齣版者的話
譯者序
Whitfield Diffie序
前言
第1章 基礎知識1
1.1 專業術語1
1.1.1 發送者和接收者1
1.1.2 消息和加密1
1.1.3 鑒彆、完整性和抗抵賴1
1.1.4 算法和密鑰2
1.1.5 對稱算法3
1.1.6 公開密鑰算法3
1.1.7 密碼分析4
1.1.8 算法的安全性5
1.1.9 過去的術語6
1.2 隱寫術7
1.3 代替密碼和換位密碼7
1.3.1 代替密碼7
1.3.2 換位密碼8
1.3.3 轉輪機9
1.3.4 進一步的讀物9
1.4 簡單異或9
1.5 一次一密亂碼本11
1.6 計算機算法12
1.7 大數13
第一部分 密碼協議
第2章 協議結構模塊16
2.1 協議概述16
2.1.1 協議的目的16
2.1.2 協議中的角色17
2.1.3 仲裁協議17
2.1.4 裁決協議19
2.1.5 自動執行協議20
2.1.6 對協議的攻擊20
2.2 使用對稱密碼係統通信20
2.3 單嚮函數21
2.4 單嚮散列函數22
2.5 使用公開密鑰密碼係統通信23
2.5.1 混閤密碼係統24
2.5.2 Merkle的難題25
2.6 數字簽名25
2.6.1 使用對稱密碼係統和仲裁者對文件簽名26
2.6.2 數字簽名樹27
2.6.3 使用公開密鑰密碼係統對文件簽名27
2.6.4 文件簽名和時間標記27
2.6.5 使用公開密鑰密碼係統和單嚮散列函數對文件簽名28
2.6.6 算法和術語28
2.6.7 多重簽名28
2.6.8 抗抵賴和數字簽名29
2.6.9 數字簽名的應用29
2.7 帶加密的數字簽名30
2.7.1 重新發送消息作為收據30
2.7.2 阻止重新發送攻擊31
2.7.3 對公開密鑰密碼係統的攻擊31
2.8 隨機和僞隨機序列的産生32
2.8.1 僞隨機序列32
2.8.2 密碼學意義上安全的僞隨機序列33
2.8.3 真正的隨機序列33
第3章 基本協議34
3.1 密鑰交換34
3.1.1 對稱密碼係統的密鑰交換34
3.1.2 公開密鑰密碼係統的密鑰交換34
3.1.3 中間人攻擊34
3.1.4 連鎖協議35
3.1.5 使用數字簽名的密鑰交換36
3.1.6 密鑰和消息傳輸36
3.1.7 密鑰和消息廣播37
3.2 鑒彆37
3.2.1 使用單嚮函數鑒彆37
3.2.2 字典式攻擊和salt37
3.2.3 SKEY38
3.2.4 使用公開密鑰密碼係統鑒彆38
3.2.5 使用聯鎖協議互相鑒彆39
3.2.6 SKID40
3.2.7 消息鑒彆40
3.3 鑒彆和密鑰交換40
3.3.1 Wide-Mouth Frog協議41
3.3.2 Yahalom協議41
3.3.3 Needham-Schroeder協議41
3.3.4 Otway-Rees協議42
3.3.5 Kerberos協議43
3.3.6 Neuman-Stubblebine協議43
3.3.7 DASS協議44
3.3.8 Denning-Sacco協議45
3.3.9 Woo-Lam協議45
3.3.10 其他協議46
3.3.11 學術上的教訓46
3.4 鑒彆和密鑰交換協議的形式化分析46
3.5 多密鑰公開密鑰密碼係統48
3.6 秘密分割49
3.7 秘密共享50
3.7.1 有騙子的秘密共享51
3.7.2 沒有Trent的秘密共享51
3.7.3 不暴露共享的秘密共享51
3.7.4 可驗證的秘密共享51
3.7.5 帶預防的秘密共享52
3.7.6 帶除名的秘密共享52
3.8 數據庫的密碼保護52
第4章 中級協議53
4.1 時間標記服務53
4.1.1 仲裁解決方法53
4.1.2 改進的仲裁解決方法53
4.1.3 鏈接協議54
4.1.4 分布式協議54
4.1.5 進一步的工作55
4.2 閾下信道55
4.2.1 閾下信道的應用56
4.2.2 杜絕閾下的簽名56
4.3 不可抵賴的數字簽名57
4.4 指定的確認者簽名58
4.5 代理簽名58
4.6 團體簽名59
4.7 失敗終止數字簽名60
4.8 加密數據計算60
4.9 位承諾60
4.9.1 使用對稱密碼係統的位承諾61
4.9.2 使用單嚮函數的位承諾61
4.9.3 使用僞隨機序列發生器的位承諾62
4.9.4 模糊點62
4.10 公平的硬幣拋擲62
4.10.1 使用單嚮函數的拋幣協議63
4.10.2 使用公開密鑰密碼係統的拋幣協議64
4.10.3 拋幣入井協議64
4.10.4 使用拋幣産生密鑰65
4.11 智力撲剋65
4.11.1 三方智力撲剋65
4.11.2 對撲剋協議的攻擊66
4.11.3 匿名密鑰分配66
4.12 單嚮纍加器67
4.13 秘密的全或無泄露68
4.14 密鑰托管68
第5章 高級協議71
5.1 零知識證明71
5.1.1 基本的零知識協議71
5.1.2 圖同構73
5.1.3 漢密爾頓圈73
5.1.4 並行零知識證明74
5.1.5 非交互式零知識證明75
5.1.6 一般性75
5.2 身份的零知識證明76
5.2.1 國際象棋特級大師問題77
5.2.2 黑手黨騙局77
5.2.3 恐怖分子騙局77
5.2.4 建議的解決方法77
5.2.5 多重身份騙局78
5.2.6 齣租護照78
5.2.7 成員資格證明78
5.3 盲簽名79
5.3.1 完全盲簽名79
5.3.2 盲簽名協議79
5.3.3 專利81
5.4 基於身份的公開密鑰密碼係統81
5.5 不經意傳輸81
5.6 不經意簽名83
5.7 同時簽約83
5.7.1 帶有仲裁者的簽約83
5.7.2 無需仲裁者的同時簽約:麵對麵83
5.7.3 無需仲裁者的同時簽約:非麵對麵84
5.7.4 無需仲裁者的同時簽約:使用密碼係統85
5.8 數字證明郵件86
5.9 秘密的同時交換87
第6章 深奧的協議89
6.1 保密選舉89
6.1.1 簡單投票協議189
6.1.2 簡單投票協議289
6.1.3 使用盲簽名投票90
6.1.4 帶有兩個中央機構的投票90
6.1.5 帶有單個中央機構的投票91
6.1.6 改進的帶有單個中央機構的投票91
6.1.7 無需中央製錶機構的投票92
6.1.8 其他投票方案95
6.2 保密的多方計算95
6.2.1 協議195
6.2.2 協議296
6.2.3 協議396
6.2.4 協議497
6.2.5 無條件多方安全協議97
6.2.6 保密電路計算97
6.3 匿名消息廣播98
6.4 數字現金99
6.4.1 協議1100
6.4.2 協議2100
6.4.3 協議3101
6.4.4 協議4101
6.4.5 數字現金和高明的犯罪103
6.4.6 實用化的數字現金104
6.4.7 其他數字現金協議104
6.4.8 匿名信用卡105
第二部分 密碼技術
第7章 密鑰長度108
7.1 對稱密鑰長度108
7.1.1 窮舉攻擊所需時間和金錢估計109
7.1.2 軟件破譯機110
7.1.3 神經網絡111
7.1.4 病毒111
7.1.5 中國式抽彩法111
7.1.6 生物工程技術112
7.1.7 熱力學的局限性113
7.2 公開密鑰長度113
7.2.1 DNA計算法117
7.2.2 量子計算法117
7.3 對稱密鑰和公開密鑰長度的比較118
7.4 對單嚮散列函數的生日攻擊118
7.5 密鑰應該多長119
7.6 小結120
第8章 密鑰管理121
8.1 産生密鑰121
8.1.1 減少的密鑰空間121
8.1.2 弱密鑰選擇122
8.1.3 隨機密鑰123
8.1.4 通行短語124
8.1.5 X9.17密鑰産生125
8.1.6 DoD密鑰産生125
8.2 非綫性密鑰空間125
8.3 傳輸密鑰126
8.4 驗證密鑰127
8.4.1 密鑰傳輸中的錯誤檢測128
8.4.2 解密過程中的錯誤檢測128
8.5 使用密鑰128
8.6 更新密鑰129
8.7 存儲密鑰129
8.8 備份密鑰130
8.9 泄露密鑰131
8.10 密鑰有效期131
8.11 銷毀密鑰132
8.12 公開密鑰的密鑰管理133
8.12.1 公開密鑰證書133
8.12.2 分布式密鑰管理134
第9章 算法類型和模式135
9.1 電子密碼本模式135
9.2 分組重放136
9.3 密碼分組鏈接模式138
9.3.1 初始化嚮量138
9.3.2 填充139
9.3.3 錯誤擴散140
9.3.4 安全問題140
9.4 序列密碼算法140
9.5 自同步序列密碼141
9.6 密碼反饋模式142
9.6.1 初始化嚮量143
9.6.2 錯誤擴散143
9.7 同步序列密碼144
9.8 輸齣反饋模式145
9.8.1 初始化嚮量145
9.8.2 錯誤擴散145
9.8.3 安全問題146
9.8.4 OFB模式中的序列密碼146
9.9 計數器模式146
9.10 其他分組密碼模式147
9.10.1 分組鏈接模式147
9.10.2 擴散密碼分組鏈接模式147
9.10.3 帶校驗和的密碼分組鏈接147
9.10.4 帶非綫性函數的輸齣反饋147
9.10.5 其他模式148
9.11 選擇密碼模式148
9.12 交錯149
9.13 分組密碼與序列密碼150
第10章 使用算法151
10.1 選擇算法151
10.2 公開密鑰密碼係統與對稱密碼係統152
10.3 通信信道加密153
10.3.1 鏈鏈加密153
10.3.2 端端加密154
10.3.3 兩者的結閤155
10.4 用於存儲的加密數據156
10.4.1 非關聯密鑰156
10.4.2 驅動器級與文件級加密156
10.4.3 提供加密驅動器的隨機存取157
10.5 硬件加密與軟件加密158
10.5.1 硬件158
10.5.2 軟件159
10.6 壓縮、編碼及加密159
10.7 檢測加密159
10.8 密文中隱藏密文160
10.9 銷毀信息161
第三部分 密碼算法
第11章 數學背景164
11.1 信息論164
11.1.1 熵和不確定性164
11.1.2 語言信息率164
11.1.3 密碼係統的安全性165
11.1.4 唯一解距離165
11.1.5 信息論的運用166
11.1.6 混亂和擴散166
11.2 復雜性理論167
11.2.1 算法的復雜性167
11.2.2 問題的復雜性168
11.2.3 NP完全問題170
11.3 數論170
11.3.1 模運算170
11.3.2 素數172
11.3.3 最大公因子172
11.3.4 求模逆元173
11.3.5 求係數175
11.3.6 費爾馬小定理175
11.3.7 歐拉φ函數175
11.3.8 中國剩餘定理175
11.3.9 二次剩餘176
11.3.10 勒讓德符號177
11.3.11 雅可比符號177
11.3.12 Blum整數 179
11.3.13 生成元179
11.3.14 伽羅瓦域中的計算180
11.4 因子分解181
11.5 素數的産生182
11.5.1 Solovag-Strassen183
11.5.2 Lehmann183
11.5.3 Rabin-Miller184
11.5.4 實際考慮184
11.5.5 強素數185
11.6 有限域上的離散對數185
第12章 數據加密標準187
12.1 背景187
12.1.1 標準的開發187
12.1.2 標準的采用188
12.1.3 DES設備的鑒定和認證189
12.1.4 1987年的標準189
12.1.5 1993年的標準190
12.2 DES的描述190
12.2.1 算法概要191
12.2.2 初始置換192
12.2.3 密鑰置換192
12.2.4 擴展置換193
12.2.5 S盒代替193
12.2.6 P盒置換195
12.2.7 末置換196
12.2.8 DES解密196
12.2.9 DES的工作模式196
12.2.10 DES的硬件和軟件實現196
12.3 DES的安全性198
12.3.1 弱密鑰199
12.3.2 補密鑰200
12.3.3 代數結構201
12.3.4 密鑰的長度201
12.3.5 迭代的次數202
12.3.6 S盒的設計202
12.3.7 其他結論203
12.4 差分及綫性分析203
12.4.1 差分密碼分析203
12.4.2 相關密鑰密碼分析206
12.4.3 綫性密碼分析206
12.4.4 未來的方嚮208
12.5 實際設計準則208
12.6 DES的各種變型209
12.6.1 多重DES209
12.6.2 使用獨立子密鑰的DES209
12.6.3 DESX209
12.6.4 CRYPT(3)209
12.6.5 GDES210
12.6.6 更換S盒的DES210
12.6.7 RDES211
12.6.8 snDES211
12.6.9 使用相關密鑰S盒的DES213
12.7 DES現今的安全性213
第13章 其他分組密碼算法215
13.1 Lucifer算法215
13.2 Madryga算法215
13.2.1 Madryga的描述216
13.2.2 Madryga的密碼分析217
13.3 NewDES算法217
13.4 FEAL算法218
13.4.1 FEAL的描述218
13.4.2 FEAL的密碼分析220
13.4.3 專利222
13.5 REDOC算法222
13.5.1 REDOC Ⅲ222
13.5.2 專利和許可證223
13.6 LOKI算法223
13.6.1 LOKI91223
13.6.2 LOKI91的描述223
13.6.3 LOKI91的密碼分析224
13.6.4 專利和許可證225
13.7 Khufu和Khafre算法225
13.7.1 Khufu225
13.7.2 Khafre226
13.7.3 專利226
13.8 RC2算法226
13.9 IDEA算法227
13.9.1 IDEA227
13.9.2 IDEA的描述228
13.9.3 IDEA的速度229
13.9.4 IDEA的密碼分析230
13.9.5 IDEA的操作方式和變型231
13.9.6 敬告使用者231
13.9.7 專利和許可證232
13.10 MMB算法232
13.11 CA-1.1算法233
13.12 Skipjack算法234
第14章 其他分組密碼算法(續)236
14.1 GOST算法236
14.1.1 GOST的描述236
14.1.2 GOST的密碼分析237
14.2 CAST算法238
14.3 Blowfish算法239
14.3.1 Blowfish的描述239
14.3.2 Blowfish的安全性241
14.4 SAFER算法241
14.4.1 SAFER K-64的描述241
14.4.2 SAFER K-128242
14.4.3 SAFER K-64的安全性243
14.5 3-Way算法243
14.6 Crab算法243
14.7 SXAL8/MBAL算法245
14.8 RC5算法245
14.9 其他分組密碼算法246
14.10 分組密碼設計理論246
14.10.1 Feistel網絡247
14.10.2 簡單關係247
14.10.3 群結構248
14.10.4 弱密鑰248
14.10.5 強的抗差分攻擊和綫性攻擊248
14.10.6 S盒的設計248
14.10.7 設計分組密碼250
14.11 使用單嚮散列函數250
14.11.1 Karn250
14.11.2 Luby-Rackoff251
14.11.3 消息摘要密碼251
14.11.4 基於單嚮散列函數的密碼安全性252
14.12 分組密碼算法的選擇252
第15章 組閤分組密碼254
15.1 雙重加密254
15.2 三重加密255
15.2.1 用兩個密鑰進行三重加密255
15.2.2 用三個密鑰進行三重加密256
15.2.3 用最小密鑰進行三重加密256
15.2.4 三重加密模式256
15.2.5 三重加密的變型257
15.3 加倍分組長度258
15.4 其他多重加密方案259
15.4.1 雙重OFB/計數器259
15.4.2 ECB+OFB259
15.4.3 xDESi260
15.4.4 五重加密261
15.5 縮短CDMF密鑰261
15.6 白化261
15.7 級聯多重加密算法261
15.8 組閤多重分組算法262
第16章 僞隨機序列發生器和序列密碼263
16.1 綫性同餘發生器263
16.2 綫性反饋移位寄存器265
16.3 序列密碼的設計與分析270
16.3.1 綫性復雜性271
16.3.2 相關免疫性271
16.3.3 其他攻擊272
16.4 使用LFSR的序列密碼272
16.4.1 Geffe發生器272
16.4.2 推廣的Geffe發生器273
16.4.3 Jennings發生器273
16.4.4 Beth-Piper停走式發生器274
16.4.5 交錯停走式發生器274
16.4.6 雙側停走式發生器275
16.4.7 門限發生器275
16.4.8 自采樣發生器276
16.4.9 多倍速率內積式發生器276
16.4.10 求和式發生器276
16.4.11 DNRSG277
16.4.12 Gollmann級聯277
16.4.13 收縮式發生器277
16.4.14 自收縮式發生器277
16.5 A5算法278
16.6 Hughes XPD/KPD算法278
16.7 Nanoteq算法278
16.8 Rambutan算法279
16.9 附加式發生器279
16.9.1 Fish發生器279
16.9.2 Pike發生器280
16.9.3 Mush發生器280
16.10 Gifford算法280
16.11 M算法281
16.12 PKZIP算法281
第17章 其他序列密碼和真隨機序列發生器283
17.1 RC4算法283
17.2 SEAL算法284
17.2.1 僞隨機函數族284
17.2.2 SEAL的描述284
17.2.3 SEAL的安全性285
17.2.4 專利和許可證285
17.3 WAKE算法285
17.4 帶進位的反饋移位寄存器286
17.5 使用FCSR的序列密碼293
17.5.1 級聯發生器293
17.5.2 FCSR組閤發生器293
17.5.3 LFSR/FCSR加法/奇偶級聯294
17.5.4 交錯停走式發生器294
17.5.5 收縮式發生器295
17.6 非綫性反饋移位寄存器295
17.7 其他序列密碼296
17.7.1 Pless發生器296
17.7.2 蜂窩式自動發生器296
17.7.3 1/p發生器296
17.7.4 crypt(1)297
17.7.5 其他方案297
17.8 序列密碼設計的係統理論方法297
17.9 序列密碼設計的復雜性理論方法298
17.9.1 Shamir僞隨機數發生器298
17.9.2 Blum-Micali發生器298
17.9.3 RSA298
17.9.4 Blum、Blum和Shub298
17.10 序列密碼設計的其他方法299
17.10.1 Rip van Winkle密碼299
17.10.2 Diffie隨機序列密碼300
17.10.3 Maurer隨機序列密碼300
17.11 級聯多個序列密碼300
17.12 選擇序列密碼300
17.13 從單個僞隨機序列發生器産生多個序列301
17.14 真隨機序列發生器302
17.14.1 RAND錶302
17.14.2 使用隨機噪聲303
17.14.3 使用計算機時鍾303
17.14.4 測量鍵盤反應時間304
17.14.5 偏差和相關性304
17.14.6 提取隨機性305
第18章 單嚮散列函數307
18.1 背景307
18.1.1 單嚮散列函數的長度308
18.1.2 單嚮散列函數綜述308
18.2 Snefru算法308
18.3 N-Hash算法309
18.4 MD4算法311
18.5 MD5算法312
18.5.1 MD5的描述312
18.5.2 MD5的安全性315
18.6 MD2算法315
18.7 安全散列算法316
18.7.1 SHA的描述316
18.7.2 SHA的安全性318
18.8 RIPE-MD算法319
18.9 HAVAL算法319
18.10 其他單嚮散列函數319
18.11 使用對稱分組算法的單嚮散列函數320
18.11.1 散列長度等於分組長度的方案320
18.11.2 改進的Davies-Meyer322
18.11.3 Preneel-Bosselaers-Govaerts-Vandewalle322
18.11.4 Quisquater-Girault322
18.11.5 LOKI雙分組323
18.11.6 並行Davies-Meyer323
18.11.7 串聯和並聯Davies-Meyer323
18.11.8 MDC-2和MDC-4324
18.11.9 AR散列函數325
18.11.10 GOST散列函數325
18.11.11 其他方案326
18.12 使用公開密鑰算法326
18.13 選擇單嚮散列函數326
18.14 消息鑒彆碼326
18.14.1 CBC-MAC327
18.14.2 消息鑒彆算法327
18.14.3 雙嚮MAC327
18.14.4 Jueneman方法327
18.14.5 RIPE-MAC328
18.14.6 IBC-Hash328
18.14.7 單嚮散列函數MAC328
18.14.8 序列密碼MAC329
第19章 公開密鑰算法330
19.1 背景330
19.2 背包算法331
19.2.1 超遞增背包331
19.2.2 由私人密鑰産生公開密鑰332
19.2.3 加密332
19.2.4 解密332
19.2.5 實際的實現方案333
19.2.6 背包的安全性333
19.2.7 背包變型333
19.2.8 專利333
19.3 RSA算法334
19.3.1 RSA的硬件實現335
19.3.2 RSA的速度336
19.3.3 軟件加速336
19.3.4 RSA的安全性337
19.3.5 對RSA的選擇密文攻擊337
19.3.6 對RSA的公共模數攻擊338
19.3.7 對RSA的低加密指數攻擊338
19.3.8 對RSA的低解密指數攻擊339
19.3.9 經驗339
19.3.10 對RSA的加密和簽名攻擊339
19.3.11 標準339
19.3.12 專利340
19.4 Pohlig-Hellman算法340
19.5 Rabin算法340
19.6 ElGamal算法341
19.6.1 ElGamal簽名342
19.6.2 ElGamal加密342
19.6.3 速度343
19.6.4 專利343
19.7 McEliece算法343
19.8 橢圓麯綫密碼係統344
19.9 LUC算法345
19.10 有限自動機公開密鑰密碼係統345
第20章 公開密鑰數字簽名算法347
20.1 數字簽名算法347
20.1.1 對通告的反應347
20.1.2 DSA的描述349
20.1.3 快速預計算350
20.1.4 DSA的素數産生351
20.1.5 使用DSA的ElGamal加密351
20.1.6 使用DSA的RSA加密352
20.1.7 DSA的安全性352
20.1.8 攻擊k353
20.1.9 公共模數的危險353
20.1.10 DSA中的閾下信道353
20.1.11 專利354
20.2 DSA的變型354
20.3 GOST數字簽名算法355
20.4 離散對數簽名方案356
20.5 Ong-Schnorr-Shamir簽名方案357
20.6 ESIGN簽名方案358
20.6.1 ESIGN的安全性358
20.6.2 專利359
20.7 細胞自動機359
20.8 其他公開密鑰算法359
第21章 鑒彆方案361
21.1 Feige-Fiat-Shamir算法361
21.1.1 簡化的Feige-Fiat-Shamir身份鑒彆方案361
21.1.2 Feige-Fiat-Shamir身份鑒彆方案362
21.1.3 例子362
21.1.4 加強方案363
21.1.5 Fiat-Shamir簽名方案363
21.1.6 改進的Fiat-Shamir簽名方案364
21.1.7 其他加強方案364
21.1.8 Ohta-Okamoto身份鑒彆方案364
21.1.9 專利364
21.2 Guillou-Quisquater算法364
21.2.1 Guillou-Quisquater身份鑒彆方案365
21.2.2 Guillou-Quisquater數字簽名方案365
21.2.3 多重簽名365
21.3 Schnorr算法366
21.3.1 鑒彆協議366
21.3.2 數字簽名協議366
21.3.3 專利367
21.4 將身份鑒彆方案轉為數字簽名方案367
第22章 密鑰交換算法368
22.1 Diffie-Hellman算法368
22.1.1 三方或多方Diffie-Hellman368
22.1.2 擴展Diffie-Hellman369
22.1.3 Hughes369
22.1.4 不用交換密鑰的密鑰交換369
22.1.5 專利369
22.2 站間協議369
22.3 Shamir的三次傳遞協議370
22.4 COMSET協議371
22.5 加密密鑰交換371
22.5.1 基本EKE協議371
22.5.2 用RSA實現EKE372
22.5.3 用ElGamal實現EKE372
22.5.4 用Diffie-Hellman實現EKE372
22.5.5 加強的EKE372
22.5.6 擴充的EKE373
22.5.7 EKE的應用373
22.6 加強的密鑰協商374
22.7 會議密鑰分發和秘密廣播374
22.7.1 會議密鑰分發375
22.7.2 Tatebayashi-Matsuzaki-Newman376
第23章 協議的專用算法377
23.1 多重密鑰的公開密鑰密碼係統377
23.2 秘密共享算法377
23.2.1 LaGrange插值多項式方案377
23.2.2 矢量方案378
23.2.3 Asmuth-Bloom378
23.2.4 Kamin-Greene-Hellman379
23.2.5 高級門限方案379
23.2.6 有騙子情況下的秘密共享379
23.3 閾下信道380
23.3.1 Ong-Schnorr-Shamir380
23.3.2 ElGamal381
23.3.3 ESIGN381
23.3.4 DSA382
23.3.5 挫敗DSA閾下信道383
23.3.6 其他方案384
23.4 不可抵賴的數字簽名384
23.5 指定的確認者簽名386
23.6 用加密數據計算387
23.7 公平的硬幣拋擲387
23.7.1 利用平方根的硬幣拋擲387
23.7.2 利用模p指數運算的硬幣拋擲388
23.7.3 利用Blum整數的硬幣拋擲389
23.8 單嚮纍加器389
23.9 秘密的全或無泄露389
23.10 公正和故障保險密碼係統391
23.10.1 公正的Diffie-Hellman391
23.10.2 故障保險的Diffie-Hellman392
23.11 知識的零知識證明392
23.11.1 離散對數的零知識證明392
23.11.2 破譯RSA能力的零知識證明393
23.11.3 n是一個Blum整數的零知識證明393
23.12 盲簽名394
23.13 不經意傳輸394
23.14 保密的多方計算394
23.15 概率加密396
23.16 量子密碼學397
第四部分 真實世界
第24章 實現方案實例402
24.1 IBM秘密密鑰管理協議402
24.2 MITRENET403
24.3 ISDN403
24.3.1 密鑰403
24.3.2 呼叫404
24.4 STU-Ⅲ404
24.5 Kerberos405
24.5.1 Kerberos模型405
24.5.2 Kerberos工作原理406
24.5.3 憑證406
24.5.4 Kerberos第5版消息407
24.5.5 最初票據的獲取407
24.5.6 服務器票據的獲取407
24.5.7 服務請求408
24.5.8 Kerberos第4版408
24.5.9 Kerberos的安全性408
24.5.10 許可證409
24.6 KryptoKnight409
24.7 SESAME409
24.8 IBM通用密碼體係410
24.9 ISO鑒彆框架411
24.9.1 證書411
24.9.2 鑒彆協議412
24.10 保密性增強郵件413
24.10.1 PEM的有關文件413
24.10.2 證書413
24.10.3 PEM的消息414
24.10.4 PEM的安全性416
24.10.5 TIS/PEM416
24.10.6 RIPEM417
24.11 消息安全協議417
24.12 Pretty Good Privacy417
24.13 智能卡419
24.14 公開密鑰密碼學標準420
24.15 通用電子支付係統421
24.16 Clipper422
24.17 Capstone424
24.18 AT&T 3600型電話保密設備424
第25章 政治426
25.1 國傢安全局426
25.2 國傢計算機安全中心427
25.3 國傢標準技術所428
25.4 RSA數據安全有限公司430
25.5 公開密鑰閤作商430
25.6 國際密碼研究協會432
25.7 RACE完整性基本評估432
25.8 對歐洲的有條件訪問432
25.9 ISO/IEC 9979433
25.10 專業人員、公民自由和工業組織433
25.10.1 電子秘密信息中心433
25.10.2 電子戰綫基金會433
25.10.3 計算機協會434
25.10.4 電氣和電子工程師學會434
25.10.5 軟件齣版商協會434
25.11 sci.crypt434
25.12 Cypherpunks434
25.13 專利434
25.14 美國齣口法規435
25.15 其他國傢的密碼進齣口439
25.16 閤法性問題440
附錄A 源代碼441
參考文獻484
Matt Blaze跋544
· · · · · · (
收起)