買這商品的人也買了...
-
$653Cisco 防火牆 (Cisco Firewalls)
-
$760TCP/IP 路由技術 (第一捲), 2/e
-
$474$450 -
$356徹底研究 : 黑客編程技術揭秘與攻防實戰
-
$403數據實踐之美:31位大數據專家的方法、技術與思想
-
$1,194$1,134 -
$403深度學習與計算機視覺 : 算法原理、框架應用與代碼實現 (Deep Learning & Computer Vision:Algorithms and Examples)
-
$450$356 -
$690$587 -
$474$450 -
$294$279 -
$505嵌入式 Linux 系統開發:基於 Yocto Project
-
$454實用預測分析
-
$580$458 -
$450$351 -
$403Python 量化交易實戰
-
$490$441 -
$505分佈式系統常用技術及案例分析, 2/e
-
$267奔跑吧 Linux內核 入門篇
-
$311自然語言處理實踐:聊天機器人技術原理與應用
-
$403Python 機器學習與量化投資
-
$454深入淺出 Excel VBA
-
$301統計之美:人工智能時代的科學思維
-
$280$218 -
$320$272
相關主題
商品描述
本書分為兩篇:上篇給出廣義密碼、狹義密碼、更狹義的密碼的概念,並從密碼發展歷史沿革的視角介紹古典密碼學和近代密碼學,重點是通過直觀、簡潔的解釋和實例,介紹現代密碼學的主流密碼算法;下篇通過示例和真實歷史事件,進一步詮釋古典密碼學和近代密碼學的應用。
為了滿足部分讀者對密碼破譯和密碼分析知識的需求,本書還專門介紹了M-209密碼機以及更為抽像一些的密碼分析知識和密碼分析結果。
目錄大綱
目 录
上篇 密码发展历史沿革
第1章 密码概论 2
1.1 密码的概念 2
1.1.1 广义密码 2
1.1.2 狭义密码 3
1.1.3 更狭义的密码 4
1.2 密码的分类 4
1.2.1 从密码的实现手段分类 4
1.2.2 从密码的破译难度分类 5
1.2.3 从密码的传输速率分类 5
1.2.4 从密码的技术体制分类 5
第2章 古典密码学 7
2.1 变换形态——代替密码算法 7
2.1.1 单表代替密码算法 7
2.1.2 多表代替密码算法 8
2.1.3 五花八门的代替 10
2.1.4 密本 11
2.2 变换位置——移位密码算法 13
2.2.1 基本移位作业 13
2.2.2 五花八门的移位 14
第3章 近代密码学 16
3.1 ENIGMA密码机——机械密码的先驱 16
3.1.1 ENIGMA密码机的机械构造 19
3.1.2 ENIGMA密码机的加密/解密流程 19
3.1.3 ENIGMA密码机的编码原理 19
3.2 紫密密码机——机械密码的改良 20
3.3 M-209密码机——机械密码的典范 21
3.3.1 M-209密码机的机械结构 22
3.3.2 M-209密码机的操作方法 23
3.3.3 M-209密码机的密码特性 24
第4章 现代密码学 26
4.1 HASH函数 26
4.1.1 HASH函数代表之一——MD5算法 27
4.1.2 HASH函数代表之二——SHA-1算法 31
4.1.3 HASH函数应用——Windows登录口令密码 33
4.2 对称密钥密码体制 36
4.2.1 序列密码算法A5和RC4 39
4.2.2 分组密码算法DES和AES 42
4.3 非对称密钥密码体制(公开密钥密码体制) 61
4.3.1 公开密钥密码算法RSA 61
4.3.2 ECC算法的基本内容 63
4.3.3 公开密钥密码算法应用 68
4.4 身份认证协议 76
4.4.1 身份认证的基本概念 76
4.4.2 身份认证的基础 77
4.4.3 基于密码学的认证技术 77
4.4.4 身份认证技术应用与实现——Kerberos认证协议 79
下篇 密码应用和密码分析若干示例
第5章 社会工程学密码 84
5.1 化学专业学生的求婚书 84
5.2 王蒙解读《红楼梦》中的密码 84
第6章 古典密码学 85
6.1 《达·芬奇密码》的密码 85
6.1.1 双关语密码 86
6.1.2 数字密码 86
6.1.3 移位密码 86
6.1.4 隐写密码 88
6.1.5 密码筒(Cryptex) 89
6.2 爱情密码 90
第7章 近代密码学 94
7.1 第二次世界大战中的密码应用 94
7.1.1 偷袭珍珠港 94
7.1.2 中途岛战役 98
7.1.3 山本五十六之死 102
7.2 M-209密码机加密和破译 105
7.2.1 M-209密码机回顾 105
7.2.2 M-209密码机加密示例 106
7.2.3 M-209密码机破译 109
第8章 密码分析实例 129
8.1 计算机中文信息实用加密方案分析 129
8.1.1 YGD加密方案分析 129
8.1.2 YGD加密方案的唯密文攻击法 130
8.1.3 有关YGD加密方案的一些其他问题 132
8.1.4 破译实例 132
8.1.5 破译练习 133
8.2 MacLaren-Marsaglia软件加密体制的分析 134
8.2.1 加密算法 135
8.2.2 线性同余序列的特性及其计算 136
8.2.3 算法的破译 137
8.2.4 双重加密 139
8.2.5 破译实例 141
8.2.6 相关公式推导 142
第9章 密码分析方法探讨 145
9.1 二元域上含错线性方程组的解法及一些问题 145
9.1.1 二元域上含错线性方程组和概率唯一解的相关定义 145
9.1.2 求解二元域上含错线性方程组的方法 153
9.2 利用极大似然估计的方法还原前馈与序列 160
9.2.1 问题的提出 160
9.2.2 与门序列的还原 161
9.2.3 或门序列的还原 174
9.2.4 一些问题 177
9.2.5 实例剖析 177
第10章 银行卡密码(密钥)设置技巧 180
参考文献