圖解密碼技術, 3/e
[日]結城浩
買這商品的人也買了...
-
$750$713 -
$680$537 -
$780$616 -
$359$341 -
$352密碼學 (C\C++語言實現原書第2版)
-
$690$538 -
$229密碼安全芯片與側通道技術
-
$474$450 -
$790$616 -
$534$507 -
$500$390 -
$294$279 -
$580$452 -
$347碼書:編碼與解碼的戰爭
-
$414$393 -
$1,280$1,088 -
$403密碼技術與物聯網安全:mbedtls 開發實戰
-
$320$288 -
$301程序員的數學 第2版
-
$403物聯網安全, 2/e (Practical Internet of Things Security: Design a security framework for an Internet connected ecosystem, 2/e)
-
$454CTF 特訓營:技術詳解、解題方法與競賽技巧
-
$117密碼學實驗教程
-
$588$559 -
$658Windows C/C++ 加密解密實戰
-
$719$683
相關主題
商品描述
<內容介紹>
《圖解密碼技術(第3版)》一書以圖配文的形式,詳細講解了6種最重要的密碼技術:對稱密碼、公鑰密碼、單向散列函數、消息認證碼、數字簽名和偽隨機數生成器。第1部分講述了密碼技術的歷史沿革、對稱密碼、分組密碼模式(包括ECB、CBC、CFB、OFB、CTR)、公鑰、混合密碼系統。第2部分重點介紹了認證方面的內容,涉及單向散列函數、消息認證碼、數字簽名、證書等。第3部分講述了密鑰、隨機數、PGP、SSL/TLS 以及密碼技術在現實生活中的應用。
<目錄>
第1部分密碼1
第1章環遊密碼世界3
1.1本章學習的內容4
1.2密碼4
1.2.1 Alice與Bob 4
1.2.2發送者、接收者和竊聽者4
1.2.3加密與解密6
1.2. 4密碼保證了消息的機密性7
1.2.5破譯7
1.3對稱密碼與公鑰密碼8
1.3.1密碼算法8
1.3.2密鑰8
1.3.3對稱密碼與公鑰密碼9
1.3.4混合密碼系統10
1.4其他密碼技術10
1.4.1單向散列函數10
1.4.2消息認證碼10
1.4.3數字簽名11
1.4.4偽隨機數生成器11
1.5密碼學家的工具箱12
1.6隱寫術與數字水印13
1.7密碼與信息安全常識14
1.7.1不要使用保密的密碼算法14
1.7.2使用低強度的密碼比不進行任何加密更危險15
1.7.3任何密碼總有一天都會被破解15
1.7. 4密碼只是信息安全的一部分16
1.8本章小結16
1.9小測驗的答案17
第2章歷史上的密碼——寫一篇別人看不懂的文章19
2.1本章學習的內容20
2.2愷撒密碼20
2.2. 1什麼是愷撒密碼21
2.2.2愷撒密碼的加密21
2.2.3愷撒密碼的解密22
2.2.4用暴力破解來破譯密碼23
2.3簡單替換密碼24
2.3.1什麼是簡單替換密碼24
2.3 .2簡單替換密碼的加密25
2.3.3簡單替換密碼的解密26
2.3.4簡單替換密碼的密鑰空間26
2.3.5用頻率分析來破譯密碼26
2.4 Enigma 31
2.4.1什麼是Enigma 31
2.4. 2用Enigma進行加密通信31
2.4.3 Enigma的構造32
2.4.4 Enigma的加密34
2.4.5每日密碼與通信密碼36
2.4.6避免通信錯誤36
2.4.7 Enigma的解密36
2.4.8 Enigma的弱點38
2.4.9 Enigma的破譯38
2.5思考40
2.6本章小結41
2.7小測驗的答案42
第3章對稱密碼(共享密鑰密碼)——用相同的密鑰進行加密和解密45
3.1炒雞蛋與對稱密碼46
3.2本章學習的內容46
3.3從文字密碼到比特序列密碼46
3.3.1編碼46
3.3.2 XOR 47
3.4一次性密碼本——絕對不會被破譯的密碼50
3.4.1什麼是一次性密碼本50
3.4.2一次性密碼本的加密50
3.4.3一次性密碼本的解密51
3.4.4一次性密碼本是無法破譯的51
3.4.5一次性密碼本為什麼沒有被使用52
3.5 DES 53
3.5 .1什麼是DES 53
3.5.2加密和解密54
3.5.3 DES的結構(Feistel網絡) 54
3.5.4差分分析與線性分析60
3.6三重DES 61
3.6.1什麼是三重DES 61
3.6.2三重DES的加密61
3.6.3三重DES的解密63
3.6.4三重DES的現狀64
3.7 AES的選定過程65
3.7.1什麼是AES 65
3.7.2 AES的選拔過程65
3.7.3 AES最終候選算法的確定與AES的最終確定66
3.8 Rijndael 66
3.8.1什麼是Rijndael 66
3.8.2 Rijndael的加密和解密67
3.8.3 Rijndael的破譯71
3.8.4應該使用哪種對稱密碼呢71
3.9本章小結72
3.10小測驗的答案73
第4章分組密碼的模式——分組密碼是如何迭代的75
4.1本章學習的內容76
4.2分組密碼的模式77
4.2.1分組密碼與流密碼77
4.2.2什麼是模式77
4.2.3明文分組與密文分組78
4.2.4主動攻擊者Mallory 78
4.3 ECB模式79
4.3.1什麼是ECB模式79
4.3.2 ECB模式的特點80
4.3.3對ECB模式的攻擊80
4.4 CBC模式82
4.4. 1什麼是CBC模式82
4.4.2初始化向量83
4.4.3 CBC模式的特點84
4.4.4對CBC模式的攻擊84
4.4.5填充提示攻擊86
4.4.6對初始化向量(IV)進行攻擊86
4.4. 7 CBC模式的應用實例86
4.5 CFB模式88
4.5.1什麼是CFB模式88
4.5.2初始化向量89
4.5.3 CFB模式與流密碼89
4.5.4 CFB模式的解密90
4.5.5對CFB模式的攻擊90
4.6 OFB模式91
4.6.1什麼是OFB模式91
4.6.2初始化向量92
4.6.3 CFB模式與OFB模式的對比92
4.7 CTR模式93
4.7.1計數器的生成方法95
4.7.2 OFB模式與CTR模式的對比95
4.7.3 CTR模式的特點95
4.7.4錯誤與機密性96
4.8應該使用哪種模式呢96
4.9本章小結97
4.10小測驗的答案98
第5章公鑰密碼——用公鑰加密,用私鑰解密101
5.1投幣寄物櫃的使用方法102
5.2本章學習的內容102
5.3密鑰配送問題102
5.3.1什麼是密鑰配送問題102
5.3.2通過事先共享密鑰來解決104
5.3. 3通過密鑰分配中心來解決105
5.3.4通過Diffie-Hellman密鑰交換來解決密鑰配送問題106
5.3.5通過公鑰密碼來解決密鑰配送問題106
5.4公鑰密碼107
5.4.1什麼是公鑰密碼107
5.4.2公鑰密碼的歷史108
5.4.3公鑰通信的流程108
5.4.4各種術語110
5.4.5公鑰密碼無法解決的問題110
5.5時鐘運算110
5.5.1加法111
5.5 .2減法113
5.5.3乘法114
5.5.4除法114
5.5.5乘方118
5.5.6對數118
5.5.7從時鐘指針到RSA 119
5.6 RSA 120
5.6.1什麼是RSA 120
5.6.2 RSA加密120
5.6.3 RSA解密121
5.6.4生成密鑰對122
5.6.5具體實踐一下吧125
5.7對RSA的攻擊128
5.7.1通過密文來求得明文128
5.7.2通過暴力破解來找出D 128
5.7.3通過E和N求出D 129
5.7.4中間人攻擊130
5.7.5選擇密文攻擊132
5.8其他公鑰密碼133
5.8.1 ElGamal方式133
5.8.2 Rabin方式133
5.8.3橢圓曲線密碼133
5.9關於公鑰密碼的Q&A 133
5.9.1公鑰密碼的機密性134
5.9.2公鑰密碼與對稱密碼的密鑰長度134
5.9.3對稱密碼的未來135
5.9.4 RSA與質數135
5.9. 5 RSA與質因子分解136
5.9.6 RSA的長度136
5.10本章小結138
5.11小測驗的答案139
第6章混合密碼系統——用對稱密碼提高速度,用公鑰密碼保護會話密鑰141
6.1混合動力汽車142
6.2本章學習的內容142
6.3混合密碼系統142
6.3.1對稱密碼與公鑰密碼142
6.3.2混合密碼系統143
6.3.3加密144
6.3.4解密146
6.3.5混合密碼系統的具體例子147
6.4怎樣才是高強度的混合密碼系統147
6.4.1偽隨機數生成器147
6.4.2對稱密碼148
6.4.3公鑰密碼148
6.4.4密鑰長度的平衡148
6.5密碼技術的組合148
6.6本章小結149
6.7小測驗的答案150
第2部分認證151
第7章單向散列函數——獲取消息的“指紋” 153
7.1本章學習的內容154
7.2什麼是單向散列函數154
7.2.1這個文件是不是真的呢154
7.2.2什麼是單向散列函數157
7.2.3單向散列函數的性質159
7.2.4關於術語162
7.3單向散列函數的實際應用163
7.3.1檢測軟件是否被篡改163
7.3.2基於口令的加密165
7.3.3消息認證碼165
7.3.4數字簽名165
7.3.5偽隨機數生成器165
7.3.6一次性口令165
7.4單向散列函數的具體例子166
7.4.1 MD4、MD5 166
7.4.2 SHA-1、SHA-256、SHA-384、SHA-512 166
7.4.3 RIPEMD-160 167
7.4.4 SHA-3 167
7.5 SHA-3的選拔過程168
7.5. 1什麼是SHA-3 168
7.5.2 SHA-3的選拔過程168
7.5.3 SHA-3最終候選名單的確定與SHA-3的最終確定168
7.6 Keccak 169
7.6.1什麼是Keccak 169
7.6.2海綿結構170
7.6.3雙工結構171
7.6.4 Keccak的內部狀態172
7.6.5函數Keccak-f [b ] 174
7.6.6對Keccak的攻擊177
7.6.7對縮水版Keccak的攻擊競賽177
7.7應該使用哪種單向散列函數呢178
7.8對單向散列函數的攻擊178
7.8.1暴力破解(攻擊故事1) 178
7.8.2生日攻擊(攻擊故事2) 180
7.9單向散列函數無法解決的問題182
7.10本章小結183
7.11小測驗的答案184
第8章消息認證碼——消息被正確傳送了嗎187
8.1本章學習的內容188
8.2消息認證碼188
8.2.1匯款請求是正確的嗎188
8.2. 2什麼是消息認證碼189
8.2.3消息認證碼的使用步驟190
8.2.4消息認證碼的密鑰配送問題190
8.3消息認證碼的應用實例191
8.3.1 SWIFT 191
8.3.2 IPsec 191
8.3.3 SSL/TLS 192
8.4消息認證碼的實現方法192
8.4.1使用單向散列函數實現192
8.4.2使用分組密碼實現192
8.4.3其他實現方法192
8.5認證加密192
8.6 HMAC的詳細介紹193
8.6. 1什麼是HMAC 193
8.6.2 HMAC的步驟194
8.7對消息認證碼的攻擊196
8.7.1重放攻擊196
8.7.2密鑰推測攻擊198
8.8消息認證碼無法解決的問題199
8.8.1對第三方證明199
8.8.2防止否認199
8.9本章小結200