注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全密碼編碼和密碼分析:原理與方法

密碼編碼和密碼分析:原理與方法

密碼編碼和密碼分析:原理與方法

定 價:¥49.00

作 者: (德)F.L.Bauer著;吳世忠等譯
出版社: 機械工業(yè)出版社
叢編項: 網(wǎng)絡與信息安全技術叢書
標 簽: 安全 加密與解密

ISBN: 9787111090847 出版時間: 2001-09-01 包裝:
開本: 24cm 頁數(shù): 400 字數(shù):  

內(nèi)容簡介

  本書介紹密碼編碼學和密碼分析方法,對破譯密碼的方法提出了許多建議。本書從密碼學的歷史中摘錄了大量史料,內(nèi)容豐富,敘述生動,不僅適合密碼學研究人員和網(wǎng)絡安全技術人員參考,也適合想了解密碼學的普通讀者閱讀。

作者簡介

暫缺《密碼編碼和密碼分析:原理與方法》作者簡介

圖書目錄

目      錄
譯者序
前言
第一部分   密碼編碼學
第1章   導論 5
1.1   密碼編碼學和隱寫術 5
1.2   符號碼 5
1.3   公開代碼:偽裝 8
1.4   暗示 11
1.5   公開代碼:利用虛碼掩蔽 12
1.6   公開代碼:采用柵格的隱藏 15
1.7   密碼編碼的方法的分類 16
第2章   密碼編碼學的方法和目標 18
2.1   密碼編碼學的本質(zhì) 18
2.1.1   加密與解密方法 18
2.1.2   加密與解密機 20
2.1.3   密碼技術與文學 20
2.1.4   密碼研究機構 21
2.2   加密 22
2.2.1   詞匯表. 字符集 22
2.2.2   加密和解密 22
2.2.3   歸納定義 23
2.3   密碼體制 23
2.3.1   基本概念 23
2.3.2   加密和編碼 24
2.3.3   文本流 24
2.4   多音碼 25
2.4.1   多音碼 25
2.4.2   字間空格 26
2.5   字符集 26
2.5.1   明文字符集 26
2.5.2   技術字符集 27
2.5.3   同態(tài)的情形 28
2.6   密鑰 28
2.6.1   密鑰需要變化 28
2.6.2   分組 28
2.6.3   同構 29
2.6.4   香農(nóng) 29
第3章   加密方法:簡單代替 30
3.1   V(1)→W的情形 30
3.1.1   V→W:沒有多名碼和空字符的加密 30
3.1.2   V(1)→W:有多名碼和空字符的加密 31
3.2   特殊情況:V玍 31
3.2.1   自反置換 32
3.2.2   電路實現(xiàn) 33
3.2.3   單循環(huán)置換 33
3.2.4   混合密表 34
3.2.5   借助口令字構造密表 35
3.2.6   記數(shù) 35
3.2.7   圓盤加密和滑尺加密 36
3.2.8   帶滑動窗的循環(huán)字符 36
3.3   V(1)→Wm:多葉簡單代替 36
3.3.1   m=2雙葉簡單代替:V(1)→W2 36
3.3.2   m=3三葉簡單代替:V(1)→W3 38
3.3.3   m=5五葉簡單代替:V(1)→W5 38
3.3.4   m=8八葉簡單代替:V(1)→W8 39
3.4   V(1)→W(m)的一般情況:夾叉式加密 39
3.4.1   約束條件 39
3.4.2   俄國的接合 41
第4章   加密方法:多字母代替和編碼 42
4.1   V2→W(m)的情形 42
4.1.1   字母 42
4.1.2   雙葉雙碼加密步V2玍2 42
4.1.3   三葉雙碼代替V2→W3 46
4.2   Playfair和Delastelle的特殊情況:
分層方法 47
4.2.1   Playfair密碼 47
4.2.2   修改后的PLAYFAIR 49
4.2.3   Delastelle密碼 49
4.3   V3→W(m)的情形 50
4.3.1   GioPPi 50
4.3.2   Henkels 50
4.4   V(n)→W(m)的一般情況:密本 51
4.4.1   詞匯手冊 52
4.4.2   兩部本密本 53
4.4.3   現(xiàn)代密本 55
4.4.4   電報代碼 56
4.4.5   商用密本 57
4.4.6   檢錯和糾錯編碼 58
4.4.7   短命的密本 58
4.4.8   戰(zhàn)壕密碼 58
第5章   加密方法:線性代替 60
5.1   自反線性代替 61
5.2   齊次線性代替 62
5.2.1   希爾 62
5.2.2   非齊次情況 62
5.2.3   計數(shù) 63
5.2.4   矩陣對的構造 64
5.2.5   自反矩陣的構造 65
5.3   二元線性代替 65
5.4   一般線性變換 65
5.5   線性代替的分解 66
5.6   十選一字母表 68
5.7   帶有十進制和二進制數(shù)的線性代替 69
5.7.1   N=10的情況 69
5.7.2   N=2的情況: 69
5.7.3   圖靈 70
第6章   加密方法:換位 71
6.1   最簡單的方法 71
6.1.1   Crab 71
6.1.2   首字母互換 71
6.1.3   路徑抄寫 72
6.1.4   格子變換 73
6.2   縱行換位 74
6.2.1   口令字 74
6.2.2   矩形方案 75
6.2.3   兩步法 75
6.2.4   Ubchi 76
6.2.5   置換的構造 76
6.3   變位字 77
6.3.1   歷史 77
6.3.2   惟一性 78
第7章   多表加密:加密表族 80
7.1   迭代代替 80
7.1.1   同態(tài) 80
7.1.2   循環(huán)置換 81
7.2   移位和旋轉(zhuǎn)密表 81
7.2.1   移位加密表 81
7.2.2   旋轉(zhuǎn)加密表 82
7.2.3   伴隨加密表 82
7.2.4   加密表的數(shù)量 83
7.3   轉(zhuǎn)輪密碼機 83
7.3.1   背景 84
7.3.2   自反轉(zhuǎn)輪機 85
7.3.3   國防軍的方案 86
7.3.4   TYPEX 89
7.3.5   ENIGMA代替 89
7.4   移位標準加密表:維吉尼亞密表
和博福特密表 91
7.4.1   維吉尼亞加密步 91
7.4.2   EYRAUD 92
7.4.3   博福特加密步 92
7.4.4   逆向維吉尼亞加密步和
逆向博福特加密步 92
7.4.5   波他加密步 93
7.5   非相關加密表 93
7.5.1   置換 94
7.5.2   Gripenstierna 94
7.5.3   MULTIPLEX 95
7.5.4   拉丁方要求 98
第8章   多表加密:密鑰 101
8.1   早期使用周期密鑰的方法 101
8.1.1   艾伯蒂 101
8.1.2   特理特米烏斯 101
8.2   雙密鑰 103
8.2.1   波他 103
8.2.2   維吉尼亞 103
8.2.3   三重密鑰 103
8.3   弗納姆加密 103
8.3.1   逐比特加密 104
8.3.2   弗納姆 104
8.3.3   進位問題 104
8.4   準非周期密鑰 105
8.4.1   繁瑣的多表加密 105
8.4.2   多表加密的安全性 105
8.4.3   漸進加密 106
8.4.4  “規(guī)則”的轉(zhuǎn)輪運動 106
8.5   密鑰序列的產(chǎn)生機器—密鑰生成器 106
8.5.1   惠斯通 106
8.5.2   不規(guī)則的嘗試 106
8.5.3   由缺口和棘輪控制的輪運動 108
8.5.4   打字密碼機 109
8.5.5   赫本 110
8.5.6   亞德利 111
8.5.7   綠密. 紅密和紫密 112
8.6   線外形成密鑰序列 115
8.6.1   矩陣方冪 115
8.6.2   二元序列 115
8.7   非周期密鑰 116
8.7.1   錯覺 116
8.7.2   自身密鑰 117
8.7.3   明文函數(shù) 119
8.7.4   流密碼 119
8.8   單個的一次性密鑰 120
8.8.1   弗納姆 120
8.8.2   無盡頭和無意義 120
8.8.3   壞習慣 120
8.8.4   不可破譯的加密 121
8.8.5   不可破譯密鑰序列的生成 121
8.8.6   實際使用 121
8.8.7   誤用 121
8.9   密鑰協(xié)商和密鑰管理 122
8.9.1   背景 122
8.9.2   密鑰協(xié)商 122
8.9.3   密鑰管理 124
第9章   方法類的合成 125
9.1   群性質(zhì) 125
9.1.1   密鑰群 125
9.1.2   方法的合成 126
9.1.3   T52 126
9.1.4   SZ 126
9.2   復合加密 127
9.2.1   復合加密 127
9.2.2   復臺加密的需求 127
9.2.3   插接板 128
9.2.4   ADFGVX 128
9.2.5   ENIGMA復合加密 128
9.3   加密方法的相似性 128
9.4   香農(nóng)的“和面團法” 128
9.4.1   混淆和擴散 129
9.4.2   Heureka 130
9.4.3   香農(nóng) 133
9.4.4   分層方法 133
9.4.5   Polybios 133
9.4.6   Koehl 133
9.4.7   其他方法 134
9.5   數(shù)學運算產(chǎn)生的混淆和擴散 134
9.5.1   剩余運算 134
9.5.2   方冪 135
9.5.3   雙向通信 137
9.5.4   普利尼·厄爾·蔡斯 137
9.6   DES和IDEA 137
9.6.1   DES算法 137
9.6.2   雪崩效應 140
9.6.3   DES的操作模式 141
9.6.4   DES的安全性 141
9.6.5   DES的繼承者 142
9.6.6   密碼系統(tǒng)和芯片 143
第10章   公開加密密鑰體制 145
10.1   對稱和非對稱的加密方法 145
10.1.1   對稱方法 145
10.1.2   非對稱方法 146
10.1.3   加密和簽名方法 146
10.2   單向函數(shù) 147
10.2.1   嚴格單向函數(shù) 147
10.2.2   陷門單向函數(shù) 148
10.2.3   效率界限 148
10.2.4   已知單向函數(shù)的例子 149
10.3   RSA方法 152
10.4   對RSA的密碼分析攻擊 153
10.4.1   qi的分解攻擊 153
10.4.2   迭代攻擊 154
10.4.3   ei較小時的攻擊 156
10.4.4   風險 156
10.4.5   缺陷 157
10.5   保密與認證 157
10.6   公鑰體制的安全性 158
第11章   加密安全性 159
11.1   密碼錯誤 159
11.1.1   加密錯誤 159
11.1.2   技術錯誤 159
11.1.3   可能字攻擊 160
11.1.4   填充 161
11.1.5   壓縮 162
11.1.6   人為錯誤 162
11.1.7   使用容易記憶的口令和密鑰 162
11.1.8   密鑰的規(guī)律性 163
11.1.9   冒名頂替 163
11.1.10   通過非法手段獲得密碼資料 163
11.1.11   通過戰(zhàn)爭獲得密碼資料 163
11.1.12   細節(jié)泄露 164
11.2   密碼學的格言 164
11.2.1   格言1 165
11.2.2   格言2 166
11.2.3   格言3 166
11.2.4   格言4 167
11.2.5   格言5 167
11.3   香農(nóng)的標準 168
11.4   密碼學和人權 169
11.4.1   問題 169
11.4.2   解決方案 170
11.4.3   托管加密標準 170
11.4.4   NSA 171
11.4.5   國家權力 171
11.4.6   出口政策 171
第二部分   密 碼 分 析
第12章   窮盡法的組合復雜度 175
12.1   單表簡單加密 175
12.1.1   通常的簡單代替
(12.2.1中n=1的特例) 175
12.1.2   十選一采樣字母表 176
12.1.3   CAESAR加法(12·2·3中n=1
的情況) 176
12.2   單表多字母加密 176
12.2.1   一般的多字母代替 177
12.2.2   多字母齊次線性代替 177
12.2.3   多字母變換 177
12.2.4   換位 178
12.2.5   單表代替總結 178
12.3   多表加密 179
12.3.1   d個字母表的PERMUTE加密 179
12.3.2   d張表的MULTIPLEX加密 179
12.3.3   d張表的艾伯蒂加密 179
12.3.4   d張表的維吉尼亞或博福特加密 179
12.3.5   多表加密總結 179
12.4   組合復雜度注記 180
12.4.1   杰斐遜和巴澤里埃斯的圓柱加密 180
12.4.2   雙重換位 181
12.4.3   維吉尼亞加密 181
12.5   窮盡密碼分析 181
12.6   惟一解距離 183
12.7   窮盡攻擊的實現(xiàn) 184
12.8   機械化窮盡 185
12.8.1   代替的窮盡 185
12.8.2   換位的窮盡 187
12.8.3   蠻力與不變性 187
第13章   語言分析:模式 188
13.1   重碼模式的不變性 188
13.2   加密方法的排除 190
13.3   模式查找 190
13.3.1   例子 190
13.3.2   Aristocrats 191
13.3.3   字母脫漏 192
13.4   多字母模式查找 193
13.5   可能字方法 194
13.5.1   對照表 194
13.5.2   Murphy和J奼er 194
13.5.3   F焗rerbefehl 194
13.5.4   代替選取的不變性 198
13.6   模式詞例的自動化窮盡 198
13.6.1   單詞列表 198
13.6.2   模式查找 199
13.6.3   模式連接 199
13.6.4   搜索空間的減小 200
13.7   Pangrams 200
第14章   多表情形:可能字 202
14.1   可能字位置的非重合窮盡 202
14.2   可能字位置的二元非重合窮盡 204
14.3   德維亞里攻擊 206
14.3.1   部分解密 206
14.3.2   完整解密 207
14.3.3   字母組合 209
14.3.4   德維亞里和吉維埃格 210
14.3.5   歷史 211
14.4   可能字位置的Z字形窮盡 212
14.5   同構方法 213
14.5.1   Knox和Candela 213
14.5.2   條形方法 214
14.5.3   部分考查 214
14.5.4   可插接反射器 217
14.5.5   對策 217
14.6   隱藏明文—密文泄露 217
第15章   語言分析:頻率 219
15.1   加密方法的排除 219
15.2   模式的不變性 220
15.3   直覺方法:頻率輪廓 220
15.4   頻率排序 222
15.4.1   頻率排序的缺陷 223
15.4.2   頻率計數(shù) 224
15.5   小集團和模式匹配 225
15.5.1   波動 225
15.5.2   小集團 228
15.5.3   例子 228
15.5.4   經(jīng)驗頻率 229
15.6   最優(yōu)匹配 230
15.6.1   平方距離 230
15.6.2   最優(yōu)化 230
15.7   多字母頻率 231
15.7.1   頻率表 231
15.7.2   單詞頻率 233
15.7.3   位置 235
15.7.4   單詞長度 235
15.7.5   單詞的格式 235
15.7.6   空格 236
15.8   頻率匹配的結合方法 236
15.8.1   例之一 236
15.8.2   例之二 238
15.8.3   最后結果 240
15.8.4   匹配一個尾部 241
15.8.5   一個不同的方法 241
15.9   多字母代替的頻率匹配 242
15.9.1   可約情況 242
15.9.2   利用隱含的對稱性 242
15.10   各式各樣的其他方法 243
15.10.1   一個著名的密碼 243
15.10.2   注記 244
15.11   再談惟一解距離 244
第16章   Kappa和Chi 246
16.1   Kappa的定義和不變性 246
16.1.1   常用語言的Kappa值 247
16.1.2   兩個結論 247
16.1.3   Kappa的期望值 248
16.2   Chi的定義和不變性 248
16.2.1   一般結果 249
16.2.2   特殊情形 249
16.2.3   兩個結論 249
16.2.4   Chi的期望值 250
16.3   Kappa-Chi定理 250
16.4   Kappa-Phi定理 251
16.4.1   Kappa-Phi定理 251
16.4.2   Phi(T)與Psi(T)的區(qū)別 252
16.4.3   兩個結論 252
16.4.4   Phi的期望值 253
16.5   字符頻率的對稱函數(shù) 253
第17章   周期性檢驗 255
17.1   弗里德曼的Kappa試驗 256
17.2   多字母的Kappa試驗 258
17.3   用機器進行的密碼分析 259
17.3.1   穿孔卡的使用 259
17.3.2   鋸木架 260
17.3.3   Robinson方法 261
17.3.4   比較器 262
17.3.5   快速分析機RAM 262
17.4   卡西斯基試驗 263
17.4.1   早期的方法 263
17.4.2   巴貝奇對破解密碼的貢獻 264
17.4.3   例子 264
17.4.4   機器 266
17.5   建立深度和庫爾巴克的Phi試驗 267
17.5.1   列的形成 267
17.5.2   Phi試驗憂于Kappa試驗 268
17.5.3   例子 268
17.6   周期長度的估計 270
第18章   伴隨加密表的校準 272
18.1   輪廓匹配 272
18.1.1   使用深度 272
18.1.2   繪制輪廓圖 274
18.2   根據(jù)已知加密表校準 275
18.2.1   利用Chi 275
18.2.2   條形方法 276
18.2.3   額外的幫助 276
18.2.4   滑尺方法 278
18.2.5   方法總結 278
18.3   Chi試驗:伴隨字母表的互相校準 278
18.3.1   例子 279
18.3.2   獲得中間密文 279
18.3.3   一個附帶結果 282
18.4   原始加密表的恢復 282
18.5   克爾克霍夫斯的位置對稱性 284
18.5.1   例子 284
18.5.2   Volap焝 287
18.5.3   令人吃驚的例子 287
18.6   剝離復合加密:求差方法 289
18.6.1   剝離 289
18.6.2   位置的對稱性 289
18.6.3   使用機器 290
18.7   密本的破解 291
18.8   口令字的恢復 291
18.8.1   弗里德曼 291
18.8.2   再論弗里德曼 292
第19章   泄露 293
19.1   克爾克霍夫斯的重疊法 293
19.1.1   例子 293
19.1.2   位置對稱性 294
19.2   用密鑰群加密情況下的重疊法 294
19.2.1   純加密 295
19.2.2   差 296
19.2.3   循環(huán)密鑰群 296
19.2.4   其他密鑰群 299
19.2.5   特殊情況C52- 299
19.2.6   Tunny 301
19.2.7   Sturgeon 306
19.3   復合加密代碼的同相重疊法 307
19.3.1   指標的使用 307
19.3.2   孔策 309
19.4   密文-密文泄露 310
19.4.1   密鑰的密文-密文泄露 310
19.4.2   化簡為明文-明文的泄露 311
19.5   辛科夫方法 314
19.5.1   密鑰的直積 314
19.5.2   中間加密 316
19.5.3   還原 318
19.6   密文-密文泄露:雙倍法 319
19.6.1   法國 320
19.6.2   波蘭I 321
19.6.3   波蘭II 324
19.6.4   英國 327
19.7   明文-密文泄露:反饋循環(huán) 330
19.7.1   圖靈BOMBE 331
19.7.2   Turing-Welchman BOMBE 334
19.7.3   更多的BOMBE 335
19.7.4   計算機的出現(xiàn) 337
第20章   線性分析 339
20.1   線性多碼代替的化簡 339
20.1.1   例子 339
20.1.2   一個缺憾 340
20.2   密鑰還原 340
20.3   線性移位寄存器的還原 341
第21章   猜字法 344
21.1   換位 344
21.1.1   例子 344
21.1.2   移位的列 346
21.1.3   說明 346
21.1.4   代碼組模式 346
21.1.5   虛幻的復雜 346
21.2   雙重縱行換位 347
21.3   復合猜字法 347
21.3.1   例子 347
21.3.2   實際應用 348
21.3.3   Hassard. Grosvenor. Holden 348
第22章   總結 350
22.1   成功的破譯 350
22.1.1   海軍偵察破譯處和外交部
密碼服務處 351
22.1.2   日本的密碼分析機構 353
22.1.3   前蘇聯(lián)陸軍總情報局 354
22.2   非授權解密者的操作方式 354
22.2.1   魅力與不幸 354
22.2.2   個性 355
22.2.3   策略 355
22.2.4   隱藏的危險 356
22.2.5   解密的層次 356
22.2.6   暴力 357
22.2.7   預防 357
22.3   虛假的安全 357
22.4   密碼學的重要性 358
22.4.1   顧慮 358
22.4.2   新思想 359
22.4.3   破解秘密的實質(zhì) 359
附錄A   公理化信息論 361                  

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號