注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)工業(yè)技術(shù)無線電電子學(xué)、電信技術(shù)密碼歷史與傳奇

密碼歷史與傳奇

密碼歷史與傳奇

定 價:¥198.00

作 者: [美] 克雷格·鮑爾(Craig P.Bauer) 著,徐秋亮,蔣瀚 譯
出版社: 人民郵電出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

ISBN: 9787115493965 出版時間: 2019-04-01 包裝: 精裝
開本: 16開 頁數(shù): 519 字?jǐn)?shù):  

內(nèi)容簡介

  密碼歷史與傳奇適合對密碼學(xué)感興趣的大眾讀者閱讀,也適合大學(xué)相關(guān)專業(yè)將之作為課程教材使用,尤其適合大學(xué)教師將其作為教學(xué)參考書使用。密碼歷史與傳奇 以通俗易懂的方式講述了密碼學(xué)的歷史和密碼算法,并生動地介紹了密碼學(xué)的一些應(yīng)用實(shí)例。本書通過許多案例故事將原本非常專業(yè)的內(nèi)容講述得生動有趣,因此,即使你沒有數(shù)學(xué)或密碼學(xué)的知識基礎(chǔ),也可以閱讀本書。同時,作者在寫作本書時整理和引用了大量的首次公開發(fā)表的珍貴資料,使密碼學(xué)專業(yè)人士也能夠從書中獲得新知識和新資料。

作者簡介

  譯者,徐秋亮,教授,博士,博士生導(dǎo)師。1960年4月出生?,F(xiàn)為山東大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院副院長。長期從事信息安全、密碼學(xué)等領(lǐng)域的理論研究工作,研究領(lǐng)域涉及公鑰密碼、數(shù)字簽名、密鑰管理、訪問控制、信息安全系統(tǒng)體系結(jié)構(gòu)等信息安全核心理論與技術(shù),并在橢圓曲線密碼學(xué)、門限密碼學(xué)、數(shù)字簽名等領(lǐng)域做出特色。

圖書目錄

第一部分 古典密碼學(xué)
第1章 古代根源 3
1.1 穴居人密碼 3
1.2 希臘密碼學(xué) 4
1.2.1 密碼棒密碼 4
1.2.2 波利比奧斯密碼 5
1.3 維京密碼 6
1.4 早期隱寫術(shù) 7
參考文獻(xiàn)和進(jìn)階閱讀 8
第2章 單表代換密碼或MASC:消息的偽裝 10
2.1 凱撒密碼 10
2.2 其他單表代換密碼系統(tǒng) 11
2.3 埃德加·愛倫·坡 14
2.4 亞瑟·柯南·道爾 18
2.5 頻數(shù)分析 21
2.6 圣經(jīng)密碼學(xué) 22
2.7 更多的頻數(shù)和模式詞 23
2.8 元音識別算法 27
2.8.1 蘇霍京方法 27
2.9 更多的單表代換密碼 30
2.10 單表代換密碼的密碼分析 33
2.11 殺手和作曲家的未被破譯的密碼 35
2.12 仿射密碼 37
2.13 摩爾斯電碼和霍夫曼編碼 42
2.14 單表代換密碼雜記 46
2.15 名字手冊 47
2.16 名字手冊的密碼分析 49
2.17 圖書密碼 52
參考文獻(xiàn)和進(jìn)階閱讀 54
第3章 進(jìn)展到一個不可破譯的密碼 61
3.1 維吉尼亞密碼 61
3.2 維吉尼亞密碼的發(fā)展史 63
3.3 維吉尼亞密碼分析 67
3.4 克里普托斯 76
3.5 自動密鑰 80
3.6 運(yùn)動密鑰密碼系統(tǒng)及其分析 81
3.7 一次一密或維爾南密碼 93
3.8 破解不可破譯的密碼 97
3.9 偽隨機(jī)性 99
3.10 自1915年以來未解密的密碼 101
3.11 OTPs和SOE 102
3.12 歷史重寫 102
參考文獻(xiàn)和進(jìn)階閱讀 104
第4章 換位密碼 108
4.1 簡單的重排和列換位 108
4.1.1 柵欄換位 108
4.1.2 矩形換位 109
4.1.3 更多換位路徑 111
4.2 列換位密碼的分析 112
4.3 歷史應(yīng)用 117
4.4 易位構(gòu)詞 118
4.5 兩重?fù)Q位 120
4.6 詞換位 122
4.6.1 再會美國內(nèi)戰(zhàn)密文 124
4.7 換位裝置 124
參考文獻(xiàn)和進(jìn)階閱讀 128
第5章 莎士比亞、杰斐遜和約翰·F·肯尼迪 130
5.1 莎士比亞V.S.培根 130
5.2 托馬斯·杰斐遜:總統(tǒng)、密碼學(xué)家 135
5.3 密碼輪密碼的分析 137
5.4 波雷費(fèi)密碼 148
5.5 波雷費(fèi)密碼分析 153
5.5.1 計(jì)算機(jī)密碼分析 157
5.6 柯克霍夫原則 158
參考文獻(xiàn)和進(jìn)階閱讀 159
第6章 第一次世界大戰(zhàn)和赫伯特·O·亞德里 164
6.1 齊默爾曼電報 164
6.2 ADFGX:一種新的密碼 167
6.3 ADFGX的密碼分析 169
6.4 赫伯特·O·亞德里 184
6.5 和平時期的勝利和一本回憶錄 187
6.6 收繳手稿事件 189
6.7 再次通過小說發(fā)財(cái) 190
6.8 赫伯特·O·亞德里是叛徒嗎 192
6.9 審查制度 193
參考文獻(xiàn)和進(jìn)階閱讀 196
附錄 200
第7章 矩陣加密 201
7.1 萊文和希爾 201
7.2 矩陣加密的工作過程 202
7.3 萊文進(jìn)行的攻擊 204
7.4 鮑爾和米爾華進(jìn)行的攻擊 208
7.5 故事未完 212
參考文獻(xiàn)和進(jìn)階閱讀 212
第8章 二戰(zhàn):德軍的恩尼格瑪 216
8.1 機(jī)器的崛起 216
8.2 恩尼格瑪?shù)墓ぷ鬟^程 219
8.3 計(jì)算密鑰空間 223
8.4 密碼分析第一部分:恢復(fù)轉(zhuǎn)輪接線 225
8.5 密碼分析第二部分:恢復(fù)出日密鑰 241
8.6 攻破后的故事 245
8.7 艾倫·圖靈與布萊奇利莊園 245
8.8 洛倫茲密碼和巨人計(jì)算機(jī) 249
8.9 如果恩尼格瑪從未被破解會怎樣? 251
8.10 終點(diǎn)和新起點(diǎn) 252
參考文獻(xiàn)和進(jìn)階閱讀 254
第9章 對日本的密碼戰(zhàn) 258
9.1 珍珠港預(yù)警 258
9.2 弗里德曼的團(tuán)隊(duì)組建 259
9.3 對日本外交密碼——紅密的密碼分析 260
9.3.1 橙密 264
9.4 紫密:怎么運(yùn)行的 265
9.5 紫密的密碼分析 267
9.6 魔術(shù)的實(shí)用性 271
9.7 密碼員 273
9.8 好萊塢的密碼員形象 279
9.9 語言上口頭代碼的使用 281
參考文獻(xiàn)和進(jìn)階閱讀 281
第二部分 現(xiàn)代密碼學(xué)
第10章 克勞德·香農(nóng) 289
10.1 關(guān)于克勞德·香農(nóng) 289
10.2 熵 290
10.3 進(jìn)一步討論 294
10.4 唯一解 295
10.5 茫然與困惑 296
參考文獻(xiàn)和進(jìn)階閱讀 297
第11章 美國國家安全局 299
11.1 美國國家安全局的起源 300
11.2 瞬變電磁脈沖輻射標(biāo)準(zhǔn)技術(shù) 301
11.3 規(guī)模和預(yù)算 302
11.4 自由號和普韋布洛號 304
11.5 丘奇委員會的調(diào)查 306
11.6 冷戰(zhàn)后規(guī)模縮小 309
11.7 一些猜測 310
11.8 2000年及以后 312
11.9 NSA面試 313
11.10 BRUSA、UKUSA以及Echelon 314
參考文獻(xiàn)和進(jìn)階閱讀 316
第12章 數(shù)據(jù)加密標(biāo)準(zhǔn) 321
12.1 DES是如何工作的 321
12.2 對DES的反應(yīng)和密碼分析 330
12.2.1 異議1:和密鑰大小相關(guān) 330
12.2.2 異議2:S盒的保密性 333
12.2.3 S盒被揭示 334
12.3 電子前沿基金會和DES 334
12.4 第二次機(jī)會 336
12.5 有趣的特征 339
12.5.1 密碼學(xué)幽默 340
12.6 加密模式 341
12.6.1 萊文方法 341
12.6.2 現(xiàn)代加密模式 342
參考文獻(xiàn)和進(jìn)階閱讀 346
第13章 公鑰密碼體制的誕生 349
13.1 美國獨(dú)立戰(zhàn)爭時期的密碼學(xué)家 349
13.2 迪菲—赫爾曼密鑰交換 350
13.3 RSA:來自麻省理工學(xué)院的解決方案 353
13.3.1 費(fèi)馬小定理(1640) 354
13.3.2 歐幾里德算法 356
13.4 政府對密碼學(xué)研究的控制 359
13.5 RSA獲得專利,Alice和Bob生而自由 366
參考文獻(xiàn)和進(jìn)階閱讀 368
第14章 攻擊RSA 369
14.1 11種非因數(shù)分解攻擊 369
14.1.1 攻擊1:共模攻擊 369
14.1.2 攻擊2:中間人攻擊 370
14.1.3 攻擊3:小解密指數(shù)攻擊 371
14.1.4 攻擊4:p或q的部分信息泄露攻擊 373
14.1.5 攻擊5:d的部分信息泄露攻擊 373
14.1.6 攻擊6:小加密指數(shù)攻擊 374
14.1.7 攻擊7:同加密指數(shù)攻擊 374
14.1.8 攻擊8:搜索消息空間 376
14.1.9 攻擊9:適應(yīng)性選擇密文攻擊 376
14.1.10 攻擊10:時間攻擊 377
14.1.11 攻擊11:羅納德是錯誤的,懷特是正確的 378
14.2 因數(shù)分解挑戰(zhàn) 380
14.2.1 古老的問題 381
14.3 試除法和埃拉托色尼篩法(約前284—前204) 381
14.4 費(fèi)馬分解法 384
14.5 歐拉分解法 385
14.6 波拉德p 1算法 387
14.7 狄克遜算法 388
14.7.1 二次篩法 393
14.8 波拉德數(shù)域篩法 394
14.8.1 其他的方法 395
14.8.2 密碼學(xué)幽默 395
參考文獻(xiàn)和進(jìn)階閱讀 396
第15章 素性檢測與復(fù)雜性理論 399
15.1 一些關(guān)于素?cái)?shù)的事實(shí) 399
15.2 費(fèi)馬檢測 402
15.3 米勒—拉賓檢測 404
15.3.1 產(chǎn)生素?cái)?shù) 406
15.4 確定性素性檢測 406
15.4.1 AKS 素性檢測(2002) 407
15.4.2 GIMPS 409
15.5 復(fù)雜類P與NP、概率性與確定性 410
15.6 瑞夫·墨克的公鑰系統(tǒng) 413
15.7 背包加密 416
15.8 蓋莫爾(Elgamal)加密 419
參考文獻(xiàn)和進(jìn)階閱讀 421
第16章 認(rèn)證性 426
16.1 來自于第二次世界大戰(zhàn)的問題 426
16.2 數(shù)字簽名及一些攻擊 428
16.2.1 攻擊12:選擇密文攻擊 428
16.2.2 攻擊13:針對共模問題的內(nèi)部因子分解攻擊 429
16.2.3 攻擊14:內(nèi)部人員的非因式分解攻擊 430
16.2.4 Elgamal簽名 431
16.3 散列函數(shù):提速 431
16.3.1 李維斯特的MD5和NIST的SHA-1 432
16.4 數(shù)字簽名算法 435
參考文獻(xiàn)和進(jìn)階閱讀 437
第17章 良好隱私 439
17.1 兩全其美 439
17.2 良好隱私的誕生 440
17.3 齊默爾曼的自述 444
17.4 實(shí)施問題 448
參考文獻(xiàn)和進(jìn)階閱讀 450
第18章 流密碼 451
18.1 同余發(fā)生器 451
18.2 線性反饋移位寄存器 453
18.3 LFSR攻擊 455
18.4 手機(jī)流密碼A5/1 457
18.5 RC4 458
參考文獻(xiàn)和進(jìn)階閱讀 460
第19章 Suite B全明星算法 464
19.1 橢圓曲線密碼 464
19.1.1 Elgamal,ECC版 470
19.2 ECC的幕后人物 471
19.3 高級加密標(biāo)準(zhǔn) 473
19.3.1 字節(jié)代換 475
19.3.2 行移位 479
19.3.3 列混淆 479
19.3.4 輪密鑰加 481
19.3.5 融會貫通:AES-128如何工作 482
19.4 AES攻擊 482
19.5 安全專家布魯斯·施奈爾 483
參考文獻(xiàn)和進(jìn)階閱讀 484
第20章 可能的未來 489
20.1 量子密碼學(xué):工作原理 489
20.2 量子密碼學(xué):歷史背景 491
20.3 DNA計(jì)算 495
參考文獻(xiàn)和進(jìn)階閱讀 500
索引 505

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號