出版者的话
         译者序
         Whitfield Diffie序
         前言
         第1章 基础知识1
         1.1 专业术语1
         1.1.1 发送者和接收者1
         1.1.2 消息和加密1
         1.1.3 鉴别、完整性和抗抵赖1
         1.1.4 算法和密钥2
         1.1.5 对称算法3
         1.1.6 公开密钥算法3
         1.1.7 密码分析4
         1.1.8 算法的安全性5
         1.1.9 过去的术语6
         1.2 隐写术7
         1.3 代替密码和换位密码7
         1.3.1 代替密码7
         1.3.2 换位密码8
         1.3.3 转轮机9
         1.3.4 进一步的读物9
         1.4 简单异或9
         1.5 一次一密乱码本11
         1.6 计算机算法12
         1.7 大数13
         第一部分 密码协议
         第2章 协议结构模块16
         2.1 协议概述16
         2.1.1 协议的目的16
         2.1.2 协议中的角色17
         2.1.3 仲裁协议17
         2.1.4 裁决协议19
         2.1.5 自动执行协议20
         2.1.6 对协议的攻击20
         2.2 使用对称密码系统通信20
         2.3 单向函数21
         2.4 单向散列函数22
         2.5 使用公开密钥密码系统通信23
         2.5.1 混合密码系统24
         2.5.2 Merkle的难题25
         2.6 数字签名25
         2.6.1 使用对称密码系统和仲裁者对文件签名26
         2.6.2 数字签名树27
         2.6.3 使用公开密钥密码系统对文件签名27
         2.6.4 文件签名和时间标记27
         2.6.5 使用公开密钥密码系统和单向散列函数对文件签名28
         2.6.6 算法和术语28
         2.6.7 多重签名28
         2.6.8 抗抵赖和数字签名29
         2.6.9 数字签名的应用29
         2.7 带加密的数字签名30
         2.7.1 重新发送消息作为收据30
         2.7.2 阻止重新发送攻击31
         2.7.3 对公开密钥密码系统的攻击31
         2.8 随机和伪随机序列的产生32
         2.8.1 伪随机序列32
         2.8.2 密码学意义上安全的伪随机序列33
         2.8.3 真正的随机序列33
         第3章 基本协议34
         3.1 密钥交换34
         3.1.1 对称密码系统的密钥交换34
         3.1.2 公开密钥密码系统的密钥交换34
         3.1.3 中间人攻击34
         3.1.4 连锁协议35
         3.1.5 使用数字签名的密钥交换36
         3.1.6 密钥和消息传输36
         3.1.7 密钥和消息广播37
         3.2 鉴别37
         3.2.1 使用单向函数鉴别37
         3.2.2 字典式攻击和salt37
         3.2.3 SKEY38
         3.2.4 使用公开密钥密码系统鉴别38
         3.2.5 使用联锁协议互相鉴别39
         3.2.6 SKID40
         3.2.7 消息鉴别40
         3.3 鉴别和密钥交换40
         3.3.1 Wide-Mouth Frog协议41
         3.3.2 Yahalom协议41
         3.3.3 Needham-Schroeder协议41
         3.3.4 Otway-Rees协议42
         3.3.5 Kerberos协议43
         3.3.6 Neuman-Stubblebine协议43
         3.3.7 DASS协议44
         3.3.8 Denning-Sacco协议45
         3.3.9 Woo-Lam协议45
         3.3.10 其他协议46
         3.3.11 学术上的教训46
         3.4 鉴别和密钥交换协议的形式化分析46
         3.5 多密钥公开密钥密码系统48
         3.6 秘密分割49
         3.7 秘密共享50
         3.7.1 有骗子的秘密共享51
         3.7.2 没有Trent的秘密共享51
         3.7.3 不暴露共享的秘密共享51
         3.7.4 可验证的秘密共享51
         3.7.5 带预防的秘密共享52
         3.7.6 带除名的秘密共享52
         3.8 数据库的密码保护52
         第4章 中级协议53
         4.1 时间标记服务53
         4.1.1 仲裁解决方法53
         4.1.2 改进的仲裁解决方法53
         4.1.3 链接协议54
         4.1.4 分布式协议54
         4.1.5 进一步的工作55
         4.2 阈下信道55
         4.2.1 阈下信道的应用56
         4.2.2 杜绝阈下的签名56
         4.3 不可抵赖的数字签名57
         4.4 指定的确认者签名58
         4.5 代理签名58
         4.6 团体签名59
         4.7 失败终止数字签名60
         4.8 加密数据计算60
         4.9 位承诺60
         4.9.1 使用对称密码系统的位承诺61
         4.9.2 使用单向函数的位承诺61
         4.9.3 使用伪随机序列发生器的位承诺62
         4.9.4 模糊点62
         4.10 公平的硬币抛掷62
         4.10.1 使用单向函数的抛币协议63
         4.10.2 使用公开密钥密码系统的抛币协议64
         4.10.3 抛币入井协议64
         4.10.4 使用抛币产生密钥65
         4.11 智力扑克65
         4.11.1 三方智力扑克65
         4.11.2 对扑克协议的攻击66
         4.11.3 匿名密钥分配66
         4.12 单向累加器67
         4.13 秘密的全或无泄露68
         4.14 密钥托管68
         第5章 高级协议71
         5.1 零知识证明71
         5.1.1 基本的零知识协议71
         5.1.2 图同构73
         5.1.3 汉密尔顿圈73
         5.1.4 并行零知识证明74
         5.1.5 非交互式零知识证明75
         5.1.6 一般性75
         5.2 身份的零知识证明76
         5.2.1 国际象棋特级大师问题77
         5.2.2 黑手党骗局77
         5.2.3 恐怖分子骗局77
         5.2.4 建议的解决方法77
         5.2.5 多重身份骗局78
         5.2.6 出租护照78
         5.2.7 成员资格证明78
         5.3 盲签名79
         5.3.1 完全盲签名79
         5.3.2 盲签名协议79
         5.3.3 专利81
         5.4 基于身份的公开密钥密码系统81
         5.5 不经意传输81
         5.6 不经意签名83
         5.7 同时签约83
         5.7.1 带有仲裁者的签约83
         5.7.2 无需仲裁者的同时签约:面对面83
         5.7.3 无需仲裁者的同时签约:非面对面84
         5.7.4 无需仲裁者的同时签约:使用密码系统85
         5.8 数字证明邮件86
         5.9 秘密的同时交换87
         第6章 深奥的协议89
         6.1 保密选举89
         6.1.1 简单投票协议189
         6.1.2 简单投票协议289
         6.1.3 使用盲签名投票90
         6.1.4 带有两个中央机构的投票90
         6.1.5 带有单个中央机构的投票91
         6.1.6 改进的带有单个中央机构的投票91
         6.1.7 无需中央制表机构的投票92
         6.1.8 其他投票方案95
         6.2 保密的多方计算95
         6.2.1 协议195
         6.2.2 协议296
         6.2.3 协议396
         6.2.4 协议497
         6.2.5 无条件多方安全协议97
         6.2.6 保密电路计算97
         6.3 匿名消息广播98
         6.4 数字现金99
         6.4.1 协议1100
         6.4.2 协议2100
         6.4.3 协议3101
         6.4.4 协议4101
         6.4.5 数字现金和高明的犯罪103
         6.4.6 实用化的数字现金104
         6.4.7 其他数字现金协议104
         6.4.8 匿名信用卡105
         第二部分 密码技术
         第7章 密钥长度108
         7.1 对称密钥长度108
         7.1.1 穷举攻击所需时间和金钱估计109
         7.1.2 软件破译机110
         7.1.3 神经网络111
         7.1.4 病毒111
         7.1.5 中国式抽彩法111
         7.1.6 生物工程技术112
         7.1.7 热力学的局限性113
         7.2 公开密钥长度113
         7.2.1 DNA计算法117
         7.2.2 量子计算法117
         7.3 对称密钥和公开密钥长度的比较118
         7.4 对单向散列函数的生日攻击118
         7.5 密钥应该多长119
         7.6 小结120
         第8章 密钥管理121
         8.1 产生密钥121
         8.1.1 减少的密钥空间121
         8.1.2 弱密钥选择122
         8.1.3 随机密钥123
         8.1.4 通行短语124
         8.1.5 X9.17密钥产生125
         8.1.6 DoD密钥产生125
         8.2 非线性密钥空间125
         8.3 传输密钥126
         8.4 验证密钥127
         8.4.1 密钥传输中的错误检测128
         8.4.2 解密过程中的错误检测128
         8.5 使用密钥128
         8.6 更新密钥129
         8.7 存储密钥129
         8.8 备份密钥130
         8.9 泄露密钥131
         8.10 密钥有效期131
         8.11 销毁密钥132
         8.12 公开密钥的密钥管理133
         8.12.1 公开密钥证书133
         8.12.2 分布式密钥管理134
         第9章 算法类型和模式135
         9.1 电子密码本模式135
         9.2 分组重放136
         9.3 密码分组链接模式138
         9.3.1 初始化向量138
         9.3.2 填充139
         9.3.3 错误扩散140
         9.3.4 安全问题140
         9.4 序列密码算法140
         9.5 自同步序列密码141
         9.6 密码反馈模式142
         9.6.1 初始化向量143
         9.6.2 错误扩散143
         9.7 同步序列密码144
         9.8 输出反馈模式145
         9.8.1 初始化向量145
         9.8.2 错误扩散145
         9.8.3 安全问题146
         9.8.4 OFB模式中的序列密码146
         9.9 计数器模式146
         9.10 其他分组密码模式147
         9.10.1 分组链接模式147
         9.10.2 扩散密码分组链接模式147
         9.10.3 带校验和的密码分组链接147
         9.10.4 带非线性函数的输出反馈147
         9.10.5 其他模式148
         9.11 选择密码模式148
         9.12 交错149
         9.13 分组密码与序列密码150
         第10章 使用算法151
         10.1 选择算法151
         10.2 公开密钥密码系统与对称密码系统152
         10.3 通信信道加密153
         10.3.1 链链加密153
         10.3.2 端端加密154
         10.3.3 两者的结合155
         10.4 用于存储的加密数据156
         10.4.1 非关联密钥156
         10.4.2 驱动器级与文件级加密156
         10.4.3 提供加密驱动器的随机存取157
         10.5 硬件加密与软件加密158
         10.5.1 硬件158
         10.5.2 软件159
         10.6 压缩、编码及加密159
         10.7 检测加密159
         10.8 密文中隐藏密文160
         10.9 销毁信息161
         第三部分 密码算法
         第11章 数学背景164
         11.1 信息论164
         11.1.1 熵和不确定性164
         11.1.2 语言信息率164
         11.1.3 密码系统的安全性165
         11.1.4 唯一解距离165
         11.1.5 信息论的运用166
         11.1.6 混乱和扩散166
         11.2 复杂性理论167
         11.2.1 算法的复杂性167
         11.2.2 问题的复杂性168
         11.2.3 NP完全问题170
         11.3 数论170
         11.3.1 模运算170
         11.3.2 素数172
         11.3.3 最大公因子172
         11.3.4 求模逆元173
         11.3.5 求系数175
         11.3.6 费尔马小定理175
         11.3.7 欧拉φ函数175
         11.3.8 中国剩余定理175
         11.3.9 二次剩余176
         11.3.10 勒让德符号177
         11.3.11 雅可比符号177
         11.3.12 Blum整数 179
         11.3.13 生成元179
         11.3.14 伽罗瓦域中的计算180
         11.4 因子分解181
         11.5 素数的产生182
         11.5.1 Solovag-Strassen183
         11.5.2 Lehmann183
         11.5.3 Rabin-Miller184
         11.5.4 实际考虑184
         11.5.5 强素数185
         11.6 有限域上的离散对数185
         第12章 数据加密标准187
         12.1 背景187
         12.1.1 标准的开发187
         12.1.2 标准的采用188
         12.1.3 DES设备的鉴定和认证189
         12.1.4 1987年的标准189
         12.1.5 1993年的标准190
         12.2 DES的描述190
         12.2.1 算法概要191
         12.2.2 初始置换192
         12.2.3 密钥置换192
         12.2.4 扩展置换193
         12.2.5 S盒代替193
         12.2.6 P盒置换195
         12.2.7 末置换196
         12.2.8 DES解密196
         12.2.9 DES的工作模式196
         12.2.10 DES的硬件和软件实现196
         12.3 DES的安全性198
         12.3.1 弱密钥199
         12.3.2 补密钥200
         12.3.3 代数结构201
         12.3.4 密钥的长度201
         12.3.5 迭代的次数202
         12.3.6 S盒的设计202
         12.3.7 其他结论203
         12.4 差分及线性分析203
         12.4.1 差分密码分析203
         12.4.2 相关密钥密码分析206
         12.4.3 线性密码分析206
         12.4.4 未来的方向208
         12.5 实际设计准则208
         12.6 DES的各种变型209
         12.6.1 多重DES209
         12.6.2 使用独立子密钥的DES209
         12.6.3 DESX209
         12.6.4 CRYPT(3)209
         12.6.5 GDES210
         12.6.6 更换S盒的DES210
         12.6.7 RDES211
         12.6.8 snDES211
         12.6.9 使用相关密钥S盒的DES213
         12.7 DES现今的安全性213
         第13章 其他分组密码算法215
         13.1 Lucifer算法215
         13.2 Madryga算法215
         13.2.1 Madryga的描述216
         13.2.2 Madryga的密码分析217
         13.3 NewDES算法217
         13.4 FEAL算法218
         13.4.1 FEAL的描述218
         13.4.2 FEAL的密码分析220
         13.4.3 专利222
         13.5 REDOC算法222
         13.5.1 REDOC Ⅲ222
         13.5.2 专利和许可证223
         13.6 LOKI算法223
         13.6.1 LOKI91223
         13.6.2 LOKI91的描述223
         13.6.3 LOKI91的密码分析224
         13.6.4 专利和许可证225
         13.7 Khufu和Khafre算法225
         13.7.1 Khufu225
         13.7.2 Khafre226
         13.7.3 专利226
         13.8 RC2算法226
         13.9 IDEA算法227
         13.9.1 IDEA227
         13.9.2 IDEA的描述228
         13.9.3 IDEA的速度229
         13.9.4 IDEA的密码分析230
         13.9.5 IDEA的操作方式和变型231
         13.9.6 敬告使用者231
         13.9.7 专利和许可证232
         13.10 MMB算法232
         13.11 CA-1.1算法233
         13.12 Skipjack算法234
         第14章 其他分组密码算法(续)236
         14.1 GOST算法236
         14.1.1 GOST的描述236
         14.1.2 GOST的密码分析237
         14.2 CAST算法238
         14.3 Blowfish算法239
         14.3.1 Blowfish的描述239
         14.3.2 Blowfish的安全性241
         14.4 SAFER算法241
         14.4.1 SAFER K-64的描述241
         14.4.2 SAFER K-128242
         14.4.3 SAFER K-64的安全性243
         14.5 3-Way算法243
         14.6 Crab算法243
         14.7 SXAL8/MBAL算法245
         14.8 RC5算法245
         14.9 其他分组密码算法246
         14.10 分组密码设计理论246
         14.10.1 Feistel网络247
         14.10.2 简单关系247
         14.10.3 群结构248
         14.10.4 弱密钥248
         14.10.5 强的抗差分攻击和线性攻击248
         14.10.6 S盒的设计248
         14.10.7 设计分组密码250
         14.11 使用单向散列函数250
         14.11.1 Karn250
         14.11.2 Luby-Rackoff251
         14.11.3 消息摘要密码251
         14.11.4 基于单向散列函数的密码安全性252
         14.12 分组密码算法的选择252
         第15章 组合分组密码254
         15.1 双重加密254
         15.2 三重加密255
         15.2.1 用两个密钥进行三重加密255
         15.2.2 用三个密钥进行三重加密256
         15.2.3 用最小密钥进行三重加密256
         15.2.4 三重加密模式256
         15.2.5 三重加密的变型257
         15.3 加倍分组长度258
         15.4 其他多重加密方案259
         15.4.1 双重OFB/计数器259
         15.4.2 ECB+OFB259
         15.4.3 xDESi260
         15.4.4 五重加密261
         15.5 缩短CDMF密钥261
         15.6 白化261
         15.7 级联多重加密算法261
         15.8 组合多重分组算法262
         第16章 伪随机序列发生器和序列密码263
         16.1 线性同余发生器263
         16.2 线性反馈移位寄存器265
         16.3 序列密码的设计与分析270
         16.3.1 线性复杂性271
         16.3.2 相关免疫性271
         16.3.3 其他攻击272
         16.4 使用LFSR的序列密码272
         16.4.1 Geffe发生器272
         16.4.2 推广的Geffe发生器273
         16.4.3 Jennings发生器273
         16.4.4 Beth-Piper停走式发生器274
         16.4.5 交错停走式发生器274
         16.4.6 双侧停走式发生器275
         16.4.7 门限发生器275
         16.4.8 自采样发生器276
         16.4.9 多倍速率内积式发生器276
         16.4.10 求和式发生器276
         16.4.11 DNRSG277
         16.4.12 Gollmann级联277
         16.4.13 收缩式发生器277
         16.4.14 自收缩式发生器277
         16.5 A5算法278
         16.6 Hughes XPD/KPD算法278
         16.7 Nanoteq算法278
         16.8 Rambutan算法279
         16.9 附加式发生器279
         16.9.1 Fish发生器279
         16.9.2 Pike发生器280
         16.9.3 Mush发生器280
         16.10 Gifford算法280
         16.11 M算法281
         16.12 PKZIP算法281
         第17章 其他序列密码和真随机序列发生器283
         17.1 RC4算法283
         17.2 SEAL算法284
         17.2.1 伪随机函数族284
         17.2.2 SEAL的描述284
         17.2.3 SEAL的安全性285
         17.2.4 专利和许可证285
         17.3 WAKE算法285
         17.4 带进位的反馈移位寄存器286
         17.5 使用FCSR的序列密码293
         17.5.1 级联发生器293
         17.5.2 FCSR组合发生器293
         17.5.3 LFSR/FCSR加法/奇偶级联294
         17.5.4 交错停走式发生器294
         17.5.5 收缩式发生器295
         17.6 非线性反馈移位寄存器295
         17.7 其他序列密码296
         17.7.1 Pless发生器296
         17.7.2 蜂窝式自动发生器296
         17.7.3 1/p发生器296
         17.7.4 crypt(1)297
         17.7.5 其他方案297
         17.8 序列密码设计的系统理论方法297
         17.9 序列密码设计的复杂性理论方法298
         17.9.1 Shamir伪随机数发生器298
         17.9.2 Blum-Micali发生器298
         17.9.3 RSA298
         17.9.4 Blum、Blum和Shub298
         17.10 序列密码设计的其他方法299
         17.10.1 Rip van Winkle密码299
         17.10.2 Diffie随机序列密码300
         17.10.3 Maurer随机序列密码300
         17.11 级联多个序列密码300
         17.12 选择序列密码300
         17.13 从单个伪随机序列发生器产生多个序列301
         17.14 真随机序列发生器302
         17.14.1 RAND表302
         17.14.2 使用随机噪声303
         17.14.3 使用计算机时钟303
         17.14.4 测量键盘反应时间304
         17.14.5 偏差和相关性304
         17.14.6 提取随机性305
         第18章 单向散列函数307
         18.1 背景307
         18.1.1 单向散列函数的长度308
         18.1.2 单向散列函数综述308
         18.2 Snefru算法308
         18.3 N-Hash算法309
         18.4 MD4算法311
         18.5 MD5算法312
         18.5.1 MD5的描述312
         18.5.2 MD5的安全性315
         18.6 MD2算法315
         18.7 安全散列算法316
         18.7.1 SHA的描述316
         18.7.2 SHA的安全性318
         18.8 RIPE-MD算法319
         18.9 HAVAL算法319
         18.10 其他单向散列函数319
         18.11 使用对称分组算法的单向散列函数320
         18.11.1 散列长度等于分组长度的方案320
         18.11.2 改进的Davies-Meyer322
         18.11.3 Preneel-Bosselaers-Govaerts-Vandewalle322
         18.11.4 Quisquater-Girault322
         18.11.5 LOKI双分组323
         18.11.6 并行Davies-Meyer323
         18.11.7 串联和并联Davies-Meyer323
         18.11.8 MDC-2和MDC-4324
         18.11.9 AR散列函数325
         18.11.10 GOST散列函数325
         18.11.11 其他方案326
         18.12 使用公开密钥算法326
         18.13 选择单向散列函数326
         18.14 消息鉴别码326
         18.14.1 CBC-MAC327
         18.14.2 消息鉴别算法327
         18.14.3 双向MAC327
         18.14.4 Jueneman方法327
         18.14.5 RIPE-MAC328
         18.14.6 IBC-Hash328
         18.14.7 单向散列函数MAC328
         18.14.8 序列密码MAC329
         第19章 公开密钥算法330
         19.1 背景330
         19.2 背包算法331
         19.2.1 超递增背包331
         19.2.2 由私人密钥产生公开密钥332
         19.2.3 加密332
         19.2.4 解密332
         19.2.5 实际的实现方案333
         19.2.6 背包的安全性333
         19.2.7 背包变型333
         19.2.8 专利333
         19.3 RSA算法334
         19.3.1 RSA的硬件实现335
         19.3.2 RSA的速度336
         19.3.3 软件加速336
         19.3.4 RSA的安全性337
         19.3.5 对RSA的选择密文攻击337
         19.3.6 对RSA的公共模数攻击338
         19.3.7 对RSA的低加密指数攻击338
         19.3.8 对RSA的低解密指数攻击339
         19.3.9 经验339
         19.3.10 对RSA的加密和签名攻击339
         19.3.11 标准339
         19.3.12 专利340
         19.4 Pohlig-Hellman算法340
         19.5 Rabin算法340
         19.6 ElGamal算法341
         19.6.1 ElGamal签名342
         19.6.2 ElGamal加密342
         19.6.3 速度343
         19.6.4 专利343
         19.7 McEliece算法343
         19.8 椭圆曲线密码系统344
         19.9 LUC算法345
         19.10 有限自动机公开密钥密码系统345
         第20章 公开密钥数字签名算法347
         20.1 数字签名算法347
         20.1.1 对通告的反应347
         20.1.2 DSA的描述349
         20.1.3 快速预计算350
         20.1.4 DSA的素数产生351
         20.1.5 使用DSA的ElGamal加密351
         20.1.6 使用DSA的RSA加密352
         20.1.7 DSA的安全性352
         20.1.8 攻击k353
         20.1.9 公共模数的危险353
         20.1.10 DSA中的阈下信道353
         20.1.11 专利354
         20.2 DSA的变型354
         20.3 GOST数字签名算法355
         20.4 离散对数签名方案356
         20.5 Ong-Schnorr-Shamir签名方案357
         20.6 ESIGN签名方案358
         20.6.1 ESIGN的安全性358
         20.6.2 专利359
         20.7 细胞自动机359
         20.8 其他公开密钥算法359
         第21章 鉴别方案361
         21.1 Feige-Fiat-Shamir算法361
         21.1.1 简化的Feige-Fiat-Shamir身份鉴别方案361
         21.1.2 Feige-Fiat-Shamir身份鉴别方案362
         21.1.3 例子362
         21.1.4 加强方案363
         21.1.5 Fiat-Shamir签名方案363
         21.1.6 改进的Fiat-Shamir签名方案364
         21.1.7 其他加强方案364
         21.1.8 Ohta-Okamoto身份鉴别方案364
         21.1.9 专利364
         21.2 Guillou-Quisquater算法364
         21.2.1 Guillou-Quisquater身份鉴别方案365
         21.2.2 Guillou-Quisquater数字签名方案365
         21.2.3 多重签名365
         21.3 Schnorr算法366
         21.3.1 鉴别协议366
         21.3.2 数字签名协议366
         21.3.3 专利367
         21.4 将身份鉴别方案转为数字签名方案367
         第22章 密钥交换算法368
         22.1 Diffie-Hellman算法368
         22.1.1 三方或多方Diffie-Hellman368
         22.1.2 扩展Diffie-Hellman369
         22.1.3 Hughes369
         22.1.4 不用交换密钥的密钥交换369
         22.1.5 专利369
         22.2 站间协议369
         22.3 Shamir的三次传递协议370
         22.4 COMSET协议371
         22.5 加密密钥交换371
         22.5.1 基本EKE协议371
         22.5.2 用RSA实现EKE372
         22.5.3 用ElGamal实现EKE372
         22.5.4 用Diffie-Hellman实现EKE372
         22.5.5 加强的EKE372
         22.5.6 扩充的EKE373
         22.5.7 EKE的应用373
         22.6 加强的密钥协商374
         22.7 会议密钥分发和秘密广播374
         22.7.1 会议密钥分发375
         22.7.2 Tatebayashi-Matsuzaki-Newman376
         第23章 协议的专用算法377
         23.1 多重密钥的公开密钥密码系统377
         23.2 秘密共享算法377
         23.2.1 LaGrange插值多项式方案377
         23.2.2 矢量方案378
         23.2.3 Asmuth-Bloom378
         23.2.4 Kamin-Greene-Hellman379
         23.2.5 高级门限方案379
         23.2.6 有骗子情况下的秘密共享379
         23.3 阈下信道380
         23.3.1 Ong-Schnorr-Shamir380
         23.3.2 ElGamal381
         23.3.3 ESIGN381
         23.3.4 DSA382
         23.3.5 挫败DSA阈下信道383
         23.3.6 其他方案384
         23.4 不可抵赖的数字签名384
         23.5 指定的确认者签名386
         23.6 用加密数据计算387
         23.7 公平的硬币抛掷387
         23.7.1 利用平方根的硬币抛掷387
         23.7.2 利用模p指数运算的硬币抛掷388
         23.7.3 利用Blum整数的硬币抛掷389
         23.8 单向累加器389
         23.9 秘密的全或无泄露389
         23.10 公正和故障保险密码系统391
         23.10.1 公正的Diffie-Hellman391
         23.10.2 故障保险的Diffie-Hellman392
         23.11 知识的零知识证明392
         23.11.1 离散对数的零知识证明392
         23.11.2 破译RSA能力的零知识证明393
         23.11.3 n是一个Blum整数的零知识证明393
         23.12 盲签名394
         23.13 不经意传输394
         23.14 保密的多方计算394
         23.15 概率加密396
         23.16 量子密码学397
         第四部分 真实世界
         第24章 实现方案实例402
         24.1 IBM秘密密钥管理协议402
         24.2 MITRENET403
         24.3 ISDN403
         24.3.1 密钥403
         24.3.2 呼叫404
         24.4 STU-Ⅲ404
         24.5 Kerberos405
         24.5.1 Kerberos模型405
         24.5.2 Kerberos工作原理406
         24.5.3 凭证406
         24.5.4 Kerberos第5版消息407
         24.5.5 最初票据的获取407
         24.5.6 服务器票据的获取407
         24.5.7 服务请求408
         24.5.8 Kerberos第4版408
         24.5.9 Kerberos的安全性408
         24.5.10 许可证409
         24.6 KryptoKnight409
         24.7 SESAME409
         24.8 IBM通用密码体系410
         24.9 ISO鉴别框架411
         24.9.1 证书411
         24.9.2 鉴别协议412
         24.10 保密性增强邮件413
         24.10.1 PEM的有关文件413
         24.10.2 证书413
         24.10.3 PEM的消息414
         24.10.4 PEM的安全性416
         24.10.5 TIS/PEM416
         24.10.6 RIPEM417
         24.11 消息安全协议417
         24.12 Pretty Good Privacy417
         24.13 智能卡419
         24.14 公开密钥密码学标准420
         24.15 通用电子支付系统421
         24.16 Clipper422
         24.17 Capstone424
         24.18 AT&T 3600型电话保密设备424
         第25章 政治426
         25.1 国家安全局426
         25.2 国家计算机安全中心427
         25.3 国家标准技术所428
         25.4 RSA数据安全有限公司430
         25.5 公开密钥合作商430
         25.6 国际密码研究协会432
         25.7 RACE完整性基本评估432
         25.8 对欧洲的有条件访问432
         25.9 ISO/IEC 9979433
         25.10 专业人员、公民自由和工业组织433
         25.10.1 电子秘密信息中心433
         25.10.2 电子战线基金会433
         25.10.3 计算机协会434
         25.10.4 电气和电子工程师学会434
         25.10.5 软件出版商协会434
         25.11 sci.crypt434
         25.12 Cypherpunks434
         25.13 专利434
         25.14 美国出口法规435
         25.15 其他国家的密码进出口439
         25.16 合法性问题440
         附录A 源代码441
         参考文献484
         Matt Blaze跋544
      · · · · · ·     (
收起)