
11.5.2 DGHV全同态加密方案
11.5.3 DGHV全同态加密示例
11.6 其他全同态加密算法
11.7 本章习题
第四部分 数据完整性
第12章 哈希函数
12.1 什么是哈希函数
12.2 哈希函数的实例
12.2.1 MD2
12.2.2 MD4
12.2.3 SHA-1
12.3 哈希函数的安全性
12.3.1 3个安全问题
12.3.2 生日攻击
12.4 本章习题
第13章 消息验证码
13.1 MAC
13.2 MAC安全性分析
13.3 HMAC
13.4 CBC-MAC
13.5 随机数的产生
13.5.1 真随机数与伪随机数
13.5.2 平方取中法与倍积取中法
13.5.3 线性同余法与乘同余法
13.5.4 密码学安全伪随机数生成器
13.6 本章习题
第14章 数字签名技术
14.1 数字签名的发展
14.1.1 数字签名的应用
14.1.2 数字签名的基本性质
14.1.3 传统签名与数字签名的区别
14.2 RSA数字签名方案
14.3 ElGamal数字签名方案
14.4 Schnorr数字签名方案
14.5 DSA数字签名方案
14.6 椭圆曲线数字签名方案
14.7 GGH数字签名方案
14.8 数字签名安全分析
14.8.1 唯密钥攻击
14.8.2 中间人攻击
14.8.3 已知消息攻击
14.8.4 选择消息攻击
14.8.5 伪造攻击
14.9 证书
14.9.1 证书使用流程
14.9.2 实体验证的方案
14.9.3 什么是SSL/TLS
14.9.4 为什么需要SSL/TLS
14.10 本章习题
参考文献
更新时间:2024-12-11 16:53:47