第一部分 古典密碼學
第1章 古代根源 3
1.1 穴居人密碼 3
1.2 希臘密碼學 4
1.2.1 密碼棒密碼 4
1.2.2 波利比奧斯密碼 5
1.3 維京密碼 6
1.4 早期隱寫術 7
參考文獻和進階閱讀 8
第2章 單錶代換密碼或MASC:消息的僞裝 10
2.1 凱撒密碼 10
2.2 其他單錶代換密碼係統 11
2.3 埃德加·愛倫·坡 14
2.4 亞瑟·柯南·道爾 18
2.5 頻數分析 21
2.6 聖經密碼學 22
2.7 更多的頻數和模式詞 23
2.8 元音識彆算法 27
2.8.1 蘇霍京方法 27
2.9 更多的單錶代換密碼 30
2.10 單錶代換密碼的密碼分析 33
2.11 殺手和作麯傢的未被破譯的密碼 35
2.12 仿射密碼 37
2.13 摩爾斯電碼和霍夫曼編碼 42
2.14 單錶代換密碼雜記 46
2.15 名字手冊 47
2.16 名字手冊的密碼分析 49
2.17 圖書密碼 52
參考文獻和進階閱讀 54
第3章 進展到一個不可破譯的密碼 61
3.1 維吉尼亞密碼 61
3.2 維吉尼亞密碼的發展史 63
3.3 維吉尼亞密碼分析 67
3.4 剋裏普托斯 76
3.5 自動密鑰 80
3.6 運動密鑰密碼係統及其分析 81
3.7 一次一密或維爾南密碼 93
3.8 破解不可破譯的密碼 97
3.9 僞隨機性 99
3.10 自1915年以來未解密的密碼 101
3.11 OTPs和SOE 102
3.12 曆史重寫 102
參考文獻和進階閱讀 104
第4章 換位密碼 108
4.1 簡單的重排和列換位 108
4.1.1 柵欄換位 108
4.1.2 矩形換位 109
4.1.3 更多換位路徑 111
4.2 列換位密碼的分析 112
4.3 曆史應用 117
4.4 易位構詞 118
4.5 兩重換位 120
4.6 詞換位 122
4.6.1 再會美國內戰密文 124
4.7 換位裝置 124
參考文獻和進階閱讀 128
第5章 莎士比亞、傑斐遜和約翰·F·肯尼迪 130
5.1 莎士比亞V.S.培根 130
5.2 托馬斯·傑斐遜:總統、密碼學傢 135
5.3 密碼輪密碼的分析 137
5.4 波雷費密碼 148
5.5 波雷費密碼分析 153
5.5.1 計算機密碼分析 157
5.6 柯剋霍夫原則 158
參考文獻和進階閱讀 159
第6章 第一次世界大戰和赫伯特·O·亞德裏 164
6.1 齊默爾曼電報 164
6.2 ADFGX:一種新的密碼 167
6.3 ADFGX的密碼分析 169
6.4 赫伯特·O·亞德裏 184
6.5 和平時期的勝利和一本迴憶錄 187
6.6 收繳手稿事件 189
6.7 再次通過小說發財 190
6.8 赫伯特·O·亞德裏是叛徒嗎 192
6.9 審查製度 193
參考文獻和進階閱讀 196
附錄 200
第7章 矩陣加密 201
7.1 萊文和希爾 201
7.2 矩陣加密的工作過程 202
7.3 萊文進行的攻擊 204
7.4 鮑爾和米爾華進行的攻擊 208
7.5 故事未完 212
參考文獻和進階閱讀 212
第8章 二戰:德軍的恩尼格瑪 216
8.1 機器的崛起 216
8.2 恩尼格瑪的工作過程 219
8.3 計算密鑰空間 223
8.4 密碼分析第一部分:恢復轉輪接綫 225
8.5 密碼分析第二部分:恢復齣日密鑰 241
8.6 攻破後的故事 245
8.7 艾倫·圖靈與布萊奇利莊園 245
8.8 洛倫茲密碼和巨人計算機 249
8.9 如果恩尼格瑪從未被破解會怎樣? 251
8.10 終點和新起點 252
參考文獻和進階閱讀 254
第9章 對日本的密碼戰 258
9.1 珍珠港預警 258
9.2 弗裏德曼的團隊組建 259
9.3 對日本外交密碼——紅密的密碼分析 260
9.3.1 橙密 264
9.4 紫密:怎麼運行的 265
9.5 紫密的密碼分析 267
9.6 魔術的實用性 271
9.7 密碼員 273
9.8 好萊塢的密碼員形象 279
9.9 語言上口頭代碼的使用 281
參考文獻和進階閱讀 281
第二部分 現代密碼學
第10章 剋勞德·香農 289
10.1 關於剋勞德·香農 289
10.2 熵 290
10.3 進一步討論 294
10.4 唯一解 295
10.5 茫然與睏惑 296
參考文獻和進階閱讀 297
第11章 美國國傢安全局 299
11.1 美國國傢安全局的起源 300
11.2 瞬變電磁脈衝輻射標準技術 301
11.3 規模和預算 302
11.4 自由號和普韋布洛號 304
11.5 丘奇委員會的調查 306
11.6 冷戰後規模縮小 309
11.7 一些猜測 310
11.8 2000年及以後 312
11.9 NSA麵試 313
11.10 BRUSA、UKUSA以及Echelon 314
參考文獻和進階閱讀 316
第12章 數據加密標準 321
12.1 DES是如何工作的 321
12.2 對DES的反應和密碼分析 330
12.2.1 異議1:和密鑰大小相關 330
12.2.2 異議2:S盒的保密性 333
12.2.3 S盒被揭示 334
12.3 電子前沿基金會和DES 334
12.4 第二次機會 336
12.5 有趣的特徵 339
12.5.1 密碼學幽默 340
12.6 加密模式 341
12.6.1 萊文方法 341
12.6.2 現代加密模式 342
參考文獻和進階閱讀 346
第13章 公鑰密碼體製的誕生 349
13.1 美國獨立戰爭時期的密碼學傢 349
13.2 迪菲—赫爾曼密鑰交換 350
13.3 RSA:來自麻省理工學院的解決方案 353
13.3.1 費馬小定理(1640) 354
13.3.2 歐幾裏德算法 356
13.4 政府對密碼學研究的控製 359
13.5 RSA獲得專利,Alice和Bob生而自由 366
參考文獻和進階閱讀 368
第14章 攻擊RSA 369
14.1 11種非因數分解攻擊 369
14.1.1 攻擊1:共模攻擊 369
14.1.2 攻擊2:中間人攻擊 370
14.1.3 攻擊3:小解密指數攻擊 371
14.1.4 攻擊4:p或q的部分信息泄露攻擊 373
14.1.5 攻擊5:d的部分信息泄露攻擊 373
14.1.6 攻擊6:小加密指數攻擊 374
14.1.7 攻擊7:同加密指數攻擊 374
14.1.8 攻擊8:搜索消息空間 376
14.1.9 攻擊9:適應性選擇密文攻擊 376
14.1.10 攻擊10:時間攻擊 377
14.1.11 攻擊11:羅納德是錯誤的,懷特是正確的 378
14.2 因數分解挑戰 380
14.2.1 古老的問題 381
14.3 試除法和埃拉托色尼篩法(約前284—前204) 381
14.4 費馬分解法 384
14.5 歐拉分解法 385
14.6 波拉德p 1算法 387
14.7 狄剋遜算法 388
14.7.1 二次篩法 393
14.8 波拉德數域篩法 394
14.8.1 其他的方法 395
14.8.2 密碼學幽默 395
參考文獻和進階閱讀 396
第15章 素性檢測與復雜性理論 399
15.1 一些關於素數的事實 399
15.2 費馬檢測 402
15.3 米勒—拉賓檢測 404
15.3.1 産生素數 406
15.4 確定性素性檢測 406
15.4.1 AKS 素性檢測(2002) 407
15.4.2 GIMPS 409
15.5 復雜類P與NP、概率性與確定性 410
15.6 瑞夫·墨剋的公鑰係統 413
15.7 背包加密 416
15.8 蓋莫爾(Elgamal)加密 419
參考文獻和進階閱讀 421
第16章 認證性 426
16.1 來自於第二次世界大戰的問題 426
16.2 數字簽名及一些攻擊 428
16.2.1 攻擊12:選擇密文攻擊 428
16.2.2 攻擊13:針對共模問題的內部因子分解攻擊 429
16.2.3 攻擊14:內部人員的非因式分解攻擊 430
16.2.4 Elgamal簽名 431
16.3 散列函數:提速 431
16.3.1 李維斯特的MD5和NIST的SHA-1 432
16.4 數字簽名算法 435
參考文獻和進階閱讀 437
第17章 良好隱私 439
17.1 兩全其美 439
17.2 良好隱私的誕生 440
17.3 齊默爾曼的自述 444
17.4 實施問題 448
參考文獻和進階閱讀 450
第18章 流密碼 451
18.1 同餘發生器 451
18.2 綫性反饋移位寄存器 453
18.3 LFSR攻擊 455
18.4 手機流密碼A5/1 457
18.5 RC4 458
參考文獻和進階閱讀 460
第19章 Suite B全明星算法 464
19.1 橢圓麯綫密碼 464
19.1.1 Elgamal,ECC版 470
19.2 ECC的幕後人物 471
19.3 高級加密標準 473
19.3.1 字節代換 475
19.3.2 行移位 479
19.3.3 列混淆 479
19.3.4 輪密鑰加 481
19.3.5 融會貫通:AES-128如何工作 482
19.4 AES攻擊 482
19.5 安全專傢布魯斯·施奈爾 483
參考文獻和進階閱讀 484
第20章 可能的未來 489
20.1 量子密碼學:工作原理 489
20.2 量子密碼學:曆史背景 491
20.3 DNA計算 495
參考文獻和進階閱讀 500
索引 505
· · · · · · (
收起)