-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

密碼歷史與傳奇

( 簡體 字)
作者:[美]克雷格·鮑爾(Craig P.Bauer)類別:1. -> 安全 -> 加密與解密
譯者:
出版社:人民郵電出版社密碼歷史與傳奇 3dWoo書號: 51204
詢問書籍請說出此書號!

缺書
NT售價: 990

出版日:4/1/2019
頁數:519
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787115493965
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

密碼歷史與傳奇適合對密碼學感興趣的大眾讀者閱讀,也適合大學相關專業將之作為課程教材使用,尤其適合大學教師將其作為教學參考書使用。
密碼歷史與傳奇 以通俗易懂的方式講述了密碼學的歷史和密碼算法,并生動地介紹了密碼學的一些應用實例。本書通過許多案例故事將原本非常專業的內容講述得生動有趣,因此,即使你沒有數學或密碼學的知識基礎,也可以閱讀本書。同時,作者在寫作本書時整理和引用了大量的首次公開發表的珍貴資料,使密碼學專業人士也能夠從書中獲得新知識和新資料。
目錄:

第一部分 古典密碼學
第1章 古代根源 3
1.1 穴居人密碼 3
1.2 希臘密碼學 4
1.2.1 密碼棒密碼 4
1.2.2 波利比奧斯密碼 5
1.3 維京密碼 6
1.4 早期隱寫術 7
參考文獻和進階閱讀 8
第2章 單表代換密碼或MASC:消息的偽裝 10
2.1 凱撒密碼 10
2.2 其他單表代換密碼系統 11
2.3 埃德加·愛倫·坡 14
2.4 亞瑟·柯南·道爾 18
2.5 頻數分析 21
2.6 圣經密碼學 22
2.7 更多的頻數和模式詞 23
2.8 元音識別算法 27
2.8.1 蘇霍京方法 27
2.9 更多的單表代換密碼 30
2.10 單表代換密碼的密碼分析 33
2.11 殺手和作曲家的未被破譯的密碼 35
2.12 仿射密碼 37
2.13 摩爾斯電碼和霍夫曼編碼 42
2.14 單表代換密碼雜記 46
2.15 名字手冊 47
2.16 名字手冊的密碼分析 49
2.17 圖書密碼 52
參考文獻和進階閱讀 54
第3章 進展到一個不可破譯的密碼 61
3.1 維吉尼亞密碼 61
3.2 維吉尼亞密碼的發展史 63
3.3 維吉尼亞密碼分析 67
3.4 克里普托斯 76
3.5 自動密鑰 80
3.6 運動密鑰密碼系統及其分析 81
3.7 一次一密或維爾南密碼 93
3.8 破解不可破譯的密碼 97
3.9 偽隨機性 99
3.10 自1915年以來未解密的密碼 101
3.11 OTPs和SOE 102
3.12 歷史重寫 102
參考文獻和進階閱讀 104
第4章 換位密碼 108
4.1 簡單的重排和列換位 108
4.1.1 柵欄換位 108
4.1.2 矩形換位 109
4.1.3 更多換位路徑 111
4.2 列換位密碼的分析 112
4.3 歷史應用 117
4.4 易位構詞 118
4.5 兩重換位 120
4.6 詞換位 122
4.6.1 再會美國內戰密文 124
4.7 換位裝置 124
參考文獻和進階閱讀 128
第5章 莎士比亞、杰斐遜和約翰·F·肯尼迪 130
5.1 莎士比亞V.S.培根 130
5.2 托馬斯·杰斐遜:總統、密碼學家 135
5.3 密碼輪密碼的分析 137
5.4 波雷費密碼 148
5.5 波雷費密碼分析 153
5.5.1 計算機密碼分析 157
5.6 柯克霍夫原則 158
參考文獻和進階閱讀 159
第6章 第一次世界大戰和赫伯特·O·亞德里 164
6.1 齊默爾曼電報 164
6.2 ADFGX:一種新的密碼 167
6.3 ADFGX的密碼分析 169
6.4 赫伯特·O·亞德里 184
6.5 和平時期的勝利和一本回憶錄 187
6.6 收繳手稿事件 189
6.7 再次通過小說發財 190
6.8 赫伯特·O·亞德里是叛徒嗎 192
6.9 審查制度 193
參考文獻和進階閱讀 196
附錄 200
第7章 矩陣加密 201
7.1 萊文和希爾 201
7.2 矩陣加密的工作過程 202
7.3 萊文進行的攻擊 204
7.4 鮑爾和米爾華進行的攻擊 208
7.5 故事未完 212
參考文獻和進階閱讀 212
第8章 二戰:德軍的恩尼格瑪 216
8.1 機器的崛起 216
8.2 恩尼格瑪的工作過程 219
8.3 計算密鑰空間 223
8.4 密碼分析第一部分:恢復轉輪接線 225
8.5 密碼分析第二部分:恢復出日密鑰 241
8.6 攻破后的故事 245
8.7 艾倫·圖靈與布萊奇利莊園 245
8.8 洛倫茲密碼和巨人計算機 249
8.9 如果恩尼格瑪從未被破解會怎樣? 251
8.10 終點和新起點 252
參考文獻和進階閱讀 254
第9章 對日本的密碼戰 258
9.1 珍珠港預警 258
9.2 弗里德曼的團隊組建 259
9.3 對日本外交密碼——紅密的密碼分析 260
9.3.1 橙密 264
9.4 紫密:怎么運行的 265
9.5 紫密的密碼分析 267
9.6 魔術的實用性 271
9.7 密碼員 273
9.8 好萊塢的密碼員形象 279
9.9 語言上口頭代碼的使用 281
參考文獻和進階閱讀 281
第二部分 現代密碼學
第10章 克勞德·香農 289
10.1 關于克勞德·香農 289
10.2 熵 290
10.3 進一步討論 294
10.4 唯一解 295
10.5 茫然與困惑 296
參考文獻和進階閱讀 297
第11章 美國國家安全局 299
11.1 美國國家安全局的起源 300
11.2 瞬變電磁脈沖輻射標準技術 301
11.3 規模和預算 302
11.4 自由號和普韋布洛號 304
11.5 丘奇委員會的調查 306
11.6 冷戰后規模縮小 309
11.7 一些猜測 310
11.8 2000年及以后 312
11.9 NSA面試 313
11.10 BRUSA、UKUSA以及Echelon 314
參考文獻和進階閱讀 316
第12章 數據加密標準 321
12.1 DES是如何工作的 321
12.2 對DES的反應和密碼分析 330
12.2.1 異議1:和密鑰大小相關 330
12.2.2 異議2:S盒的保密性 333
12.2.3 S盒被揭示 334
12.3 電子前沿基金會和DES 334
12.4 第二次機會 336
12.5 有趣的特征 339
12.5.1 密碼學幽默 340
12.6 加密模式 341
12.6.1 萊文方法 341
12.6.2 現代加密模式 342
參考文獻和進階閱讀 346
第13章 公鑰密碼體制的誕生 349
13.1 美國獨立戰爭時期的密碼學家 349
13.2 迪菲—赫爾曼密鑰交換 350
13.3 RSA:來自麻省理工學院的解決方案 353
13.3.1 費馬小定理(1640) 354
13.3.2 歐幾里德算法 356
13.4 政府對密碼學研究的控制 359
13.5 RSA獲得專利,Alice和Bob生而自由 366
參考文獻和進階閱讀 368
第14章 攻擊RSA 369
14.1 11種非因數分解攻擊 369
14.1.1 攻擊1:共模攻擊 369
14.1.2 攻擊2:中間人攻擊 370
14.1.3 攻擊3:小解密指數攻擊 371
14.1.4 攻擊4:p或q的部分信息泄露攻擊 373
14.1.5 攻擊5:d的部分信息泄露攻擊 373
14.1.6 攻擊6:小加密指數攻擊 374
14.1.7 攻擊7:同加密指數攻擊 374
14.1.8 攻擊8:搜索消息空間 376
14.1.9 攻擊9:適應性選擇密文攻擊 376
14.1.10 攻擊10:時間攻擊 377
14.1.11 攻擊11:羅納德是錯誤的,懷特是正確的 378
14.2 因數分解挑戰 380
14.2.1 古老的問題 381
14.3 試除法和埃拉托色尼篩法(約前284—前204) 381
14.4 費馬分解法 384
14.5 歐拉分解法 385
14.6 波拉德p 1算法 387
14.7 狄克遜算法 388
14.7.1 二次篩法 393
14.8 波拉德數域篩法 394
14.8.1 其他的方法 395
14.8.2 密碼學幽默 395
參考文獻和進階閱讀 396
第15章 素性檢測與復雜性理論 399
15.1 一些關于素數的事實 399
15.2 費馬檢測 402
15.3 米勒—拉賓檢測 404
15.3.1 產生素數 406
15.4 確定性素性檢測 406
15.4.1 AKS 素性檢測(2002) 407
15.4.2 GIMPS 409
15.5 復雜類P與NP、概率性與確定性 410
15.6 瑞夫·墨克的公鑰系統 413
15.7 背包加密 416
15.8 蓋莫爾(Elgamal)加密 419
參考文獻和進階閱讀 421
第16章 認證性 426
16.1 來自于第二次世界大戰的問題 426
16.2 數字簽名及一些攻擊 428
16.2.1 攻擊12:選擇密文攻擊 428
16.2.2 攻擊13:針對共模問題的內部因子分解攻擊 429
16.2.3 攻擊14:內部人員的非因式分解攻擊 430
16.2.4 Elgamal簽名 431
16.3 散列函數:提速 431
16.3.1 李維斯特的MD5和NIST的SHA-1 432
16.4 數字簽名算法 435
參考文獻和進階閱讀 437
第17章 良好隱私 439
17.1 兩全其美 439
17.2 良好隱私的誕生 440
17.3 齊默爾曼的自述 444
17.4 實施問題 448
參考文獻和進階閱讀 450
第18章 流密碼 451
18.1 同余發生器 451
18.2 線性反饋移位寄存器 453
18.3 LFSR攻擊 455
18.4 手機流密碼A5/1 457
18.5 RC4 458
參考文獻和進階閱讀 460
第19章 Suite B全明星算法 464
19.1 橢圓曲線密碼 464
19.1.1 Elgamal,ECC版 470
19.2 ECC的幕后人物 471
19.3 高級加密標準 473
19.3.1 字節代換 475
19.3.2 行移位 479
19.3.3 列混淆 479
19.3.4 輪密鑰加 481
19.3.5 融會貫通:AES-128如何工作 482
19.4 AES攻擊 482
19.5 安全專家布魯斯·施奈爾 483
參考文獻和進階閱讀 484
第20章 可能的未來 489
20.1 量子密碼學:工作原理 489
20.2 量子密碼學:歷史背景 491
20.3 DNA計算 495
參考文獻和進階閱讀 500
索引 505
序: