密碼學淺談( 簡體 字) | |
作者:文仲慧 等 | 類別:1. -> 安全 -> 加密與解密 |
出版社:電子工業出版社 | 3dWoo書號: 50604 詢問書籍請說出此書號! 有庫存 NT售價: 340 元 |
出版日:1/1/2019 | |
頁數:192 | |
光碟數:0 | |
站長推薦: | |
印刷:黑白印刷 | 語系: ( 簡體 字 ) |
ISBN:9787121353895 | 加入購物車 │加到我的最愛 (請先登入會員) |
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證, 繁體書的下載亦請直接連絡出版社) | |
上篇 密碼發展歷史沿革
第1章 密碼概論 2 1.1 密碼的概念 2 1.1.1 廣義密碼 2 1.1.2 狹義密碼 3 1.1.3 更狹義的密碼 4 1.2 密碼的分類 4 1.2.1 從密碼的實現手段分類 4 1.2.2 從密碼的破譯難度分類 5 1.2.3 從密碼的傳輸速率分類 5 1.2.4 從密碼的技術體制分類 5 第2章 古典密碼學 7 2.1 變換形態——代替密碼算法 7 2.1.1 單表代替密碼算法 7 2.1.2 多表代替密碼算法 8 2.1.3 五花八門的代替 10 2.1.4 密本 11 2.2 變換位置——移位密碼算法 13 2.2.1 基本移位作業 13 2.2.2 五花八門的移位 14 第3章 近代密碼學 16 3.1 ENIGMA密碼機——機械密碼的先驅 16 3.1.1 ENIGMA密碼機的機械構造 19 3.1.2 ENIGMA密碼機的加密/解密流程 19 3.1.3 ENIGMA密碼機的編碼原理 19 3.2 紫密密碼機——機械密碼的改良 20 3.3 M-209密碼機——機械密碼的典范 21 3.3.1 M-209密碼機的機械結構 22 3.3.2 M-209密碼機的操作方法 23 3.3.3 M-209密碼機的密碼特性 24 第4章 現代密碼學 26 4.1 HASH函數 26 4.1.1 HASH函數代表之一——MD5算法 27 4.1.2 HASH函數代表之二——SHA-1算法 31 4.1.3 HASH函數應用——Windows登錄口令密碼 33 4.2 對稱密鑰密碼體制 36 4.2.1 序列密碼算法A5和RC4 39 4.2.2 分組密碼算法DES和AES 42 4.3 非對稱密鑰密碼體制(公開密鑰密碼體制) 61 4.3.1 公開密鑰密碼算法RSA 61 4.3.2 ECC算法的基本內容 63 4.3.3 公開密鑰密碼算法應用 68 4.4 身份認證協議 76 4.4.1 身份認證的基本概念 76 4.4.2 身份認證的基礎 77 4.4.3 基于密碼學的認證技術 77 4.4.4 身份認證技術應用與實現——Kerberos認證協議 79 下篇 密碼應用和密碼分析若干示例 第5章 社會工程學密碼 84 5.1 化學專業學生的求婚書 84 5.2 王蒙解讀《紅樓夢》中的密碼 84 第6章 古典密碼學 85 6.1 《達·芬奇密碼》的密碼 85 6.1.1 雙關語密碼 86 6.1.2 數字密碼 86 6.1.3 移位密碼 86 6.1.4 隱寫密碼 88 6.1.5 密碼筒(Cryptex) 89 6.2 愛情密碼 90 第7章 近代密碼學 94 7.1 第二次世界大戰中的密碼應用 94 7.1.1 偷襲珍珠港 94 7.1.2 中途島戰役 98 7.1.3 山本五十六之死 102 7.2 M-209密碼機加密和破譯 105 7.2.1 M-209密碼機回顧 105 7.2.2 M-209密碼機加密示例 106 7.2.3 M-209密碼機破譯 109 第8章 密碼分析實例 129 8.1 計算機中文信息實用加密方案分析 129 8.1.1 YGD加密方案分析 129 8.1.2 YGD加密方案的唯密文攻擊法 130 8.1.3 有關YGD加密方案的一些其他問題 132 8.1.4 破譯實例 132 8.1.5 破譯練習 133 8.2 MacLaren-Marsaglia軟件加密體制的分析 134 8.2.1 加密算法 135 8.2.2 線性同余序列的特性及其計算 136 8.2.3 算法的破譯 137 8.2.4 雙重加密 139 8.2.5 破譯實例 141 8.2.6 相關公式推導 142 第9章 密碼分析方法探討 145 9.1 二元域上含錯線性方程組的解法及一些問題 145 9.1.1 二元域上含錯線性方程組和概率唯一解的相關定義 145 9.1.2 求解二元域上含錯線性方程組的方法 153 9.2 利用極大似然估計的方法還原前饋與序列 160 9.2.1 問題的提出 160 9.2.2 與門序列的還原 161 9.2.3 或門序列的還原 174 9.2.4 一些問題 177 9.2.5 實例剖析 177 第10章 銀行卡密碼(密鑰)設置技巧 180 參考文獻 本書分為兩篇:上篇給出廣義密碼、狹義密碼、更狹義的密碼的概念,并從密碼發展歷史沿革的視角介紹古典密碼學和近代密碼學,重點是通過直觀、簡潔的解釋和實例,介紹現代密碼學的主流密碼算法;下篇通過示例和真實歷史事件,進一步詮釋古典密碼學和近代密碼學的應用。為了滿足部分讀者對密碼破譯和密碼分析知識的需求,本書還專門介紹了M-209密碼機以及更為抽象一些的密碼分析知識和密碼分析結果。
一種觀點認為,密碼技術是信息安全技術中的核心技術。何以故?
因為信息安全的諸多保障要求,如信息保護、消息驗證、身份認證、數字簽名、數字水印、數字防偽等均可通過密碼技術實現;從另一個角度看,如數據安全、載體安全、環境安全、邊界安全、應用安全等都離不開密碼技術的支撐。筆者認為,在現代化、信息化、網絡化的社會中,密碼技術的最大貢獻是構筑了虛擬空間(或曰網絡空間)的信任體系。 另一種觀點認為,密碼是“天書”,密碼學是一門神秘莫測的學科。何以故? 因為密碼雖然早已有之,但至少在20世紀70年代以前,密碼主要是由國家、政府、軍隊等部門使用的,主要用于政治、軍事、外交、經濟等方面,因此長期處于嚴格保密和保護之中,密碼的神秘面紗一直未能揭開。 文明在發展,社會在前進。這種發展和前進不以人的意志為轉移;這種發展和前進不可阻擋,不可回避,不可逆轉,不可忽視。在當今信息化、網絡化的社會中,人的固有屬性,包括自然屬性、社會屬性和信息屬性,已經充分融入信息化、網絡化社會的大環境中。密碼學除了原有的應用領域,已經悄然走進并融入每一個人的工作和生活之中。因此,粗淺、大致地了解密碼學,對于現代社會中已經完全離不開信息化、網絡化的一般公眾來說,確有其意義;對于從事或涉及信息化的工作人員來說,其意義更是不言而喻的。 在信息化、網絡化條件下,密碼算法寓于密碼系統之中,密碼系統寓于信息安全系統之中,信息安全系統寓于信息系統之中,信息系統寓于信息網絡之中。對密碼的理解,包括概念的理解和應用的理解,應該從更大范圍、更深層次去思考。 本書的目的是“淺說”,因此不考慮密碼的理論性、完整性和系統性,希望讀者閱后能對密碼有粗淺、大致的了解,對一些現有密碼算法的名稱不再感到恐懼。編制密碼算法是密碼編碼學家的工作,分析算法優劣是密碼分析學家的工作,密碼算法的軟件實現是軟件工程師的工作,密碼算法的硬件實現是硬件工程師的工作,一般人只需粗淺、大致了解密碼即可。 真誠感謝徐根生研究員、王雋博士、任金萍博士在本書成書過程中給予的幫助。 密碼涉及的內容很多,限于作者水平,本書難免會有不足和錯誤之處,敬請廣大專家和讀者批評指正。 作 者 |