第一部分 古典密码学 3
第1章 古代根源 3
1.1穴居人密码 3
1.2希腊密码学 4
1.2.1密码棒密码 4
1.2.2波利比奥斯密码 5
1.3维京密码 6
1.4早期隐写术 7
参考文献和进阶阅读 8
第2章 单表代换密码或MASC:消息的伪装 10
2.1凯撒密码 10
2.2其他单表代换密码系统 11
2.3埃德加·爱伦·坡 14
2.4亚瑟·柯南·道尔 18
2.5频数分析 21
2.6圣经密码学 22
2.7更多的频数和模式词 23
2.8元音识别算法 27
2.8.1苏霍京方法 27
2.9更多的单表代换密码 30
2.10单表代换密码的密码分析 33
2.11杀手和作曲家的未被破译的密码 35
2.12仿射密码 37
2.13摩尔斯电码和霍夫曼编码 42
2.14单表代换密码杂记 46
2.15 名字手册 47
2.16名字手册的密码分析 49
2.17图书密码 52
参考文献和进阶阅读 54
第3章 进展到一个不可破译的密码 61
3.1维吉尼亚密码 61
3.2维吉尼亚密码的发展史 63
3.3维吉尼亚密码分析 67
3.4克里普托斯 76
3.5自动密钥 80
3.6运动密钥密码系统及其分析 81
3.7一次一密或维尔南密码 93
3.8破解不可破译的密码 97
3.9伪随机性 99
3.10自1915年以来未解密的密码 101
3.11 OTPs和SOE 102
3.12历史重写 102
参考文献和进阶阅读 104
第4章 换位密码 108
4.1简单的重排和列换位 108
4.1.1栅栏换位 108
4.1.2矩形换位 109
4.1.3更多换位路径 111
4.2列换位密码的分析 112
4.3历史应用 117
4.4易位构词 118
4.5两重换位 120
4.6词换位 122
4.6.1再会美国内战密文 124
4.7换位装置 124
参考文献和进阶阅读 128
第5章 莎士比亚、杰斐逊和约翰·F·肯尼迪 130
5.1莎士比亚V.S.培根 130
5.2托马斯·杰斐逊:总统、密码学家 135
5.3密码轮密码的分析 137
5.4波雷费密码 148
5.5波雷费密码分析 153
5.5.1计算机密码分析 157
5.6柯克霍夫原则 158
参考文献和进阶阅读 159
第6章 第一次世界大战和赫伯特·O·亚德里 164
6.1齐默尔曼电报 164
6.2 ADFGX:一种新的密码 167
6.3 ADFGX的密码分析 169
6.4赫伯特·O·亚德里 184
6.5和平时期的胜利和一本回忆录 187
6.6收缴手稿事件 189
6.7再次通过小说发财 190
6.8赫伯特·O·亚德里是叛徒吗 192
6.9审查制度 193
参考文献和进阶阅读 196
附录 200
第7章 矩阵加密 201
7.1莱文和希尔 201
7.2矩阵加密的工作过程 202
7.3莱文进行的攻击 204
7.4鲍尔和米尔华进行的攻击 208
7.5故事未完 212
参考文献和进阶阅读 212
第8章 二战:德军的恩尼格玛 216
8.1机器的崛起 216
8.2恩尼格玛的工作过程 219
8.3计算密钥空间 223
8.4密码分析第一部分:恢复转轮接线 225
8.5密码分析第二部分:恢复出日密钥 241
8.6攻破后的故事 245
8.7艾伦·图灵与布莱奇利庄园 245
8.8洛伦兹密码和巨人计算机 249
8.9如果恩尼格玛从未被破解会怎样? 251
8.10终点和新起点 252
参考文献和进阶阅读 254
第9章 对日本的密码战 258
9.1珍珠港预警 258
9.2弗里德曼的团队组建 259
9.3对日本外交密码——红密的密码分析 260
9.3.1橙密 264
9.4紫密:怎么运行的 265
9.5紫密的密码分析 267
9.6魔术的实用性 271
9.7密码员 273
9.8好莱坞的密码员形象 279
9.9语言上口头代码的使用 281
参考文献和进阶阅读 281
第二部分 现代密码学 289
第10章 克劳德·香农 289
10.1关于克劳德·香农 289
10.2熵 290
10.3进一步讨论 294
10.4唯一解 295
10.5茫然与困惑 296
参考文献和进阶阅读 297
第11章 美国国家安全局 299
11.1美国国家安全局的起源 300
11.2瞬变电磁脉冲辐射标准技术 301
11.3规模和预算 302
11.4自由号和普韦布洛号 304
11.5丘奇委员会的调查 306
11.6冷战后规模缩小 309
11.7一些猜测 310
11.8 2000年及以后 312
11.9 NSA面试 313
11.10 BRUSA、UKUSA以及Echelon 314
参考文献和进阶阅读 316
第12章 数据加密标准 321
12.1 DES是如何工作的 321
12.2对DES的反应和密码分析 330
12.2.1异议1:和密钥大小相关 330
12.2.2异议2: S盒的保密性 333
12.2.3 S盒被揭示 334
12.3电子前沿基金会和DES 334
12.4第二次机会 336
12.5有趣的特征 339
12.5.1密码学幽默 340
12.6加密模式 341
12.6.1莱文方法 341
12.6.2现代加密模式 342
参考文献和进阶阅读 346
第13章 公钥密码体制的诞生 349
13.1美国独立战争时期的密码学家 349
13.2迪菲—赫尔曼密钥交换 350
13.3 RSA:来自麻省理工学院的解决方案 353
13.3.1费马小定理(1640) 354
13.3.2欧几里德算法 356
13.4政府对密码学研究的控制 359
13.5 RSA获得专利,Alice和Bob生而自由 366
参考文献和进阶阅读 368
第14章 攻击RSA 369
14.1 11种非因数分解攻击 369
14.1.1攻击1:共模攻击 369
14.1.2攻击2:中间人攻击 370
14.1.3攻击3:小解密指数攻击 371
14.1.4攻击4: p或q的部分信息泄露攻击 373
14.1.5攻击5: d的部分信息泄露攻击 373
14.1.6攻击6:小加密指数攻击 374
14.1.7攻击7:同加密指数攻击 374
14.1.8攻击8:搜索消息空间 376
14.1.9攻击9:适应性选择密文攻击 376
14.1.10攻击10:时间攻击 377
14.1.11攻击11:罗纳德是错误的,怀特是正确的 378
14.2因数分解挑战 380
14.2.1古老的问题 381
14.3试除法和埃拉托色尼筛法(约前284—前204) 381
14.4费马分解法 384
14.5欧拉分解法 385
14.6波拉德p-1算法 387
14.7狄克逊算法 388
14.7.1二次筛法 393
14.8波拉德数域筛法 394
14.8.1其他的方法 395
14.8.2密码学幽默 395
参考文献和进阶阅读 396
第15章 素性检测与复杂性理论 399
15.1一些关于素数的事实 399
15.2费马检测 402
15.3米勒—拉宾检测 404
15.3.1产生素数 406
15.4确定性素性检测 406
15.4.1 AKS素性检测(2002) 407
15.4.2 GIMPS 409
15.5复杂类P与NP、概率性与确定性 410
15.6瑞夫·墨克的公钥系统 413
15.7背包加密 416
15.8盖莫尔(Elgamal)加密 419
参考文献和进阶阅读 421
第16章 认证性 426
16.1来自于第二次世界大战的问题 426
16.2数字签名及一些攻击 428
16.2.1攻击12:选择密文攻击 428
16.2.2攻击13:针对共模问题的内部因子分解攻击 429
16.2.3攻击14:内部人员的非因式分解攻击 430
16.2.4 Elgamal签名 431
16.3散列函数:提速 431
16.3.1李维斯特的MD5和NIST的SHA-1 432
16.4数字签名算法 435
参考文献和进阶阅读 437
第17章 良好隐私 439
17.1两全其美 439
17.2良好隐私的诞生 440
17.3齐默尔曼的自述 444
17.4实施问题 448
参考文献和进阶阅读 450
第18章 流密码 451
18.1同余发生器 451
18.2线性反馈移位寄存器 453
18.3 LFSR攻击 455
18.4手机流密码A5/1 457
18.5 RC4 458
参考文献和进阶阅读 460
第19章Suite B全明星算法 464
19.1椭圆曲线密码 464
19.1.1 Elgamal, ECC版 470
19.2 ECC的幕后人物 471
19.3高级加密标准 473
19.3.1字节代换 475
19.3.2行移位 479
19.3.3列混淆 479
19.3.4轮密钥加 481
19.3.5融会贯通:AES-128如何工作 482
19.4 AES攻击 482
19.5安全专家布鲁斯·施奈尔 483
参考文献和进阶阅读 484
第20章 可能的未来 489
20.1量子密码学:工作原理 489
20.2量子密码学:历史背景 491
20.3 DNA计算 495
参考文献和进阶阅读 500
索引 505