前言
第1章 信息安全与密码学
1.1 信息安全
1.1.1 信息安全的概念
1.1.2 信息安全的基本属性
1.1.3 信息安全面临的威胁
1.1.4 信息安全基本模型
1.2 密码学理论与发展
1.2.1 密码体制及分类
1.2.2 密码攻击类型
1.2.3 密码学的发展历程
1.2.4 密码学在信息安全中的重要地位
1.3 小结
1.4 习题
第2章 古典密码体制
2.1 替代密码
2.1.1 单一字母替代密码
2.1.2 多字母替代密码
2.2 置换密码
2.2.1 列置换密码
2.2.2 周期置换密码
2.3 古典密码的破译
2.3.1 单一字母替代密码的破译
2.3.2 柱状列置换密码的破译
2.4 小结
2.5 习题
第3章 流密码
3.1 随机数
3.1.1 随机数的性质
3.1.2 随机数的生成方法
3.1.3 伪随机数生成器
3.2 流密码的基本原理
3.2.1 流密码体制模型
3.2.2 密钥流的伪随机性
3.2.3 密钥流生成器
3.3 有限状态自动机
3.4 线性反馈移位寄存器
3.5 二元加法流密码的破译
3.5.1 插入攻击法
3.5.2 已知明文攻击法
3.6 非线性反馈移位寄存器
3.7 流密码RC4
3.8 流密码的应用
3.9 小结
3.10 习题
第4章 分组密码体制
4.1 分组密码概述
4.1.1 分组密码体制的设计准则
4.1.2 分组密码的算法结构
4.1.3 分组密码体制的分析方法
4.2 数据加密标准
4.2.1 DES的加密过程
4.2.2 DES的解密过程
4.2.3 DES的安全性讨论
4.2.4 二重和三重
4.3 国际数据加密算法
4.3.1 IDEA加密/解密过程
4.3.2 IDEA的安全性
4.4 高级加密标准
4.4.1 AES数学基础
4.4.2 AES的加密过程
4.4.3 AES的解密过程
4.4.4 AES的安全性
4.5 分组密码的工作模式
4.5.1 电码本模式
4.5.2 密码分组链接模式
4.5.3 密码反馈模式
4.5.4 榆出反馈模式
4.5.5 计数器模式
4.6 使用分组密码加密通信网络
4.7 小结
4.8 习题
……
第5章 公钥密码体制
第6章 Hash函数与数字签名
第7章 密钥管理
第8章 认证理论及应用
第9章 密码技术综合应用
第10章 现代密码学发展前沿及应用
第11章 密码学相关数学知识
第12章 上机实验