Skip to content

Latest commit

 

History

History

AppliedCryptography

Folders and files

NameName
Last commit message
Last commit date

parent directory

..
 
 
  • 第1章 基础知识

    • 1.1 专业术语
      • 1.1.1 发送者和接收者
      • 1.1.2 消息和加密
      • 1.1.3 鉴别、完整性和抗低赖
      • 1.1.4 算法和密钥
      • 1.1.5 对称算法
      • 1.1.6 公开密钥算法
      • 1.1.7 密码分析
      • 1.1.8 算法的安全性
      • 1.1.9 过去的术语
    • 1.2 隐写术
    • 1.3 代替密码和换位密码
      • 1.3.1 代替密码
      • 1.3.2 换位密码
      • 1.3.3 转轮机
      • 1.3.4 进一步的读物
    • 1.4 简单异或
    • 1.5 一次一密乱码本
    • 1.6 计算机算法
  • 第2章 协议结构模块

    • 2.1 协议概述
      • 2.1.1 协议的目的
      • 2.1.2 协议中的角色
      • 2.1.3 仲裁协议
      • 2.1.4 裁决协议
      • 2.1.5 自动执行协议
      • 2.1.6 对协议的攻击
    • 2.2 使用对称密码学通信
    • 2.3 单向函数
    • 2.4 单向散列函数
    • 2.5 使用公开密钥密码学通信
      • 2.5.1 混合密码系统
      • 2.5.2 Merke的难题
    • 2.6 数字签名
      • 2.6.1 使用对称密码系统和仲裁者对文件签名
      • 2.6.2 数字签名树
      • 2.6.3 使用公开密钥密码术对文件签名
      • 2.6.4 文件签名和时间标记
      • 2.6.5 使用公开密钥密码学和单向散列函数对文件签名
      • 2.6.6 算法和术语
      • 2.6.7 多重签名
      • 2.6.8 抵抗赖和数字签名
      • 2.6.9 数字签名的应用
    • 2.7 带加密的数字签名
      • 2.7.1 重新发送消息作为收据
      • 2.7.2 阻止重新发送攻击
      • 2.7.3 对公开密钥密码术的攻击
    • 2.8 随机和伪随机序列的产生
      • 2.8.1 伪随机序列
      • 2.8.2 密码学意义上安全的伪随机序列
      • 2.8.3 真正的随机序列
  • 第3章 基本协议

    • 3.1 密钥交换
      • 3.1.1 对称密码学的密钥交换
      • 3.1.2 公开密钥密码学的密钥交换
      • 3.1.3 中间人攻击
      • 3.1.4 联锁协议
      • 3.1.5 使用数字签名的密钥交换
      • 3.1.6 密钥和消息传输
      • 3.1.7 密钥和消息广播
    • 3.2 鉴别
      • 3.2.1 使用单向函数鉴别
      • 3.2.2 字典式攻击和salt
      • 3.2.3 SKEY
      • 3.2.4 使用公开密钥密码术鉴别
      • 3.2.5 使用联锁协议互相鉴别
      • 3.2.6 SKID
      • 3.2.7 消息鉴别
    • 3.3 鉴别和密钥交换
      • 3.3.1 Wide-Mouth Frog 协议
      • 3.3.2 Yahalom 协议
      • 3.3.3 Needham-Schroeder 协议
      • 3.3.4 Otway-Rees协议
      • 3.3.5 Kerberos 协议
      • 3.3.6 Neuman-Stubblebine 协议
      • 3.3.7 DASS协议
      • 3.3.8 Denning-Sacco协议
      • 3.3.9 Woo-Lam 协议
      • 3.3.10 其他协议
      • 3.3.11 教学上的教训
    • 3.4 鉴别和密钥交换协议的形式分析
    • 3.5 多密钥公开密钥密码学
    • 3.6 秘密分析
    • 3.7 秘密共享
      • 3.7.1 有骗子的秘密共享
      • 3.7.2 没有Trent的秘密共享
      • 3.7.3 不暴露共享的秘密共享
      • 3.7.4 可证验的秘密共享
      • 3.7.5 带预防的秘密共享
      • 3.7.6 带除名的秘密共享
    • 3.8 数据库的密码保护
  • 第4章 中级协议

    • 4.1 时间标记服务
      • 4.1.1 仲裁解决方法
      • 4.1.2 改进的仲裁解决方法
      • 4.1.3 链接协议
      • 4.1.4 分布式协议
      • 4.1.5 进一步的工作
    • 4.2 阈下信道
      • 4.2.1 阈下信道的应用
      • 4.2.2 杜绝阈下的签名
    • 4.3 不可抵赖的数字签名
    • 4.4 指定的确认人签名
    • 4.5 代理签名
    • 4.6 团体签名
    • 4.7 失败-终止数字签名
    • 4.8 加密数据计算
    • 4.9 位承诺
      • 4.9.1 使用对称密码学的位承诺
      • 4.9.2 使用单向函数的位承诺
      • 4.9.3 使用伪随机序列发生器的位承诺
      • 4.9.4 模糊点
    • 4.10 公平的硬币抛掷
      • 4.10.1 使用单向函数的抛币协议
      • 4.10.2 使用公开密钥密码术的抛币协议
      • 4.10.3 抛币入井协议
      • 4.10.4 使用抛币产生密钥
    • 4.11 智力扑克
      • 4.11.1 三方智力扑克
      • 4.11.2 对朴克协议的攻击
      • 4.11.3 匿名密钥分配
    • 4.12 单向累加器
    • 4.13 秘密的全或泄露
    • 4.14 密钥托管
  • 第5章 高级协议

    • 5.1 零知识证明
      • 5.1.1 基本的零知识协议
      • 5.1.2 图同构
      • 5.1.3 汉密尔顿圈
      • 5.1.4 并行零知识证明
      • 5.1.5 非交互式零知识证明
      • 5.1.6 一般性
    • 5.2 身份的零知识证明
      • 5.2.1 国际象棋特级大师问题
      • 5.2.2 黑手党骗局
      • 5.2.3 恐怖分子骗局
      • 5.2.4 建议的解决方法
      • 5.2.5 多重身份骗局
      • 5.2.6 出租护照
      • 5.2.7 成员资格证明
    • 5.3 盲签名
      • 5.3.1 完全盲签名
      • 5.3.2 盲签名协议
      • 5.3.3 专利
    • 5.4 基本身份的公开密钥密码学
    • 5.5 不经意传输
    • 5.6 不经意签名
    • 5.7 同时签约
      • 5.7.1 带有仲裁者的签约
      • 5.7.2 无需仲裁者的同时签约:面对面
      • 5.7.3 无需仲裁者的同时签约:非面对面
      • 5.7.4 无需仲裁者的同时签约:使用密码术
    • 5.8 数字证明邮件
    • 5.9 秘密的同时交换
  • 第6章 深奥的协议

    • 6.1 保密选举
      • 6.1.1 简单投票协议1
      • 6.1.2 简单投票协议2
      • 6.1.3 使用盲签名投票
      • 6.1.4 带有两个中央机构的投票
      • 6.1.5 带有单个中央机构的投票
      • 6.1.6 改进的带有单个中央机构的投票
      • 6.1.7 无需中央制表机构的投票
      • 6.1.8 其他投票方案
    • 6.2 保密的多方计算
      • 6.2.1 协议1
      • 6.2.2 协议2
      • 6.2.3 协议3
      • 6.2.4 协议4
      • 6.2.5 无条件多方安全协议
      • 6.2.6 保密电路计算
    • 6.3 匿名消息广播
    • 6.4 数字现金
      • 6.4.1 协议1
      • 6.4.2 协议2
      • 6.4.3 协议3
      • 6.4.4 协议4
      • 6.4.5 数字现金和高明的犯罪
      • 6.4.6 实用化的数字现金
      • 6.4.7 其他数字现金协议
      • 6.4.8 匿名信用卡
  • 第7章 密钥长度

    • 7.1 对称密钥长度
      • 7.1.1 穷举攻击所需时间和金钱
      • 7.1.2 软件破译机
      • 7.1.3 神经网络
      • 7.1.4 病毒
      • 7.1.5 中国式抽彩法
      • 7.1.6 生物工程技术
      • 7.1.7 势力学的局限性
    • 7.2 公开密钥长度
      • 7.2.1 DNA 计算法
      • 7.2.2 量子计算法
    • 7.3 对称密钥和公开密钥长度的比较
    • 7.4 对单向散列函数的生日攻击
    • 7.5 密钥应该多长
    • 7.6 小结
  • 第8章 密钥管理

    • 8.1 产生密钥
      • 8.1.1 减少的密钥空间
      • 8.1.2 弱密钥选择
      • 8.1.3 随机密钥
      • 8.1.4 通行短语
      • 8.1.5 X9.17密钥产生
      • 8.1.6 DoD 密钥产生
    • 8.2 非线性密钥空间
    • 8.3 传输密钥
    • 8.4 验证密钥
      • 8.4.1 密钥传输中的错误检测
      • 8.4.2 解密过程中的错误检测
    • 8.5 使用密钥
    • 8.6 更新密钥
    • 8.7 存储密钥
    • 8.8 备份密钥
    • 8.9 泄露密钥
    • 8.10 密钥有效期
    • 8.11 销毁密钥
    • 8.12 公开密钥的密钥管理
      • 8.12.1 公开密钥证书
      • 8.12.2 分布式密钥管理
  • 第9章 算法类型和模式

    • 9.1 电子密码本模式
    • 9.2 分组重放
    • 9.3 密码分组链接模式
      • 9.3.1 初始向量
      • 9.3.2 填充
      • 9.3.3 错误扩散
      • 9.3.4 安全问题
    • 9.4 序列密码算法
    • 9.5 自同步序列密码
    • 9.6 密码反馈模式
      • 9.6.1 初始化向量
      • 9.6.2 错误扩散
    • 9.7 同步序列密码
    • 9.8 输出反馈模式
      • 9.8.1 初始化向量
      • 9.8.2 错误扩散
      • 9.8.3 安全问题
      • 9.8.4 OFB 模式中的序列密码
    • 9.9 计算器模式
    • 9.10 其他分组密码模式
      • 9.10.1 分组链接模式
      • 9.10.2 扩散密码分组链接模式
      • 9.10.3 带校验和的密码分组连接
      • 9.10.4 带非线性函数的输出反馈
      • 9.10.5 其他模式
    • 9.11 选择密码模式
    • 9.12 交错
    • 9.13 分组密码与序列密码
  • 第10章 使用算法

    • 10.1 选择算法
    • 10.2 公开密钥密码学与对称密码学
    • 10.3 通信信道加密
      • 10.3.1 链-链加密
      • 10.3.2 端-端加密
      • 10.3.3 两者的结合
    • 10.4 用于存储的加密数据
      • 10.4.1 非关联密钥
      • 10.4.2 驱动器级与文件加密
      • 10.4.3 提供加密驱动器的随机存取
    • 10.5 硬件加密与软件加密
      • 10.5.1 硬件
      • 10.5.2 软件
    • 10.6 压缩,编码及加密
    • 10.7 检测加密
    • 10.8 密文中隐藏密文
    • 10.9 销毁信息
  • 第11章 数学背景

    • 11.1 信息论
      • 11.1.1 熵和不确定性
      • 11.1.2 语言信息率
      • 11.1.3 密码系统的安全性
      • 11.1.4 唯一解距离
      • 11.1.5 信息论的运用
      • 11.1.6 混乱和扩散
    • 11.2 复杂性理论
      • 11.2.1 算法的复杂性
      • 11.2.2 问题的复杂性
      • 11.2.3 NP完全问题
    • 11.3 数论
      • 11.3.1 模运算
      • 11.3.2 素数
      • 11.3.3 最大公因子
      • 11.3.4 求模逆元
      • 11.3.5 求系数
      • 11.3.6 费尔马小定理
      • 11.3.7 欧拉j函数
      • 11.3.8 中国剩余定理
      • 11.3.9 二次剩余
      • 11.3.10 勒让德符号
      • 11.3.11 雅可比特号
      • 11.3.12 Blum整数
      • 11.3.13 生成元
      • 11.3.14 伽罗瓦域中的计算
    • 11.4 因子分解
    • 11.5 素数的产生
      • 11.5.1 Solovag-Strassen
      • 11.5.2 Lehmann
      • 11.5.3 Rabin-Miller
      • 11.5.4 实际考虑
      • 11.5.5 强素数
    • 11.6 有限域上的离散对数
  • 第12章 数据加密标准

    • 12.1 背景
      • 12.1.1 标准的开发
      • 12.1.2 标准的采用
      • 12.1.3 DES 设备的鉴定的认证
      • 12.1.4 1987年的标准
      • 12.1.5 1993年的标准
    • 12.2 DES的描述
      • 12.2.1 算法概要
      • 12.2.2 初始置换
      • 12.2.3 密钥置换
      • 12.2.4 扩展置换
      • 12.2.5 S-盒代替
      • 12.2.6 P-盒置换
      • 12.2.7 末置换
      • 12.2.8 DES 解密
      • 12.2.9 DES 的工作模式
      • 12.2.10 DES 的硬件和软件实现
    • 12.3 DES 的安全性
      • 12.3.1 弱密钥
      • 12.3.2 补密钥
      • 12.3.3 代数结构
      • 12.3.4 密钥的长度
      • 12.3.5 迭代的次数
      • 12.3.6 S-盒的设计
      • 12.3.7 其他结论
    • 12.4 差分及线性分析
      • 12.4.1 差分密码分析
      • 12.4.2 相关密钥密码分析
      • 12.4.3 线性密码分析
      • 12.4.4 未来的方向
    • 12.5 实际设计的准则
    • 12.6 DES 的各种变型
      • 12.6.1 多重DES
      • 12.6.2 使用独立子密钥的DES
      • 12.6.3 DESX
      • 12.6.4 CRYPT(3)
      • 12.6.5 GDES
      • 12.6.6 更换S-盒的DES
      • 12.6.7 RDES
      • 12.6.8 snDES
      • 12.6.9 使用相关密钥S-盒的DES
    • 12.7 DES现今的安全性如何
  • 第13章 其他分组密码算法

    • 13.1 Lucifer 算法
    • 13.2 Madryga 算法
      • 13.2.1 Madryga 的描述
      • 13.2.2 Madryga 的密码分析
    • 13.3 NewDES 算法
    • 13.4 FFAL 算法
      • 13.4.1 FFAL 的描述
      • 13.4.2 FFAL 的密码分析
      • 13.4.3 专利
    • 13.5 REDOC 算法
      • 13.5.1 REDOC III
      • 13.5.2 专利和许可证
    • 13.6 LOKI 算法
      • 13.6.1 LOK 191
      • 13.6.2 LOK 191 的描述
      • 13.6.3 LOK 191 的密码分析
      • 13.6.4 专利和许可证
    • 13.7 Khufu 和 Khafre 算法
      • 13.7.1 Khufu
      • 13.7.2 Khafre
      • 13.7.3 专利
    • 13.8 RC2 算法
    • 13.9 IDEA 算法
      • 13.9.1 IDEA
      • 13.9.2 IDEA 的描述
      • 13.9.3 IDEA的速度
      • 13.9.4 IDEA 的密码分析
      • 13.9.5 IDEA 的操作方式和变型
      • 13.9.6 警告使用者
      • 13.9.7 专利和许可证
    • 13.10 MMB 算法
    • 13.11 CA-1.1 算法
    • 13.12 Skipjack 算法
  • 第14章 其他分组密码算法(续)

    • 14.1 GOST 算法
      • 14.1.1 GOST 的描述
      • 14.1.2 GOST 的密码分析
    • 14.2 GOST 算法
    • 14.3 Blowfish 算法
      • 14.3.1 Blowfish 的描述
      • 14.3.2 Blowfish 的安全性
    • 14.4 SAFER 算法
      • 14.4.1 SAFER K-64 的描述
      • 14.4.2 SAFER K-128
      • 14.4.3 SAFER K-64 的安全性
      • 14.5 3-WAY 算法
    • 14.6 Crab 算法
    • 14.7 SXAL8/MBAL 算法
    • 14.8 RC5 算法
    • 14.9 其他分组密码算法
    • 14.10 化组密码设计理论
      • 14.10.1 Feistel 网络
      • 14.10.2 简单关系
      • 14.10.3 群结构
      • 14.10.4 弱密钥
      • 14.10.5 强的抗差分攻击和线性攻击
      • 14.10.6 S-盒的设计
      • 14.10.7 设计分组密码
    • 14.11 使用单向散列函数
      • 14.11.1 Kan
      • 14.11.2 Luby-Rackoff
      • 14.11.3 消息摘要密码
      • 14.11.4 基于单向散列函数的密码安全性
    • 14.12 分组密码算法的选择
  • 第15章 组合分组密码

    • 15.1 双重加密
    • 15.2 三重加密
      • 15.2.1 用两个密钥进行三重加密
      • 15.2.2 用三个密钥进行三重加密
      • 15.2.3 用最小密钥进行三重加密
      • 15.2.4 三重加密模式
      • 15.2.5 三重加密的变型
    • 15.3 加倍分组长度
    • 15.4 其他多重加密方案
      • 15.4.1 双重OFB/计数器
      • 15.4.2 ECB+OFB
      • 15.4.3 xDESi
      • 15.4.4 五重加密
    • 15.5 缩短CDMF密钥
    • 15.6 白化
    • 15.7 级联多重加密算法
    • 15.8 组合多重加密算法
  • 第16章 伪随机序列发生器和序列密码

    • 16.1 线性同余发生器
    • 16.2 线性反馈移位寄存器
    • 16.3 序列密码的设计与分析
      • 16.3.1 线性复杂性
      • 16.3.2 相关免疫性
      • 16.3.3 其他攻击
    • 16.4 使用LFSR的序列密码
      • 16.4.1 Geffe 发生器
      • 16.4.2 推广的Geffe发生器
      • 16.4.3 Jennings 发生器
      • 16.4.4 Beth-Piper 停走式发生器
      • 16.4.5 交替停走式发生器
      • 16.4.6 双侧停走式发生器
      • 16.4.7 门限发生器
      • 16.4.8 自采样发生器
      • 16.4.9 多倍速率内积式发生器
      • 16.4.10 求和式发生器
      • 16.4.11 DNRSG
      • 16.4.12 Gollmann 级联
      • 16.4.13 收缩式发生器
      • 16.4.14 自收缩式发生器
    • 16.5 A5 算法
    • 16.6 Hughes XPD/KPD 算法
    • 16.7 Nanoteq 算法
    • 16.8 Rambutan 算法
    • 16.9 附加式发生器
      • 16.9.1 Fish 发生器
      • 16.9.2 Pike 发生器
      • 16.9.3 Mush 发生器
    • 16.10 Gifford 算法
    • 16.11 M算法
    • 16.12 PKZIP算法
  • 第17章 其他序列密码和真随机序列发生器

    • 17.1 RC4 算法
    • 17.2 SEAL 算法
      • 17.2.1 伪随机函数族
      • 17.2.2 SEAL 的描述
      • 17.2.3 SEAL 的安全性
      • 17.2.4 专利和许可性
    • 17.3 WAKE 算法
    • 17.4 带进位的反馈移位寄存器
    • 17.5 使用FCSR 的序列密码
      • 17.5.1 级联发生器
      • 17.5.2 FCSR 组合发生器
      • 17.5.3 CFSR/FCSR加法/奇偶级联
      • 17.5.4 交替停走式发生器
      • 17.5.5 收缩式发生器
    • 17.6 非线性反馈移位寄存器
    • 17.7 其他序列密码
      • 17.7.1 Pless 发生器
      • 17.7.2 蜂窝式自动发生器
      • 17.7.3 1/p 发生器
      • 17.7.4 crypt(1)
      • 17.7.5 其他方案
    • 17.8 序列密码设计的系统理论方法
    • 17.9 序列密码设计的复杂性理论方法
      • 17.9.1 Shamir 伪随机数发生器
      • 17.9.2 Blum-Micali 发生器
      • 17.9.3 RSA
      • 17.9.4 Blum, Blum 和 Shub
    • 17.10 序列密码设计的其他方法
      • 17.10.1 Rip van Winkle 密码
      • 17.10.2 Diffie 随机序列密码
      • 17.10.3 Maurer 随机序列密码
    • 17.11 级联多个序列密码
    • 17.12 选择序列密码
    • 17.13 从单个伪随机序列发生器产生多个序列
    • 17.14 真随机序列发生器
      • 17.14.1 RAND 表
      • 17.14.2 使用随机噪声
      • 17.14.3 使用计算机时钟
      • 17.14.4 测量键盘反应时间
      • 17.14.5 偏差和相关性
      • 17.14.6 提取随机性
  • 第18章 单向散列函数

    • 18.1 背景
      • 18.1.1 单向散列函数的长度
      • 18.1.2 单向散列函数综述
    • 18.2 Snefru 算法
    • 18.3 N-Hash 算法
    • 18.4 MD4 算法
    • 18.5 MD5 算法
      • 18.5.1 MD5 的描述
      • 18.5.2 MD5 的安全性
    • 18.6 MD2 算法
    • 18.7 安全散列算法
      • 18.7.1 SHA 的描述
      • 18.7.2 SHA 的安全性
    • 18.8 RIPE-MD 算法
    • 18.9 HAVAL 算法
    • 18.10 其他单向散列函数
    • 18.11 使用对称分组算法的单向散列函数
      • 18.11.1 散列长度等于分组长度的方案
      • 18.11.2 改进的 Davies-Meyer
      • 18.11.3 Preneel-Bosselaers Govaerts-Vandewalle
      • 18.11.4 Quisqater-Girault
      • 18.11.5 LOKI 双分组
      • 18.11.6 并行 Davies-Meyer
      • 18.11.7 串联和并联 Davies-Meyer
      • 18.11.8 MDC-2和 MDC-4
      • 18.11.9 AR 散列函数
      • 18.11.10 GOST 散列函数
      • 18.11.11 其他方案
    • 18.12 使用公开密钥算法
    • 18.13 选择单向散列函数
    • 18.14 消息鉴别码
      • 18.14.1 CBC-MAC
      • 18.14.2 信息签别算法
      • 18.14.3 双向MAC
      • 18.14.4 Jueneman 方法
      • 18.14.5 RIPE-MAC
      • 18.14.6 IBC-Hash
      • 18.14.7 单向散列函数MAC
      • 18.14.8 序列密码MAC
  • 第19章 公开密钥算法

    • 19.1 背景
    • 19.2 背包算法
      • 19.2.1 超递增背包
      • 19.2.2 由私人密钥产生公开密钥
      • 19.2.3 加密
      • 19.2.4 解密
      • 19.2.5 实际实现方案
      • 19.2.6 背包的安全性
      • 19.2.7 背包变型
      • 19.2.8 专利
    • 19.3 RSA 算法
      • 19.3.1 RSA 的硬件实现
      • 19.3.2 RSA 的速度
      • 19.3.3 软件加速
      • 19.3.4 RSA 的安全性
      • 19.3.5 对RSA 的选择密文攻击
      • 19.3.6 对RSA 的公共模数攻击
      • 19.3.7 对RSA 的低加密指数攻击
      • 19.3.8 对RSA 的低解密指数攻击
      • 19.3.9 经验
      • 19.3.10 对RSA 的加密和签名的攻击
      • 19.3.11 标准
      • 19.3.12 专利
    • 19.4 Pohlig-Hellman 算法
    • 19.5 Rabin 算法
    • 19.6 ElGamal 算法
      • 19.6.1 ElGamal 签名
      • 19.6.2 ElGamal 加密
      • 19.6.3 速度
      • 19.6.4 专利
    • 19.7 McEliece 算法
    • 19.8 椭圆曲线密码系统
    • 19.9 LUC 算法
    • 19.10 有限自动机公开密钥密码系统
  • 第20章 公开密钥数字签名算法

    • 20.1 数字签名算法
      • 20.1.1 对通告的反应
      • 20.1.2 DSA 的描述
      • 20.1.3 快速预计算
      • 20.1.4 DSA 的素数产生
      • 20.1.5 使用DSA 的EIGamal 加密
      • 20.1.6 使用DSA 的RSA 加密
      • 20.1.7 DSA 的安全性
      • 20.1.8 攻击k
      • 20.1.9 公共模数的危险
      • 20.1.10 DSA 中的阈下信道
      • 20.1.11 专利
    • 20.2 DSA 的变型
    • 20.3 GOST 数字签名算法
    • 20.4 离散对数签名方案
    • 20.5 Ong-Schnorr-Shamir 签名方案
    • 20.6 ESIGN 签名方案
      • 20.6.1 ESIGN 的安全性
      • 20.6.2 专利
    • 20.7 细胞自动机
    • 20.8 其他公开密钥算法
  • 第21章 鉴别方案

    • 21.1 Feige-Fiat-Shamir 算法
      • 21.1.1 简化的Feige-Fiat-Shamir 身份鉴别方案
      • 21.1.2 Feige-Fiat-Shamir 身份签名方案
      • 21.1.3 例子
      • 21.1.4 加强方案
      • 21.1.5 Fiat-Shamir 签名方案
      • 21.1.6 改进的Fiat-Shamir 签名方案
      • 21.1.7 其他加强方案
      • 21.1.8 Ohta-Okamoto 身份鉴别方案
      • 21.1.9 专利
    • 21.2 Guillou-Quisquater 算法
      • 21.2.1 Guillou-Quisquater 身份鉴别方案
      • 21.2.2 Guillou-Quisquater 数字签名方案
      • 21.2.3 多重签名
    • 21.3 Schnorr 算法
      • 21.3.1 鉴别协议
      • 21.3.2 数字签名协议
      • 21.3.3 专利
    • 21.4 将身份鉴别方案转为数字签名方案
  • 第22章 密钥交换算法

    • 22.1 Diffie-Hellman 算法
      • 22.1.1 三方或多方Diffie-Hellman
      • 22.1.2 扩展Diffie-Hellman
      • 22.1.3 Hughes
      • 22.1.4 不用交换密钥的密钥交换
      • 22.1.5 专利
    • 22.2 站间协议
    • 22.3 Shamir 的三次传递协议
    • 22.4 COMSET 协议
    • 22.5 加密密钥交换
      • 22.5.1 基本 EKE 协议
      • 22.5.2 有RAS 实现 EKE
      • 22.5.3 用EIGamal 实现 EKE
      • 22.5.4 用Diffie-Hellman 实现 EKE
      • 22.5.5 加强的 EKE
      • 22.5.6 扩充的 EKE
      • 22.5.7 EKE 的应用
    • 22.6 加强的密钥协商
    • 22.7 会议密钥分发的秘密广播
      • 22.7.1 会议密钥发布
      • 22.7.2 Tatebayshi-Matsuzaki-Newman
  • 第23章 协议的专用算法

    • 23.1 多重密钥的公开密钥密码学
    • 23.2 秘密共享算法
      • 23.2.1 LaGrange 插值多项式方案
      • 23.2.2 矢量方案
      • 23.2.3 Asmuth-Bloom
      • 23.2.4 Karnin-Greene-Hellman
      • 23.2.5 高级门限方案
      • 23.2.6 有骗子情况下的秘密共享
    • 23.3 阈下信道
      • 23.3.1 Ong-Schnorr-Shamir
      • 23.3.2 ElGamal
      • 23.3.3 ESIGN
      • 23.3.4 DSA
      • 23.3.5 挫败DSA 阈下信道
      • 23.3.6 其他方案
    • 23.4 不可抵赖的数字签名
    • 23.5 指定的确认者签名
    • 23.6 用加密数据计算
    • 23.7 公正的硬币抛掷
      • 23.7.1 利用平方根的硬币抛掷
      • 23.7.2 利用模p指数运算的硬币抛掷
      • 23.7.3 利用 Blum整数的硬币抛掷
    • 23.8 单向累加器
    • 23.9 秘密的全或无泄露
    • 23.10 公正的故障保险密码系统
      • 23.10.1 公正的 Diffie-Hellman
      • 23.10.2 故障保险的Diffie-Hellman
    • 23.11 知识的零知识证明
      • 23.11.1 离散对数的零知识证明
      • 23.11.2 破译RSA 的能力的零知识证明
      • 23.11.3 n是一个Blum 整数的零知识证明
    • 23.12 盲签名
    • 23.13 不经意传输
    • 23.14 保密的多方计算
    • 23.15 概率加密
    • 23.16 量子密码学
  • 第24章 实现方案实例

    • 24.1 IBM 秘密密钥管理协议
    • 24.2 MITRENET
    • 24.3 ISDN
      • 24.3.1 密钥
      • 24.3.2 呼叫
    • 24.4 STU-III
    • 24.5 Kerberos
      • 24.5.1 Kerberos 模型
      • 24.5.2 Kerberos 工作原理
      • 24.5.3 凭证
      • 24.5.4 Kerberos 第5版消息
      • 24.5.5 最初票据的获取
      • 24.5.6 服务器票据的获取
      • 24.5.7 服务请求
      • 24.5.8 Kerberos 第4版
      • 24.5.9 Kerberos 的安全性
      • 24.5.10 许可证
    • 24.6 KryptoKnight
    • 24.7 SESAME
    • 24.8 IBM 通用密码体系
    • 24.9 ISO 鉴别框架
      • 24.9.1 证书
      • 24.9.2 鉴别协议
    • 24.10 保密性增强邮件
      • 24.10.1 PEM 的有关文件
      • 24.10.2 证书
      • 24.10.3 PEM 的消息
      • 24.10.4 PEM的安全性
      • 24.10.5 TIS/PEM
      • 24.10.6 RIPEM
    • 24.11 消息安全协议
    • 24.12 Pretty Good Privacy
    • 24.13 智能卡
    • 24.14 公开密钥密码学标准
    • 24.15 通用电子支付系统
    • 24.16 Clipper
    • 24.17 Capstone
    • 24.18 AT & T3600 型电话保密设备
  • 第25章 政治

    • 25.1 国家安全局
    • 25.2 国家计算机安全中心
    • 25.3 国家标准技术所
    • 25.4 RSA 数据安全有限公司
    • 25.5 公开密钥合作商
    • 25.6 国际密码研究协会
    • 25.7 RACE 完整性基本评估
    • 25.8 对欧洲的有条件访问
    • 25.9 ISO/IEC 9979
    • 25.10 专业人员、公民自由和工业组织
      • 25.10.1 电子秘密信息中心
      • 25.10.2 电子战线基金会
      • 25.10.3 计算机协议会
      • 25.10.4 电气 电子工程师学会
      • 25.10.5 软件出版商协会
    • 25.11 Sci.crypt
    • 25.12 Cypherpunks
    • 25.13 专利
    • 25.14 美国出口法规
    • 25.15 其他国家的密码进出口
    • 25.16 合法性问题