"Wade Trappe 美国罗格斯大学无线信息网络实验室及电子与计算机工程系教授。
Lawrence C. Washington马里兰大学数学系教授。"
目录
Chapter 1 Overview of Cryptography and Its Applications 密码学及其应用概述
1.1 Secure Communications 安全通信
1.1.1 Possible Attacks 四种主要的攻击
1.1.2 Symmetric and Public Key Algorithms 对称和公钥算法
1.1.3 Key Length 密钥长度
1.2 Cryptographic Applications 密码学应用
Chapter 2 Classical Cryptosystems 传统密码系统
2.1 Shift Ciphers 移位密码
2.2 Affine Ciphers 仿射密码
2.3 The Vigenère Cipher 维吉内尔密码
2.3.1 Finding the Key Length 算出密钥长度
2.3.2 Finding the Key: First Method 算出密钥的第一种方法
2.3.3 Finding the Key: Second Method 算出密钥的第二种方法
2.4 Substitution Ciphers 替换密码
2.5 Sherlock Holmes 夏洛克·福尔摩斯
2.6 The Playfair and ADFGX Ciphers Playfair和ADFGX密码
2.7 Enigma Enigma密码机
2.8 Exercises 习题
2.9 Computer Problems 上机练习
Chapter 3 Basic Number Theory 数论简介
3.1 Basic Notions 基本概念
3.1.1 Divisibility 整除性
3.1.2 Prime Numbers 素数
3.1.3 Greatest Common Divisor 优选公因子
3.2 The Extended Euclidean Algorithm 扩展的欧几里得算法
3.3 Congruences 同余式
3.3.1 Division 除法
3.3.2 Working with Fractions 使用分式
3.4 The Chinese Remainder Theorem 中国余数定理
3.5 Modular Exponentiation 模指数
3.6 Fermat’s Theorem and Euler’s Theorem 费马小定理和欧拉定理
3.6.1 Three-Pass Protocol 三轮协议
3.7 Primitive Roots 原根
3.8 Inverting Matrices Mod n 模n求逆矩阵
3.9 Square Roots Mod n 模n平方根
3.10 Legendre and Jacobi Symbols 勒让德和雅可比符号
3.11 Finite Fields 有限域
3.11.1 Division 除法
3.11.2 GF(28)
3.11.3 LFSR Sequences 线性反馈移位寄存器序列
3.12 Continued Fractions 连分数
3.13 Exercises 习题
3.14 Computer Problems 上机练习
Chapter 4 The One-Time Pad 一次一密
4.1 Binary Numbers and ASCII 二进制数和ASCII码
4.2 One-Time Pads 一次一密
4.3 Multiple Use of a One-Time Pad 一次一密的多次使用
4.4 Perfect Secrecy of the One-Time Pad 一次一密的接近保密
4.5 Indistinguishability and Security 不可区分性和安全性
4.6 Exercises 习题
Chapter 7 The Data Encryption Standard 数据加密标准(DES)
7.1 Introduction 简介
7.2 A Simplied DES-Type Algorithm DES算法的简化版
7.3 Differential Cryptanalysis 差分密码分析
7.3.1 Differential Cryptanalysis for Three Rounds 三轮差分密码分析
7.3.2 Differential Cryptanalysis for Four Rounds 四轮差分密码分析
7.4 DES DES算法
7.4.1 DES Is Not a Group DES算法不是代数群
7.5 Breaking DES 破解DES
7.6 Password Security 口令安全
7.7 Exercises 习题
7.8 Computer Problems 上机练习
Chapter 8 The Advanced Encryption Standard: Rijndael 高级加密标准:Rijndael
8.1 The Basic Algorithm 算法简介
8.2 The Layers 层的描述
8.2.1 The SubBytes Transformation SubByte变换
8.2.2 The ShiftRows Transformation ShiftRow变换
8.2.3 The MixColumns Transformation MixColumn变换
8.2.4 The RoundKey Addition RoundKey加法
8.2.5 The Key Schedule 密钥扩展方案
8.2.6 The Construction of the S-Box S盒的结构
8.3 Decryption 解密算法
8.4 Design Considerations 设计中的考虑
8.5 Exercises 习题
Chapter 9 The RSA Algorithm RSA算法
9.1 The RSA Algorithm RSA算法简介
9.2 Attacks on RSA RSA算法的攻击
9.2.1 Low Exponent Attacks 低指数攻击
9.2.2 Short Plaintext 短明文
9.2.3 Timing Attacks 时间攻击
9.3 Primality Testing 素性检测
9.4 Factoring 因子分解
9.4.1 x2≡y2
9.4.2 Using ar≡1 ar≡1的应用
9.5 The RSA Challenge RSA挑战
9.6 An Application to Treaty Verification 协约验证的应用
9.7 The Public Key Concept 公钥密码系统概念
9.8 Exercises 习题
9.9 Computer Problems 上机练习
Chapter 10 Discrete Logarithms 离散对数
10.1 Discrete Logarithms 离散对数简介
10.2 Computing Discrete Logs 离散对数的计算
10.2.1 The Pohlig-Hellman Algorithm Pohlig-Hellman算法
10.2.2 Baby Step, Giant Step 小步-大步法
10.2.3 The Index Calculus 指数计算法
10.2.4 Computing Discrete Logs Mod 4 模4离散对数的计算
10.3 Bit Commitment 比特承诺
10.4 Diffie-Hellman Key Exchange Diffie-Hellman 密钥协商协议
10.5 The ElGamal Public Key Cryptosystem ElGamal公钥密码系统
10.5.1 Security of ElGamal Ciphertexts ElGamal密文的安全性
10.6 Exercises 习题
10.7 Computer Problems 上机练习
Chapter 12 Hash Functions: Attacks and Applications 散列函数:攻击与应用
12.1 Birthday Attacks 生日攻击
12.1.1 A Birthday Attack on Discrete Logarithms 离散对数的生日攻击
12.2 Multicollisions 多元碰撞
12.3 The Random Oracle Model 随机预言模型
12.4 Using Hash Functions to Encrypt 用散列函数加密
12.5 Message Authentication Codes 消息认证码
12.5.1 HMAC
12.5.2 CBC-MAC
12.6 Password Protocols 口令协议
12.6.1 The Secure Remote Password Protocol 安全远程口令协议
12.6.2 Lamport’s Protocol Lamport协议
12.7 Blockchains 区块链
12.8 Exercises 习题
12.9 Computer Problems 上机练习
Chapter 13 Digital Signatures 数字签名
13.1 RSA Signatures RSA签名方案
13.2 The ElGamal Signature Scheme ElGamal签名方案
13.3 Hashing and Signing 散列与签名
13.4 Birthday Attacks on Signatures 签名的生日攻击
13.5 The Digital Signature Algorithm 数字签名算法(DSA)
13.6 Exercises 习题
13.7 Computer Problems 上机练习
Chapter 14 What Can Go Wrong 会出什么问题
14.1 An Enigma“Feature” Enigma密码机的“特征”
14.2 Choosing Primes for RSA RSA算法中的素数选取
14.3 WEP
14.3.1 CRC-32
14.4 Exercises 习题
Chapter 15 Security Protocols 安全协议
15.1 Intruders-in-the-Middle and Impostors 中间入侵者和冒名顶替者
15.1.1 Intruder-in-the-Middle Attacks 中间人攻击
15.2 Key Distribution 密钥分配
15.2.1 Key Pre-distribution 密钥预分配
15.2.2 Authenticated Key Distribution 认证的密钥分配
15.3 Kerberos Kerberos协议
15.4 Public Key Infrastructures (PKI) 公钥基础设施(PKI)
15.5 X.509 Certificates X.509证书
15.6 Pretty Good Privacy PGP协议
15.7 SSL and TLS SSL协议和TLS协议
15.8 Secure Electronic Transaction SET协议
15.9 Exercises 习题
Chapter 16 Digital Cash 数字现金
16.1 Setting the Stage for Digital Economies 为数字经济创造条件
16.2 A Digital Cash System 数字现金系统
16.2.1 Participants 参与者
16.2.2 Initialization 初始化
16.2.3 The Bank 银行
16.2.4 The Spender 消费者
16.2.5 The Merchant 商家
16.2.6 Creating a Coin 创建硬币
16.2.7 Spending the Coin 消费硬币
16.2.8 The Merchant Deposits the Coin in the Bank 商家将硬币存入银行
16.2.9 Fraud Control 欺诈控制
16.2.10 Anonymity 匿名性
16.3 Bitcoin Overview 比特币简介
16.3.1 Some More Details 更多细节
16.4 Cryptocurrencies 密码货币
16.5 Exercises 习题
Chapter 25 Quantum Techniques in Cryptography 密码学中的量子技术
25.1 A Quantum Experiment 量子实验
25.2 Quantum Key Distribution 量子密钥分配
25.3 Shor’s Algorithm Shor算法
25.3.1 Factoring 因子分解
25.3.2 The Discrete Fourier Transform 离散傅里叶变换
25.3.3 Shor’s Algorithm Shor算法
25.3.4 Final Words 小结
25.4 Exercises 习题
Appendix A Mathematica Examples Mathematica实例
Appendix B Maple Examples Maple 实例
Appendix C MATLAB Examples MATLAB实例
Appendix D Sage Examples Sage实例
Appendix E Answers and Hints for Selected Odd-Numbered Exercises 奇数编号习题的答案与提示
Appendix F Suggestions for Further Reading 推荐阅读
Bibliography 参考文献