Cryptography Decrypted: A Pictorial Introduction to Digital Security
暫譯: 解密密碼學:數位安全的圖解入門
H. X. Mel, Doris M. Baker
- 出版商: Addison Wesley
- 出版日期: 2000-12-21
- 售價: $1,750
- 貴賓價: 9.5 折 $1,663
- 語言: 英文
- 頁數: 384
- 裝訂: Paperback
- ISBN: 0201616475
- ISBN-13: 9780201616477
-
相關分類:
資訊安全
立即出貨 (庫存 < 3)
買這商品的人也買了...
-
$1,121Applied Cryptography, 2/e
-
$680$537 -
$1,029Introduction to Data Compression, 2/e
-
$2,650$2,518 -
$960Software Engineering: A Practitioner's Approach, 5/e
-
$980$774 -
$970Introduction to Algorithms, 2/e
-
$1,330$1,260 -
$1,150$1,127 -
$490$387 -
$860$679 -
$1,030$1,009 -
$1,890$1,796 -
$1,600$1,568 -
$780$616 -
$880$792 -
$1,007Modern Cryptography: Theory and Practice (Hardcover)
-
$750$638 -
$750$593 -
$680$537 -
$480$379 -
$1,362Fundamentals of Data Structures in C, 2/e (Paperback)
-
$1,421C Programming: A Modern Approach, 2/e (Paperback)
-
$420$332 -
$1,029Introduction to 80x86 Assembly Language and Computer Architecture (Hardcover) 書況較舊,書側有霉斑)
商品描述
Description
A clear, comprehensible, and practical guide to the essentials of computer cryptography, from Caesar's Cipher through modern-day public key. Cryptographic capabilities like detecting imposters and stopping eavesdropping are thoroughly illustrated with easy-to-understand analogies, visuals, and historical sidebars. The student needs little or no background in cryptography to read Cryptography Decrypted. Nor does it require technical or mathematical expertise. But for those with some understanding of the subject, this book is comprehensive enough to solidify knowledge of computer cryptography and challenge those who wish to explore the high-level math appendix.
Computer Security/Cryptography.
Table Of Contents
Foreword.Preface.
Introduction.
I. SECRET KEY CRYPTOGRAPHY.
1. Locks and Keys.Defining Cryptographic Terms.
Making and Solving Puzzles.
Review.
2. Substitution and Caesar's Cipher.
Empowering the Masses.
The Importance of Separating the Method and the Key.
Adding Keys.
More Complex Substitution: Vigenere's Cipher.
Review.
3. Transposition Ciphers: Moving Around.
Adding Complexity.
Computer Transposition.
Combining Substitution and Transposition.
Review.
4. Diffuse and Confuse: How Cryptographers Win the End Game.
The Principle of Confusion.
Cryptographic Locks and Keys.
Review.
5. DES Isn't Strong Anymore.
Cycling Through Computer Keys.
Double and Triple DES.
DES (and Other Block Cipher) Modes.
The Avalanche Effect.
Supplement: Binary Numbers and Computer Letters.
Review.
6. Evolution of Cryptography: Going Global.
Commercial and Military Needs.
Entering the Computer Age.
Review.
7. Secret Key Assurances.
Authentication.
Not Really Random Numbers.
Integrity.
Why Bother Using a Message Authentication Code?
File and MAC Compression.
Nonrepudiation: Secret Keys Can't Do It.
Review.
8. Problems with Secret Key Exchange.
Using a Trusted Third Party.
Key Distribution Center and Key Recovery.
Problems with Using a Trusted Third Party.
Trust and Lifetime.
Review.
II. PUBLIC KEY CRYPTOGRAPHY.
9. Pioneering Public Key: Public Exchange of Secret Keys.
Developing an Innovative Secret Key Delivery Solution.
Second Attempt: An Encrypted Database of Key/Serial Number Pairs.
Merkle's Insight: Individually Encrypted Key/Serial Number Pairs.
Black Hat's Frustrating Problem.
The Key to Public Key Technology.
A New Solution: Diffie-Hellman-Merkle Key Agreement.
Problems with the Diffie-Hellman Method.
Separate Encryption and Decryption Keys.
Review.
10. Confidentiality Using Public Keys.
Confidentiality Assurances.
Distribution of Public Keys.
Two-Way Confidentiality.
Review.
11. Making Public Keys: Math Tricks.
Grade School Math Tricks.
More Grade School Math.
Division and Remainders: Modular Math.
Modular Inverses.
Using Modular Inverses to Make a Public Key.
Putting It All Together.
Trapdoor to the Easy Problem.
Knapsack Cryptography.
Modulo Calculations.
Exercise: Find Which Numbers Sum to 103.
Review.
12. Creating Digital Signatures Using the Private Key.
Reviewing and Comparing Authentication.
Private Key Authentication 117
Authentication and Integrity Using Private and Secret Keys.
Private Key Authentication Methods.
DSA.
Signing Terminology.
Nonrepudiation.
Assurances in Both Directions.
Summary of Public Key Assurances.
Assurance Initiated.
Compressing before Signing.
Review.
13. Hashes: Non-keyed Message Digests.
Detecting Intentional Modifications.
Signing the Message Digest.
Replay Attacks.
Supplement: Unsuccessfully Imitating a Message Digest.
Review.
14. Message Digest Assurances.
Non-keyed Message Digest Assurances.
Collision Resistance.
Weak Collision Resistance.
Examples of One-way and Weak Collision Resistance.
Strong Collision Resistance.
Non-keyed Digest Implementations.
Keyed Message Digest Assurances.
DES-MAC Security.
Message Digest Compression.
Digest Speed Comparisons.
Hashed MAC.
Review.
15. Comparing Secret Key, Public Key, and Message Digests.
Key Length.
Ease of Key Distribution.
Cryptographic Assurances.
Asymmetric (Public) Key.
Review.
III. DISTRIBUTION OF PUBLIC KEYS.
16. Digital Certificates.
Attacking Digital Certificates.
Malicious Certificate Creator.
Attacking the Digital Certificate User.
The Most Devastating Attack.
Understanding Digital Certificates: A Familiar Comparison.
Issuer Authentication.
Transfer of Trust from the Issuer to the Subject.
Issuer's Limited Liability.
Time Limits.
Revoking Trust.
More than One Certificate.
Fees for Use.
The Needs of Digital Certificate Users.
Getting Your First Public Key.
Certificates Included in Your Browser.
Review.
17. X.509 Public Key Infrastructure.
What Is a Certificate Authority?
Certificate Revocation.
Polling and Pushing: Two CRL Delivery Models.
Building X.509 Trust Networks.
More Risks and Precautions.
Distinguished Names.
Certification Practice Statement.
X.509 Certificate Data.
Review.
18. Pretty Good Privacy and the Web of Trust.
Comparing X.509 and PGP Certificates.
Building Trust Networks.
Casey Validates Alice's Key Sent by Bob.
Dawn Validates Alice's Key Sent by Casey via Bob.
Web of Trust.
PGP Certificate Repositories and Revocation.
Compatibility of X.509 and PGP
Review.
IV. REAL-WORLD SYSTEMS.
E-mail Cryptographic Parameters.Negotiation of SSL and IPsec Cryptographic Parameters.
User Initiation of Cryptographic E-mail, SSL, and Ipsec.
19. Secure E-mail.
Invoking Cryptographic Services.
Confidentiality and Authentication.
Positioning Services.
Deterring E-mail Viruses.
Review.
20. Secure Socket Layer and Transport.
History of SSL.
Overview of an SSL Session.
An SSL Session in Detail.
Key Agreement (Exchange).
Authentication.
Confidentiality and Integrity.
TLS Variations.
Fixed and Ephemeral Diffie-Hellman.
Comparing TLS, SSL v3, and SSL v2.
A Possible Problem with TLS and SSL.
Generating Shared Secrets.
Bob Authenticates Himself to AliceDotComStocks.
Review.
21. IPsec Overview.
Key Management.
Automated Distribution.
IPsec Part 1: User Authentication and Key Exchange Using IKE.
Security Association.
Phases.
IKE Nomenclature.
Benefits of Two-Phase Key Exchange.
IPsec Part 2: Bulk Data Confidentiality and Integrity for Message or File Transport.
ESP Examples.
AH Examples.
Management Control.
Implementation Incompatibilities and Complications.
Review.
22. Cryptographic Gotchas.
Man-in-the-Middle Attack.
Finding Your Keys in Memory.
Does Confidentiality Imply Integrity?
Example 2: Cut-and-Paste Attack.
Public Key as a Cryptanalysis Tool.
Public Key Cryptographic Standards.
Example 2: The Bleichenbacher Attack.
BlackHat Uses Bob's RSA Private Key.
Review.
23. Protecting Your Keys.
What's Inside a Smart Card.
Protections and Limitations.
Smart Card Attacks.
Review.
Epilogue.
Appendix A. Public Key Mathematics (and Some Words on Random Numbers).
Appendix B. (A Few) IPsec Details.
Bibliography.
Index. 0201616475T04062001

商品描述(中文翻譯)
描述
這是一本清晰、易懂且實用的計算機密碼學入門指南,涵蓋從凱薩密碼到現代公鑰的基本概念。書中詳細說明了檢測冒名頂替者和防止竊聽等密碼學能力,並使用易於理解的類比、視覺圖示和歷史背景進行說明。讀者幾乎不需要任何密碼學背景即可閱讀《Cryptography Decrypted》。這本書也不需要技術或數學專業知識。然而,對於那些對該主題有一定了解的讀者來說,這本書足夠全面,可以鞏固計算機密碼學的知識,並挑戰希望探索高級數學附錄的讀者。
適合的課程
計算機安全/密碼學。
目錄
前言。
序言。
導言。
I. 祕密金鑰密碼學。
1. 鎖和金鑰。
鎖和組合。
定義密碼學術語。
製作和解決謎題。
回顧。
2. 置換和凱薩密碼。
凱薩密碼的密碼分析。
賦予大眾權力。
分離方法和金鑰的重要性。
添加金鑰。
凱薩密碼的弱點:未能隱藏語言模式。
更複雜的置換:維吉尼亞密碼。
回顧。
3. 置換密碼:移動。
模式和密碼分析。
增加複雜性。
計算機置換。
結合置換和置換。
回顧。
4. 擴散與混淆:密碼學家如何贏得最終戰。
擴散。
波利比烏斯密碼。
混淆原則。
密碼鎖和金鑰。
回顧。
5. DES不再強大。
對加密標準的歷史需求。
循環計算機金鑰。
雙重和三重DES。
DES(及其他區塊密碼)模式。
雪崩效應。
補充:二進位數字和計算機字母。
回顧。
6. 密碼學的演變:走向全球。
早期密碼學。
商業和軍事需求。
進入計算機時代。
回顧。
7. 祕密金鑰的保證。
機密性。
認證。
認證攻擊。
不是真正的隨機數。
完整性。
使用MAC進行消息完整性保證。
為什麼要使用消息認證碼?
文件和MAC壓縮。
不可否認性:祕密金鑰無法做到。
回顧。
8. 祕密金鑰交換的問題。
問題和傳統解決方案。
使用可信第三方。
金鑰分發中心和金鑰恢復。
使用可信第三方的問題。
祕密金鑰數量的增長。
信任和壽命。
回顧。
II. 公鑰密碼學。
9. 開創公鑰:公眾交換祕密金鑰。
尋找創新的金鑰傳遞解決方案。
開發創新的祕密金鑰傳遞解決方案。
第一次嘗試:金鑰/序列號對的數據庫。
第二次嘗試:加密的金鑰/序列號對數據庫。
Merkle的洞察:單獨加密的金鑰/序列號對。
黑帽的挫折問題。
公鑰技術的關鍵。
新解決方案:Diffie-Hellman-Merkle金鑰協議。
愛麗絲和鮑勃公開協議一個祕密金鑰。
Diffie-Hellman方法的問題。
分開加密和解密金鑰。
回顧。
10. 使用公鑰的機密性。
舊安全問題的新變化。
機密性保證。
公鑰的分發。
雙向機密性。
回顧。
11. 生成公鑰:數學技巧。
愛麗絲的簡單問題。
小學數學技巧。
更多小學數學。
除法和餘數:模數數學。
模數逆元。
使用模數逆元生成公鑰。
整合所有內容。
給黑帽一個困難且耗時的問題。
易問題的陷阱。
背包密碼學。
模數計算。
練習:找出哪些數字的和為103。
回顧。
12. 使用私鑰創建數位簽名。
書面和數位簽名保證。
審查和比較認證。
祕密金鑰認證。
私鑰認證。
使用私鑰和祕密金鑰的認證和完整性。
私鑰認證方法。
RSA。
DSA。
簽名術語。
不可否認性。
雙向保證。
公鑰保證摘要。
公鑰意味著公/私金鑰。
保證啟動。
簽名前壓縮。
回顧。
13. 雜湊:非金鑰消息摘要。
檢測非故意修改。
檢測故意修改。
簽署消息摘要。
檢測黑帽的偽造。
重放攻擊。
補充:未成功模仿消息摘要。
回顧。
14. 消息摘要保證。
兩種消息摘要風味。
非金鑰消息摘要保證。
單向性。
碰撞抵抗。
弱碰撞抵抗。
單向和弱碰撞抵抗的例子。
強碰撞抵抗。
非金鑰摘要實現。
金鑰消息摘要保證。
使用DES製作的MAC。
DES-MAC安全性。
消息摘要壓縮。
摘要速度比較。
雜湊MAC。
回顧。
15. 比較祕密金鑰、公鑰和消息摘要。
加密速度。
金鑰長度。
金鑰分發的便利性。
密碼學保證。
對稱(祕密)金鑰。
非對稱(公鑰)金鑰。
回顧。
III. 公鑰的分發。
16. 數位證書。
驗證數位證書。
攻擊數位證書。
攻擊數位證書的創建者。
惡意證書創建者。
攻擊數位證書使用者。
最具破壞性的攻擊。
理解數位證書:一個熟悉的比較。
發行者和主體。
發行者認證。
從發行者到主體的信任轉移。
發行者的有限責任。
時限。
撤銷信任。
多於一個證書。
使用費用。
數位證書使用者的需求。
獲取您的第一個公鑰。
瀏覽器中包含的證書。
回顧。
17. X.509公鑰基礎設施。
為什麼使用X.509證書管理?
什麼是證書授權機構?
申請、認證和發放。
證書撤銷。
輪詢和推送:兩種CRL交付模型。
建立X.509信任網絡。
根證書。
更多風險和預防措施。
區別名稱。
認證實踐聲明。
X.509證書數據。
挑戰響應協議。
回顧。
18. 相當好的隱私和信任網絡。
PGP的歷史。
比較X.509和PGP證書。
建立信任網絡。
鮑勃驗證愛麗絲的金鑰。
凱西驗證鮑勃發送的愛麗絲金鑰。
黛awn驗證凱西通過鮑勃發送的愛麗絲金鑰。
信任網絡。
PGP證書庫和撤銷。
X.509和PGP的兼容性。
回顧。
IV. 實際系統。
電子郵件密碼學參數。
SSL和IPsec密碼學參數的協商。
用戶啟動加密電子郵件、SSL和IPsec。
19. 安全電子郵件。
通用密碼學電子郵件消息。
調用密碼學服務。
機密性和認證。
選擇服務。
定位服務。
阻止電子郵件病毒。
回顧。
20. 安全套接字層和傳輸。
層安全性。
SSL的歷史。
SSL會話概述。
SSL會話詳細信息。
你好和協商參數。
金鑰協議(交換)。
認證。
機密性和完整性。
TLS變體。
匿名Diffie-Hellman。
固定和臨時Diffie-Hellman。
比較TLS、SSL v3和SSL v2。
SSL v2的重大問題。
TLS和SSL的可能問題。
生成共享秘密。
鮑勃向愛麗絲DotComStocks進行身份驗證。
回顧。
21. IPsec概述。
增強安全性。
金鑰管理。
手動分發。
自動分發。
IPsec第一部分:使用IKE的用戶身份驗證和金鑰交換。
SSL/TLS和IPsec金鑰協議。
安全協議。
階段。
IKE術語。
雙階段金鑰交換的好處。
IPsec第二部分:消息或文件傳輸的批量數據機密性和完整性。