|
-- 會員 / 註冊 --
|
|
|
|
密碼歷史與傳奇 ( 簡體 字) |
作者:[美]克雷格·鮑爾(Craig P.Bauer) | 類別:1. -> 安全 -> 加密與解密 |
譯者: |
出版社:人民郵電出版社 | 3dWoo書號: 51204 詢問書籍請說出此書號!【缺書】 NT售價: 990 元 |
出版日:4/1/2019 |
頁數:519 |
光碟數:0 |
|
站長推薦: |
印刷:黑白印刷 | 語系: ( 簡體 版 ) |
|
加入購物車 │加到我的最愛 (請先登入會員) |
ISBN:9787115493965 |
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 序 |
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證) |
作者序: |
譯者序: |
前言: |
內容簡介:密碼歷史與傳奇適合對密碼學感興趣的大眾讀者閱讀,也適合大學相關專業將之作為課程教材使用,尤其適合大學教師將其作為教學參考書使用。 密碼歷史與傳奇 以通俗易懂的方式講述了密碼學的歷史和密碼算法,并生動地介紹了密碼學的一些應用實例。本書通過許多案例故事將原本非常專業的內容講述得生動有趣,因此,即使你沒有數學或密碼學的知識基礎,也可以閱讀本書。同時,作者在寫作本書時整理和引用了大量的首次公開發表的珍貴資料,使密碼學專業人士也能夠從書中獲得新知識和新資料。 |
目錄:第一部分 古典密碼學 第1章 古代根源 3 1.1 穴居人密碼 3 1.2 希臘密碼學 4 1.2.1 密碼棒密碼 4 1.2.2 波利比奧斯密碼 5 1.3 維京密碼 6 1.4 早期隱寫術 7 參考文獻和進階閱讀 8 第2章 單表代換密碼或MASC:消息的偽裝 10 2.1 凱撒密碼 10 2.2 其他單表代換密碼系統 11 2.3 埃德加·愛倫·坡 14 2.4 亞瑟·柯南·道爾 18 2.5 頻數分析 21 2.6 圣經密碼學 22 2.7 更多的頻數和模式詞 23 2.8 元音識別算法 27 2.8.1 蘇霍京方法 27 2.9 更多的單表代換密碼 30 2.10 單表代換密碼的密碼分析 33 2.11 殺手和作曲家的未被破譯的密碼 35 2.12 仿射密碼 37 2.13 摩爾斯電碼和霍夫曼編碼 42 2.14 單表代換密碼雜記 46 2.15 名字手冊 47 2.16 名字手冊的密碼分析 49 2.17 圖書密碼 52 參考文獻和進階閱讀 54 第3章 進展到一個不可破譯的密碼 61 3.1 維吉尼亞密碼 61 3.2 維吉尼亞密碼的發展史 63 3.3 維吉尼亞密碼分析 67 3.4 克里普托斯 76 3.5 自動密鑰 80 3.6 運動密鑰密碼系統及其分析 81 3.7 一次一密或維爾南密碼 93 3.8 破解不可破譯的密碼 97 3.9 偽隨機性 99 3.10 自1915年以來未解密的密碼 101 3.11 OTPs和SOE 102 3.12 歷史重寫 102 參考文獻和進階閱讀 104 第4章 換位密碼 108 4.1 簡單的重排和列換位 108 4.1.1 柵欄換位 108 4.1.2 矩形換位 109 4.1.3 更多換位路徑 111 4.2 列換位密碼的分析 112 4.3 歷史應用 117 4.4 易位構詞 118 4.5 兩重換位 120 4.6 詞換位 122 4.6.1 再會美國內戰密文 124 4.7 換位裝置 124 參考文獻和進階閱讀 128 第5章 莎士比亞、杰斐遜和約翰·F·肯尼迪 130 5.1 莎士比亞V.S.培根 130 5.2 托馬斯·杰斐遜:總統、密碼學家 135 5.3 密碼輪密碼的分析 137 5.4 波雷費密碼 148 5.5 波雷費密碼分析 153 5.5.1 計算機密碼分析 157 5.6 柯克霍夫原則 158 參考文獻和進階閱讀 159 第6章 第一次世界大戰和赫伯特·O·亞德里 164 6.1 齊默爾曼電報 164 6.2 ADFGX:一種新的密碼 167 6.3 ADFGX的密碼分析 169 6.4 赫伯特·O·亞德里 184 6.5 和平時期的勝利和一本回憶錄 187 6.6 收繳手稿事件 189 6.7 再次通過小說發財 190 6.8 赫伯特·O·亞德里是叛徒嗎 192 6.9 審查制度 193 參考文獻和進階閱讀 196 附錄 200 第7章 矩陣加密 201 7.1 萊文和希爾 201 7.2 矩陣加密的工作過程 202 7.3 萊文進行的攻擊 204 7.4 鮑爾和米爾華進行的攻擊 208 7.5 故事未完 212 參考文獻和進階閱讀 212 第8章 二戰:德軍的恩尼格瑪 216 8.1 機器的崛起 216 8.2 恩尼格瑪的工作過程 219 8.3 計算密鑰空間 223 8.4 密碼分析第一部分:恢復轉輪接線 225 8.5 密碼分析第二部分:恢復出日密鑰 241 8.6 攻破后的故事 245 8.7 艾倫·圖靈與布萊奇利莊園 245 8.8 洛倫茲密碼和巨人計算機 249 8.9 如果恩尼格瑪從未被破解會怎樣? 251 8.10 終點和新起點 252 參考文獻和進階閱讀 254 第9章 對日本的密碼戰 258 9.1 珍珠港預警 258 9.2 弗里德曼的團隊組建 259 9.3 對日本外交密碼——紅密的密碼分析 260 9.3.1 橙密 264 9.4 紫密:怎么運行的 265 9.5 紫密的密碼分析 267 9.6 魔術的實用性 271 9.7 密碼員 273 9.8 好萊塢的密碼員形象 279 9.9 語言上口頭代碼的使用 281 參考文獻和進階閱讀 281 第二部分 現代密碼學 第10章 克勞德·香農 289 10.1 關于克勞德·香農 289 10.2 熵 290 10.3 進一步討論 294 10.4 唯一解 295 10.5 茫然與困惑 296 參考文獻和進階閱讀 297 第11章 美國國家安全局 299 11.1 美國國家安全局的起源 300 11.2 瞬變電磁脈沖輻射標準技術 301 11.3 規模和預算 302 11.4 自由號和普韋布洛號 304 11.5 丘奇委員會的調查 306 11.6 冷戰后規模縮小 309 11.7 一些猜測 310 11.8 2000年及以后 312 11.9 NSA面試 313 11.10 BRUSA、UKUSA以及Echelon 314 參考文獻和進階閱讀 316 第12章 數據加密標準 321 12.1 DES是如何工作的 321 12.2 對DES的反應和密碼分析 330 12.2.1 異議1:和密鑰大小相關 330 12.2.2 異議2:S盒的保密性 333 12.2.3 S盒被揭示 334 12.3 電子前沿基金會和DES 334 12.4 第二次機會 336 12.5 有趣的特征 339 12.5.1 密碼學幽默 340 12.6 加密模式 341 12.6.1 萊文方法 341 12.6.2 現代加密模式 342 參考文獻和進階閱讀 346 第13章 公鑰密碼體制的誕生 349 13.1 美國獨立戰爭時期的密碼學家 349 13.2 迪菲—赫爾曼密鑰交換 350 13.3 RSA:來自麻省理工學院的解決方案 353 13.3.1 費馬小定理(1640) 354 13.3.2 歐幾里德算法 356 13.4 政府對密碼學研究的控制 359 13.5 RSA獲得專利,Alice和Bob生而自由 366 參考文獻和進階閱讀 368 第14章 攻擊RSA 369 14.1 11種非因數分解攻擊 369 14.1.1 攻擊1:共模攻擊 369 14.1.2 攻擊2:中間人攻擊 370 14.1.3 攻擊3:小解密指數攻擊 371 14.1.4 攻擊4:p或q的部分信息泄露攻擊 373 14.1.5 攻擊5:d的部分信息泄露攻擊 373 14.1.6 攻擊6:小加密指數攻擊 374 14.1.7 攻擊7:同加密指數攻擊 374 14.1.8 攻擊8:搜索消息空間 376 14.1.9 攻擊9:適應性選擇密文攻擊 376 14.1.10 攻擊10:時間攻擊 377 14.1.11 攻擊11:羅納德是錯誤的,懷特是正確的 378 14.2 因數分解挑戰 380 14.2.1 古老的問題 381 14.3 試除法和埃拉托色尼篩法(約前284—前204) 381 14.4 費馬分解法 384 14.5 歐拉分解法 385 14.6 波拉德p 1算法 387 14.7 狄克遜算法 388 14.7.1 二次篩法 393 14.8 波拉德數域篩法 394 14.8.1 其他的方法 395 14.8.2 密碼學幽默 395 參考文獻和進階閱讀 396 第15章 素性檢測與復雜性理論 399 15.1 一些關于素數的事實 399 15.2 費馬檢測 402 15.3 米勒—拉賓檢測 404 15.3.1 產生素數 406 15.4 確定性素性檢測 406 15.4.1 AKS 素性檢測(2002) 407 15.4.2 GIMPS 409 15.5 復雜類P與NP、概率性與確定性 410 15.6 瑞夫·墨克的公鑰系統 413 15.7 背包加密 416 15.8 蓋莫爾(Elgamal)加密 419 參考文獻和進階閱讀 421 第16章 認證性 426 16.1 來自于第二次世界大戰的問題 426 16.2 數字簽名及一些攻擊 428 16.2.1 攻擊12:選擇密文攻擊 428 16.2.2 攻擊13:針對共模問題的內部因子分解攻擊 429 16.2.3 攻擊14:內部人員的非因式分解攻擊 430 16.2.4 Elgamal簽名 431 16.3 散列函數:提速 431 16.3.1 李維斯特的MD5和NIST的SHA-1 432 16.4 數字簽名算法 435 參考文獻和進階閱讀 437 第17章 良好隱私 439 17.1 兩全其美 439 17.2 良好隱私的誕生 440 17.3 齊默爾曼的自述 444 17.4 實施問題 448 參考文獻和進階閱讀 450 第18章 流密碼 451 18.1 同余發生器 451 18.2 線性反饋移位寄存器 453 18.3 LFSR攻擊 455 18.4 手機流密碼A5/1 457 18.5 RC4 458 參考文獻和進階閱讀 460 第19章 Suite B全明星算法 464 19.1 橢圓曲線密碼 464 19.1.1 Elgamal,ECC版 470 19.2 ECC的幕后人物 471 19.3 高級加密標準 473 19.3.1 字節代換 475 19.3.2 行移位 479 19.3.3 列混淆 479 19.3.4 輪密鑰加 481 19.3.5 融會貫通:AES-128如何工作 482 19.4 AES攻擊 482 19.5 安全專家布魯斯·施奈爾 483 參考文獻和進階閱讀 484 第20章 可能的未來 489 20.1 量子密碼學:工作原理 489 20.2 量子密碼學:歷史背景 491 20.3 DNA計算 495 參考文獻和進階閱讀 500 索引 505 |
序: |
|