TOP
0
0
【23號簡體館日】限時三天領券享優惠!!
密碼學淺談(簡體書)
滿額折

密碼學淺談(簡體書)

人民幣定價:68 元
定  價:NT$ 408 元
優惠價:87355
領券後再享88折
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:10 點
相關商品
商品簡介
作者簡介
目次

商品簡介

本書分為兩篇:上篇給出廣義密碼、狹義密碼、更狹義的密碼的概念,並從密碼發展歷史沿革的視角介紹古典密碼學和近代密碼學,重點是通過直觀、簡潔的解釋和實例,介紹現代密碼學的主流密碼算法;下篇通過示例和真實歷史事件,進一步詮釋古典密碼學和近代密碼學的應用。為了滿足部分讀者對密碼破譯和密碼分析知識的需求,本書還專門介紹了M-209密碼機以及更為抽象一些的密碼分析知識和密碼分析結果。

作者簡介

文仲慧,男,曾任總參謀部第五十八研究所副所長、研究員,上海信息安全工程技術研究中心主任,國家信息安全工程技術研究中心主任。現為國家信息安全工程技術研究中心首席專家,上海交通大學兼職研究員,南京信息工程大學兼職教授,湖南人文和科技學院兼職教授;工業和信息化部寬帶無線IP標準化工作組專家,中國科學院《中國未來20年技術預見研究》信息技術領域專家組成員,北京市科學技術委員會《北京技術預見行動計劃》信息技術領域專家組成員等。

前 言
一種觀點認為,密碼技術是信息安全技術中的核心技術。何以故?
因為信息安全的諸多保障要求,如信息保護、消息驗證、身份認證、數字簽名、數字水印、數字防偽等均可通過密碼技術實現;從另一個角度看,如數據安全、載體安全、環境安全、邊界安全、應用安全等都離不開密碼技術的支撐。筆者認為,在現代化、信息化、網絡化的社會中,密碼技術的最大貢獻是構築了虛擬空間(或曰網絡空間)的信任體系。
另一種觀點認為,密碼是“天書”,密碼學是一門神秘莫測的學科。何以故?
因為密碼雖然早已有之,但至少在20世紀70年代以前,密碼主要是由國家、政府、軍隊等部門使用的,主要用於政治、軍事、外交、經濟等方面,因此長期處於嚴格保密和保護之中,密碼的神秘面紗一直未能揭開。
文明在發展,社會在前進。這種發展和前進不以人的意志為轉移;這種發展和前進不可阻擋,不可回避,不可逆轉,不可忽視。在當今信息化、網絡化的社會中,人的固有屬性,包括自然屬性、社會屬性和信息屬性,已經充分融入信息化、網絡化社會的大環境中。密碼學除了原有的應用領域,已經悄然走進並融入每一個人的工作和生活之中。因此,粗淺、大致地瞭解密碼學,對於現代社會中已經完全離不開信息化、網絡化的一般公眾來說,確有其意義;對於從事或涉及信息化的工作人員來說,其意義更是不言而喻的。
在信息化、網絡化條件下,密碼算法寓於密碼系統之中,密碼系統寓於信息安全系統之中,信息安全系統寓於信息系統之中,信息系統寓於信息網絡之中。對密碼的理解,包括概念的理解和應用的理解,應該從更大範圍、更深層次去思考。
本書的目的是“淺說”,因此不考慮密碼的理論性、完整性和系統性,希望讀者閱後能對密碼有粗淺、大致的瞭解,對一些現有密碼算法的名稱不再感到恐懼。編制密碼算法是密碼編碼學家的工作,分析算法優劣是密碼分析學家的工作,密碼算法的軟件實現是軟件工程師的工作,密碼算法的硬件實現是硬件工程師的工作,一般人只需粗淺、大致瞭解密碼即可。
真誠感謝徐根生研究員、王雋博士、任金萍博士在本書成書過程中給予的幫助。
密碼涉及的內容很多,限於作者水平,本書難免會有不足和錯誤之處,敬請廣大專家和讀者批評指正。

作 者

目次

目 錄
上篇 密碼發展歷史沿革
第1章 密碼概論 2
1.1 密碼的概念 2
1.1.1 廣義密碼 2
1.1.2 狹義密碼 3
1.1.3 更狹義的密碼 4
1.2 密碼的分類 4
1.2.1 從密碼的實現手段分類 4
1.2.2 從密碼的破譯難度分類 5
1.2.3 從密碼的傳輸速率分類 5
1.2.4 從密碼的技術體制分類 5
第2章 古典密碼學 7
2.1 變換形態――代替密碼算法 7
2.1.1 單表代替密碼算法 7
2.1.2 多表代替密碼算法 8
2.1.3 五花八門的代替 10
2.1.4 密本 11
2.2 變換位置――移位密碼算法 13
2.2.1 基本移位作業 13
2.2.2 五花八門的移位 14
第3章 近代密碼學 16
3.1 ENIGMA密碼機――機械密碼的先驅 16
3.1.1 ENIGMA密碼機的機械構造 19
3.1.2 ENIGMA密碼機的加密/解密流程 19
3.1.3 ENIGMA密碼機的編碼原理 19
3.2 紫密密碼機――機械密碼的改良 20
3.3 M-209密碼機――機械密碼的典範 21
3.3.1 M-209密碼機的機械結構 22
3.3.2 M-209密碼機的操作方法 23
3.3.3 M-209密碼機的密碼特性 24
第4章 現代密碼學 26
4.1 HASH函數 26
4.1.1 HASH函數代表之一――MD5算法 27
4.1.2 HASH函數代表之二――SHA-1算法 31
4.1.3 HASH函數應用――Windows登錄口令密碼 33
4.2 對稱密鑰密碼體制 36
4.2.1 序列密碼算法A5和RC4 39
4.2.2 分組密碼算法DES和AES 42
4.3 非對稱密鑰密碼體制(公開密鑰密碼體制) 61
4.3.1 公開密鑰密碼算法RSA 61
4.3.2 ECC算法的基本內容 63
4.3.3 公開密鑰密碼算法應用 68
4.4 身份認證協議 76
4.4.1 身份認證的基本概念 76
4.4.2 身份認證的基礎 77
4.4.3 基於密碼學的認證技術 77
4.4.4 身份認證技術應用與實現――Kerberos認證協議 79
下篇 密碼應用和密碼分析若干示例
第5章 社會工程學密碼 84
5.1 化學專業學生的求婚書 84
5.2 王蒙解讀《紅樓夢》中的密碼 84
第6章 古典密碼學 85
6.1 《達·芬奇密碼》的密碼 85
6.1.1 雙關語密碼 86
6.1.2 數字密碼 86
6.1.3 移位密碼 86
6.1.4 隱寫密碼 88
6.1.5 密碼筒(Cryptex) 89
6.2 愛情密碼 90
第7章 近代密碼學 94
7.1 第二次世界大戰中的密碼應用 94
7.1.1 偷襲珍珠港 94
7.1.2 中途島戰役 98
7.1.3 山本五十六之死 102
7.2 M-209密碼機加密和破譯 105
7.2.1 M-209密碼機回顧 105
7.2.2 M-209密碼機加密示例 106
7.2.3 M-209密碼機破譯 109
第8章 密碼分析實例 129
8.1 計算機中文信息實用加密方案分析 129
8.1.1 YGD加密方案分析 129
8.1.2 YGD加密方案的唯密文攻擊法 130
8.1.3 有關YGD加密方案的一些其他問題 132
8.1.4 破譯實例 132
8.1.5 破譯練習 133
8.2 MacLaren-Marsaglia軟件加密體制的分析 134
8.2.1 加密算法 135
8.2.2 線性同餘序列的特性及其計算 136
8.2.3 算法的破譯 137
8.2.4 雙重加密 139
8.2.5 破譯實例 141
8.2.6 相關公式推導 142
第9章 密碼分析方法探討 145
9.1 二元域上含錯線性方程組的解法及一些問題 145
9.1.1 二元域上含錯線性方程組和概率唯一解的相關定義 145
9.1.2 求解二元域上含錯線性方程組的方法 153
9.2 利用極大似然估計的方法還原前饋與序列 160
9.2.1 問題的提出 160
9.2.2 與門序列的還原 161
9.2.3 或門序列的還原 174
9.2.4 一些問題 177
9.2.5 實例剖析 177
第10章 銀行卡密碼(密鑰)設置技巧 180
參考文獻

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 355
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區