注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络通信综合密码学浅谈

密码学浅谈

密码学浅谈

定 价:¥68.00

作 者: 文仲慧 等
出版社: 电子工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787121353895 出版时间: 2019-01-01 包装: 平装
开本: 16开 页数: 192 字数:  

内容简介

  本书分为两篇:上篇给出广义密码、狭义密码、更狭义的密码的概念,并从密码发展历史沿革的视角介绍古典密码学和近代密码学,重点是通过直观、简洁的解释和实例,介绍现代密码学的主流密码算法;下篇通过示例和真实历史事件,进一步诠释古典密码学和近代密码学的应用。为了满足部分读者对密码破译和密码分析知识的需求,本书还专门介绍了M-209密码机以及更为抽象一些的密码分析知识和密码分析结果。

作者简介

  文仲慧,男,曾任总参谋部第五十八研究所副所长、研究员,上海信息安全工程技术研究中心主任,国家信息安全工程技术研究中心主任。现为国家信息安全工程技术研究中心首席专家,上海交通大学兼职研究员,南京信息工程大学兼职教授,湖南人文和科技学院兼职教授;工业和信息化部宽带无线IP标准化工作组专家,中国科学院《中国未来20年技术预见研究》信息技术领域专家组成员,北京市科学技术委员会《北京技术预见行动计划》信息技术领域专家组成员等。

图书目录

目 录
上篇 密码发展历史沿革
第1章 密码概论 2
1.1 密码的概念 2
1.1.1 广义密码 2
1.1.2 狭义密码 3
1.1.3 更狭义的密码 4
1.2 密码的分类 4
1.2.1 从密码的实现手段分类 4
1.2.2 从密码的破译难度分类 5
1.2.3 从密码的传输速率分类 5
1.2.4 从密码的技术体制分类 5
第2章 古典密码学 7
2.1 变换形态――代替密码算法 7
2.1.1 单表代替密码算法 7
2.1.2 多表代替密码算法 8
2.1.3 五花八门的代替 10
2.1.4 密本 11
2.2 变换位置――移位密码算法 13
2.2.1 基本移位作业 13
2.2.2 五花八门的移位 14
第3章 近代密码学 16
3.1 ENIGMA密码机――机械密码的先驱 16
3.1.1 ENIGMA密码机的机械构造 19
3.1.2 ENIGMA密码机的加密/解密流程 19
3.1.3 ENIGMA密码机的编码原理 19
3.2 紫密密码机――机械密码的改良 20
3.3 M-209密码机――机械密码的典范 21
3.3.1 M-209密码机的机械结构 22
3.3.2 M-209密码机的操作方法 23
3.3.3 M-209密码机的密码特性 24
第4章 现代密码学 26
4.1 HASH函数 26
4.1.1 HASH函数代表之一――MD5算法 27
4.1.2 HASH函数代表之二――SHA-1算法 31
4.1.3 HASH函数应用――Windows登录口令密码 33
4.2 对称密钥密码体制 36
4.2.1 序列密码算法A5和RC4 39
4.2.2 分组密码算法DES和AES 42
4.3 非对称密钥密码体制(公开密钥密码体制) 61
4.3.1 公开密钥密码算法RSA 61
4.3.2 ECC算法的基本内容 63
4.3.3 公开密钥密码算法应用 68
4.4 身份认证协议 76
4.4.1 身份认证的基本概念 76
4.4.2 身份认证的基础 77
4.4.3 基于密码学的认证技术 77
4.4.4 身份认证技术应用与实现――Kerberos认证协议 79
下篇 密码应用和密码分析若干示例
第5章 社会工程学密码 84
5.1 化学专业学生的求婚书 84
5.2 王蒙解读《红楼梦》中的密码 84
第6章 古典密码学 85
6.1 《达?芬奇密码》的密码 85
6.1.1 双关语密码 86
6.1.2 数字密码 86
6.1.3 移位密码 86
6.1.4 隐写密码 88
6.1.5 密码筒(Cryptex) 89
6.2 爱情密码 90
第7章 近代密码学 94
7.1 第二次世界大战中的密码应用 94
7.1.1 偷袭珍珠港 94
7.1.2 中途岛战役 98
7.1.3 山本五十六之死 102
7.2 M-209密码机加密和破译 105
7.2.1 M-209密码机回顾 105
7.2.2 M-209密码机加密示例 106
7.2.3 M-209密码机破译 109
第8章 密码分析实例 129
8.1 计算机中文信息实用加密方案分析 129
8.1.1 YGD加密方案分析 129
8.1.2 YGD加密方案的唯密文攻击法 130
8.1.3 有关YGD加密方案的一些其他问题 132
8.1.4 破译实例 132
8.1.5 破译练习 133
8.2 MacLaren-Marsaglia软件加密体制的分析 134
8.2.1 加密算法 135
8.2.2 线性同余序列的特性及其计算 136
8.2.3 算法的破译 137
8.2.4 双重加密 139
8.2.5 破译实例 141
8.2.6 相关公式推导 142
第9章 密码分析方法探讨 145
9.1 二元域上含错线性方程组的解法及一些问题 145
9.1.1 二元域上含错线性方程组和概率唯一解的相关定义 145
9.1.2 求解二元域上含错线性方程组的方法 153
9.2 利用极大似然估计的方法还原前馈与序列 160
9.2.1 问题的提出 160
9.2.2 与门序列的还原 161
9.2.3 或门序列的还原 174
9.2.4 一些问题 177
9.2.5 实例剖析 177
第10章 银行卡密码(密钥)设置技巧 180
参考文献

本目录推荐