買這商品的人也買了...
-
$653Cisco 防火牆 (Cisco Firewalls)
-
$760TCP/IP 路由技術 (第一捲), 2/e
-
$474$450 -
$356徹底研究 : 黑客編程技術揭秘與攻防實戰
-
$403數據實踐之美:31位大數據專家的方法、技術與思想
-
$1,015TCP/IP 路由技術 (第二捲), 2/e (Routing TCP/IP,Volume II:CCIE Professional Development, 2/e)
-
$403深度學習與計算機視覺 : 算法原理、框架應用與代碼實現 (Deep Learning & Computer Vision:Algorithms and Examples)
-
$450$338 -
$690$587 -
$474$450 -
$294$279 -
$505嵌入式 Linux 系統開發:基於 Yocto Project
-
$454實用預測分析
-
$580$383 -
$450$351 -
$403Python 量化交易實戰
-
$490$441 -
$505分佈式系統常用技術及案例分析, 2/e
-
$267奔跑吧 Linux內核 入門篇
-
$311自然語言處理實踐:聊天機器人技術原理與應用
-
$403Python 機器學習與量化投資
-
$454深入淺出 Excel VBA
-
$301統計之美:人工智能時代的科學思維
-
$280$218 -
$320$272
商品描述
本書分為兩篇:上篇給出廣義密碼、狹義密碼、更狹義的密碼的概念,並從密碼發展歷史沿革的視角介紹古典密碼學和近代密碼學,重點是通過直觀、簡潔的解釋和實例,介紹現代密碼學的主流密碼算法;下篇通過示例和真實歷史事件,進一步詮釋古典密碼學和近代密碼學的應用。
為了滿足部分讀者對密碼破譯和密碼分析知識的需求,本書還專門介紹了M-209密碼機以及更為抽像一些的密碼分析知識和密碼分析結果。
目錄大綱
目 錄
上篇 密碼發展歷史沿革
第1章 密碼概論 2
1.1 密碼的概念 2
1.1.1 廣義密碼 2
1.1.2 狹義密碼 3
1.1.3 更狹義的密碼 4
1.2 密碼的分類 4
1.2.1 從密碼的實現手段分類 4
1.2.2 從密碼的破譯難度分類 5
1.2.3 從密碼的傳輸速率分類 5
1.2.4 從密碼的技術體制分類 5
第2章 古典密碼學 7
2.1 變換形態——代替密碼算法 7
2.1.1 單表代替密碼算法 7
2.1.2 多表代替密碼算法 8
2.1.3 五花八門的代替 10
2.1.4 密本 11
2.2 變換位置——移位密碼算法 13
2.2.1 基本移位作業 13
2.2.2 五花八門的移位 14
第3章 近代密碼學 16
3.1 ENIGMA密碼機——機械密碼的先驅 16
3.1.1 ENIGMA密碼機的機械構造 19
3.1.2 ENIGMA密碼機的加密/解密流程 19
3.1.3 ENIGMA密碼機的編碼原理 19
3.2 紫密密碼機——機械密碼的改良 20
3.3 M-209密碼機——機械密碼的典範 21
3.3.1 M-209密碼機的機械結構 22
3.3.2 M-209密碼機的操作方法 23
3.3.3 M-209密碼機的密碼特性 24
第4章 現代密碼學 26
4.1 HASH函數 26
4.1.1 HASH函數代表之一——MD5算法 27
4.1.2 HASH函數代表之二——SHA-1算法 31
4.1.3 HASH函數應用——Windows登錄口令密碼 33
4.2 對稱密鑰密碼體制 36
4.2.1 序列密碼算法A5和RC4 39
4.2.2 分組密碼算法DES和AES 42
4.3 非對稱密鑰密碼體制(公開密鑰密碼體制) 61
4.3.1 公開密鑰密碼算法RSA 61
4.3.2 ECC算法的基本內容 63
4.3.3 公開密鑰密碼算法應用 68
4.4 身份認證協議 76
4.4.1 身份認證的基本概念 76
4.4.2 身份認證的基礎 77
4.4.3 基於密碼學的認證技術 77
4.4.4 身份認證技術應用與實現——Kerberos認證協議 79
下篇 密碼應用和密碼分析若乾示例
第5章 社會工程學密碼 84
5.1 化學專業學生的求婚書 84
5.2 王蒙解讀《紅樓夢》中的密碼 84
第6章 古典密碼學 85
6.1 《達·芬奇密碼》的密碼 85
6.1.1 雙關語密碼 86
6.1.2 數字密碼 86
6.1.3 移位密碼 86
6.1.4 隱寫密碼 88
6.1.5 密碼筒(Cryptex) 89
6.2 愛情密碼 90
第7章 近代密碼學 94
7.1 第二次世界大戰中的密碼應用 94
7.1.1 偷襲珍珠港 94
7.1.2 中途島戰役 98
7.1.3 山本五十六之死 102
7.2 M-209密碼機加密和破譯 105
7.2.1 M-209密碼機回顧 105
7.2.2 M-209密碼機加密示例 106
7.2.3 M-209密碼機破譯 109
第8章 密碼分析實例 129
8.1 電腦中文信息實用加密方案分析 129
8.1.1 YGD加密方案分析 129
8.1.2 YGD加密方案的唯密文攻擊法 130
8.1.3 有關YGD加密方案的一些其他問題 132
8.1.4 破譯實例 132
8.1.5 破譯練習 133
8.2 MacLaren-Marsaglia軟件加密體制的分析 134
8.2.1 加密算法 135
8.2.2 線性同餘序列的特性及其計算 136
8.2.3 算法的破譯 137
8.2.4 雙重加密 139
8.2.5 破譯實例 141
8.2.6 相關公式推導 142
第9章 密碼分析方法探討 145
9.1 二元域上含錯線性方程組的解法及一些問題 145
9.1.1 二元域上含錯線性方程組和概率唯一解的相關定義 145
9.1.2 求解二元域上含錯線性方程組的方法 153
9.2 利用極大似然估計的方法還原前饋與序列 160
9.2.1 問題的提出 160
9.2.2 與門序列的還原 161
9.2.3 或門序列的還原 174
9.2.4 一些問題 177
9.2.5 實例剖析 177
第10章 銀行卡密碼(密鑰)設置技巧 180
參考文獻