目录 第1章密码学基础模型与概念1 1.1密码学基本概念1 1.1.1密码棒1 1.1.2保密通信模型2 1.1.3攻击者的能力2 1.1.4现代密码学的基本原则3 1.1.5密码分析的攻击方式4 1.2基于密钥的算法6 1.2.1对称密钥密码系统6 1.2.2非对称密钥密码系统7 1.3密码协议7 1.3.1引例: 加密的银行转账8 1.3.2一个攻击9 1.3.3增加认证9 1.3.4对认证的攻击10 1.3.5安全协议类型与特点10 1.4密码法治化与标准化12 1.4.1密码相关法律12 1.4.2国家密码标准13 1.4.3工程使用与产品测评标准15 1.5小结17第2章古典密码的演化18 2.1引子18 2.2单表代换密码18 2.2.1最简单的代换密码——移位密码18 2.2.2带斜率的变换——仿射密码21 2.2.3代换密码的一般形式与特点23 2.2.4代换密码的杀手——频率攻击24 2.3多表代换密码25现代密码学概论(第2版)目录2.4分组密码30 2.4.1分组密码基础30 2.4.2最简单的分组密码31 2.4.3多表代换分组密码——希尔密码33 2.4.4分组密码的基本手段——扩散和混淆35 2.5一种不可攻破的密码体制35 2.5.1信息的二进制表示36 2.5.2一次一密37 2.6转轮密码38 2.7小结39 思考题40第3章流密码41 3.1伪随机序列的生成41 3.1.1一般方式41 3.1.2线性反馈移位寄存序列42 3.2流密码43 3.2.1Trivium44 3.2.2ChaCha2045 3.2.3ZUC45 3.3小结49 思考题49第4章数据加密标准51 4.1概述51 4.1.1DES的历史51 4.1.2DES的描述52 4.2Feistel体制53 4.2.1单轮Feistel53 4.2.2多轮Feistel54 4.2.3Feistel加解密的同结构54 4.3DES加密55 4.3.1DES的初始置换与逆初始置换56 4.3.2DES的F函数56 4.4分组密码的使用59 4.4.1分组密码工作模式59 4.4.2分组密码填充模式62 4.5破解DES63 4.6三重DES65 4.7小结65 思考题65第5章高级加密标准67 5.1高级加密标准的起源67 5.2代换置换网络结构68 5.3高级加密标准的结构69 5.3.1总体结构69 5.3.2详细结构70 5.3.3轮密钥加变换70 5.3.4字节代换70 5.3.5行移位73 5.3.6列混合73 5.3.7密钥扩展算法74 5.4AES设计上的考虑75 5.5有限域76 5.5.1什么是有限域76 5.5.2阶为p的有限域77 5.5.3有限域GF(28)的动机77 5.5.4普通多项式算术77 5.5.5GF(2n)上的多项式运算78 5.5.6GF(28)运算的计算机实现80 5.6小结83 思考题83第6章RSA与公钥体制84 6.1公钥密码体制85 6.2RSA算法86 6.3RSA签名与协议验证应用90 6.3.1RSA的数字签名应用90 6.3.2RSA的协议验证应用92 6.4素性判定92 6.5RSA129挑战与因子分解95 6.5.1RSA129挑战95 6.5.2因子分解96 6.6RSA攻击98 6.7小结103 思考题104第7章离散对数与数字签名105 7.1离散对数问题105 7.2DiffieHellman密钥交换协议106 7.3ElGamal公钥体制107 7.4比特承诺108 7.5离散对数计算109 7.5.1离散对数奇偶性判定109 7.5.2PohligHellman算法109 7.5.3指数微积分111 7.5.4小步大步算法111 7.6生日攻击112 7.7数字签名113 7.8小结116 思考题116第8章散列函数117 8.1概述117 8.1.1散列函数的定义117 8.1.2散列函数的特性118 8.1.3散列函数的安全性119 8.2SHA系列算法119 8.2.1SHA的起源120 8.2.2SHA2120 8.2.3SHA3125 8.2.4SHA家族安全性对比132 8.3SM3杂凑算法133 8.3.1SM3算法结构133 8.3.2SM3与SHA256135 8.4小结136 思考题136第9章密钥管理技术138 9.1概述138 9.2密钥生成140 9.3密钥维护141 9.3.1密钥分配141 9.3.2密钥的使用与存储148 9.3.3密钥更新及生命周期148 9.3.4密钥备份与恢复149 9.4密钥托管技术149 9.4.1简介149 9.4.2EES介绍149 9.4.3密钥托管密码体制的组成成分150 9.5小结152 思考题152第10章几个重要的密码学话题153 10.1秘密共享153 10.1.1秘密分割153 10.1.2门限方案154 10.2博弈160 10.2.1掷硬币博弈160 10.2.2扑克博弈162 10.2.3匿名密钥分配164 10.3零知识165 10.3.1零知识证明模型和实例165 10.3.2零知识证明协议166 10.3.3基于零知识的身份认证协议168 10.4小结172 思考题172第11章密码学新技术174 11.1椭圆曲线174 11.1.1加法定律176 11.1.2椭圆曲线的应用179 11.1.3国产SM2算法184 11.2双线性对190 11.2.1双线性映射190 11.2.2双线性对在密码学中的应用191 11.3群签名方案193 11.3.1基于离散对数的群签名方案195 11.3.2基于双线性对的群签名方案201 11.4量子密码204 11.4.1量子计算机对现代密码学的挑战205 11.4.2量子密码205 11.5小结206 思考题206第12章密码技术新应用208 12.1电子商务208 12.1.1电子商务安全概述208 12.1.2安全的电子商务系统210 12.2轻量级密码与物联网222 12.2.1物联网的概念及其网络架构222 12.2.2物联网感知层安全225 12.2.3物联网网络层安全228 12.2.4物联网应用层安全232 12.3小结233 思考题234参考文献235