书籍详情
经典密码学与现代密码学
作者:(美)斯皮尔曼 著,叶阮健,曹英,张长富 译;叶阮健译
出版社:清华大学出版社
出版时间:2005-07-01
ISBN:9787302107408
定价:¥35.00
购买这本书可以去
内容简介
本书主要从三个方面来介绍密码学的知识:第一部分介绍了经典密码学的经典问题,包括单码加密法、仿射加密法、多页加密法、多图加密法和换位加密法;第二部分介绍了现代密码学,包括流加密法、块加密法和公钥加密法;第三部分介绍了密码学的未来,并对量子加密法进行了简单介绍。 本书一个突出的特点是,对加密破妥进行了详细描述,使读者既掌握加密的内部算法,又能了解各种加密法的弱点。与本书配套的CAP软件实现了各种加密法读者可以利用该软件进行加密和解密,从而增强了本书的科学性和适用性。每章末尾还给出了一些复习题,给读者以很大的启发和想象力。 本书不仅是一本很好的密码学教材,对密码学研究人员和广大密码学爱好者也是都明一本不可多得的参考用书。
作者简介
暂缺《经典密码学与现代密码学》作者简介
目录
第1章 密码学概论1
1.0 概述1
1.1 密码学1
1.2 重要术语3
1.3 加密法的评价3
1.4 密码分析法4
1.5 编码与加密法的历史简介5
1.6 经典加密法与现代加密法7
1.7 CAP软件介绍7
1.8 本章小结9
1.9 重要术语10
习题10
第一部分 经典加密法
第2章 经典单码加密法15
2.0 概述15
2.1 关键词加密法15
2.1.1 关键词加密法的分析法17
2.1.2 频率信息17
2.1.3 使用CAP软件破解多关键词加密法20
2.2 仿射加密法24
2.2.1 仿射加密法的加密分析24
2.3 多文字加密法25
2.3.1 多文字加密法的分析26
2.4 单码加密法的历史简介27
2.5 本章小结28
2.6 重要术语29
习题29
第3章 经典多码加密法32
3.0 概述32
3.1 Vigenere加密法32
3.1.1 Vigenere加密法分析34
3.1.2 用CAP分析Vigenere加密法37
3.2 自动密钥加密法40
3.2.1 自动密钥加密法的分析41
3.3 Nihilist加密法43
3.4 圆柱面加密法44
3.4.1 Bazeries圆柱面加密法的分析45
3.5 回转轮加密法48
3.5.1 Enigma加密法的破解50
3.5.2 使用CAP软件破解回转轮加密法51
3.6 加密机的历史简介52
3.7 本章小结54
3.8 重要术语55
习题56
第4章 经典多图加密法58
4.0 概述58
4.1 Playfair加密法58
4.1.1 Playfair加密法分析60
4.1.2 用CAP软件分析Playfair加密法64
4.2 Hill加密法65
4.2.1 在CAP软件中实现Hill加密法66
4.2.2 Hill加密法分析66
4.3 Beale加密法的历史简介68
4.4 本章小结71
4.5 重要术语72
习题72
第5章 经典换位加密法74
5.0 概述74
5.1 置换加密法75
5.1.1 置换加密法分析76
5.2 列置换加密法77
5.2.1 列换位加密法分析78
5.2.2 使用CAP软件来破解列换位加密法82
5.3 双重换位加密法83
5.3.1 双重换位加密法分析84
5.3.2 使用CAP软件破解双重换位加密法85
5.4 换位加密法的历史简介85
5.5 本章小结87
5.6 重要术语88
习题88
第二部分 现代加密法
第6章 流加密法93
6.0 概述93
6.0.1 计算机的特征93
6.0.2 XOR逻辑运算94
6.1 流加密法95
6.1.1 线性反馈移位寄存器96
6.1.2 LFSR周期分析97
6.1.3 随机位测试99
6.1.4 在CAP软件中实现流加密法100
6.2 破解流加密法101
6.2.1 用插入攻击法破解流加密法101
6.2.2 可能词攻击法一:位串匹配攻击法102
6.2.3 可能词攻击法二:单词匹配攻击法104
6.2.4 使用CAP软件破解流加密法105
6.3 其他流加密法的实现105
6.3.1 RC4106
6.3.2 评估RC4109
6.3.3 A5109
6.3.4 单元自动操作110
6.3.5 生成随机数的其他方法114
6.4 一种不可破解的加密法114
6.5 实际应用114
6.6 流加密法历史简介115
6.7 本章小结116
6.8 重要术语117
习题117
第7章 块加密法119
7.0 概述119
7.1 块加密法的模式120
7.1.1 现代块加密法的模式121
7.1.2 关于填充问题122
7.2 乘积加密法123
7.2.1 块加密法的评估124
7.3 数据加密标准124
7.3.1 DES密钥125
7.3.2 DES的各个阶段126
7.3.3 DES的其他实现131
7.3.4 CAP软件的DES实现131
7.3.5 DES分析133
7.4 IDEA143
7.5 高级加密标准144
7.5.1 Rijndael结构145
7.5.2 密钥生成150
7.5.3 AES的操作151
7.5.4 AES的安全性151
7.5.5 硬件实现152
7.5.6 其他候选加密算法154
7.6 块加密法的使用158
7.6.1 网络连接概述159
7.6.2 IPSec160
7.7 块加密法的历史简介161
7.8 本章小结162
7.9 重要术语163
习题163
第8章公钥加密法166
8.0 概述166
8.1公钥的加密解密过程167
8.2 RSA168
8.3 数字理论概述171
8.3.1 反模运算171
8.3.2 素数问题172
8.3.3 快速指数计算175
8.4 CAP软件的RSA实现176
8.5 RSA分析177
8.5.1 大整数的因子分解178
8.5.2 其他的RSA攻击法180
8.6 ElGamal公钥系统183
8.6.1 生成器数字184
8.6.2 用CAP软件来实现ElGamal185
8.6.3 小结186
8.7 背包加密法186
8.7.1 破解背包加密法188
8.7.2 CAP软件中的背包加密法190
8.8 椭圆曲线加密法191
8.8.1 算法评述193
8.9 公钥加密法的应用194
8.10 公钥加密法的历史简介195
8.11 本章小结195
8.12 重要术语196
习题196
第9章密钥管理、数字签名、散列函数与证书200
9.0 概述200
9.1 密钥交换201
9.1.1 Internet密钥交换过程203
9.1.2 组密钥204
9.1.3 广播加密208
9.2 可靠性210
9.3 数字签名212
9.3.1 散列函数213
9.3.1.1 MD5214
9.3.1.2 安全散列算法(SHA)216
9.3.1.3 MD5与SHA1的比较218
9.3.1.4 基于块加密法的散列函数218
9.3.1.5 对散列函数的攻击219
9.3.1.6 CAP中的散列函数221
9.3.2 盲签名222
9.3.3 数字签名标准225
9.4 公钥基础设施和证书227
9.4.1 建立证书228
9.4.2 证书内容229
9.4.3 使用证书230
9.4.4 证书的回收231
9.5 应用231
9.5.1 智能卡231
9.5.2 安全套接层232
9.6 历史回顾234
9.7 本章小结235
9.8 重要术语236
习题236
第三部分 密码学的未来
第10章 量子密码学243
10.0 概述243
10.1 量子系统概述243
10.1.1 量子位243
10.1.2 量子物理的世界244
10.2 量子因子分解246
10.3 量子密钥管理248
10.3.1 窃听250
10.3.2 实验验证252
10.4 本章小结252
10.5 重要术语253
习题253
1.0 概述1
1.1 密码学1
1.2 重要术语3
1.3 加密法的评价3
1.4 密码分析法4
1.5 编码与加密法的历史简介5
1.6 经典加密法与现代加密法7
1.7 CAP软件介绍7
1.8 本章小结9
1.9 重要术语10
习题10
第一部分 经典加密法
第2章 经典单码加密法15
2.0 概述15
2.1 关键词加密法15
2.1.1 关键词加密法的分析法17
2.1.2 频率信息17
2.1.3 使用CAP软件破解多关键词加密法20
2.2 仿射加密法24
2.2.1 仿射加密法的加密分析24
2.3 多文字加密法25
2.3.1 多文字加密法的分析26
2.4 单码加密法的历史简介27
2.5 本章小结28
2.6 重要术语29
习题29
第3章 经典多码加密法32
3.0 概述32
3.1 Vigenere加密法32
3.1.1 Vigenere加密法分析34
3.1.2 用CAP分析Vigenere加密法37
3.2 自动密钥加密法40
3.2.1 自动密钥加密法的分析41
3.3 Nihilist加密法43
3.4 圆柱面加密法44
3.4.1 Bazeries圆柱面加密法的分析45
3.5 回转轮加密法48
3.5.1 Enigma加密法的破解50
3.5.2 使用CAP软件破解回转轮加密法51
3.6 加密机的历史简介52
3.7 本章小结54
3.8 重要术语55
习题56
第4章 经典多图加密法58
4.0 概述58
4.1 Playfair加密法58
4.1.1 Playfair加密法分析60
4.1.2 用CAP软件分析Playfair加密法64
4.2 Hill加密法65
4.2.1 在CAP软件中实现Hill加密法66
4.2.2 Hill加密法分析66
4.3 Beale加密法的历史简介68
4.4 本章小结71
4.5 重要术语72
习题72
第5章 经典换位加密法74
5.0 概述74
5.1 置换加密法75
5.1.1 置换加密法分析76
5.2 列置换加密法77
5.2.1 列换位加密法分析78
5.2.2 使用CAP软件来破解列换位加密法82
5.3 双重换位加密法83
5.3.1 双重换位加密法分析84
5.3.2 使用CAP软件破解双重换位加密法85
5.4 换位加密法的历史简介85
5.5 本章小结87
5.6 重要术语88
习题88
第二部分 现代加密法
第6章 流加密法93
6.0 概述93
6.0.1 计算机的特征93
6.0.2 XOR逻辑运算94
6.1 流加密法95
6.1.1 线性反馈移位寄存器96
6.1.2 LFSR周期分析97
6.1.3 随机位测试99
6.1.4 在CAP软件中实现流加密法100
6.2 破解流加密法101
6.2.1 用插入攻击法破解流加密法101
6.2.2 可能词攻击法一:位串匹配攻击法102
6.2.3 可能词攻击法二:单词匹配攻击法104
6.2.4 使用CAP软件破解流加密法105
6.3 其他流加密法的实现105
6.3.1 RC4106
6.3.2 评估RC4109
6.3.3 A5109
6.3.4 单元自动操作110
6.3.5 生成随机数的其他方法114
6.4 一种不可破解的加密法114
6.5 实际应用114
6.6 流加密法历史简介115
6.7 本章小结116
6.8 重要术语117
习题117
第7章 块加密法119
7.0 概述119
7.1 块加密法的模式120
7.1.1 现代块加密法的模式121
7.1.2 关于填充问题122
7.2 乘积加密法123
7.2.1 块加密法的评估124
7.3 数据加密标准124
7.3.1 DES密钥125
7.3.2 DES的各个阶段126
7.3.3 DES的其他实现131
7.3.4 CAP软件的DES实现131
7.3.5 DES分析133
7.4 IDEA143
7.5 高级加密标准144
7.5.1 Rijndael结构145
7.5.2 密钥生成150
7.5.3 AES的操作151
7.5.4 AES的安全性151
7.5.5 硬件实现152
7.5.6 其他候选加密算法154
7.6 块加密法的使用158
7.6.1 网络连接概述159
7.6.2 IPSec160
7.7 块加密法的历史简介161
7.8 本章小结162
7.9 重要术语163
习题163
第8章公钥加密法166
8.0 概述166
8.1公钥的加密解密过程167
8.2 RSA168
8.3 数字理论概述171
8.3.1 反模运算171
8.3.2 素数问题172
8.3.3 快速指数计算175
8.4 CAP软件的RSA实现176
8.5 RSA分析177
8.5.1 大整数的因子分解178
8.5.2 其他的RSA攻击法180
8.6 ElGamal公钥系统183
8.6.1 生成器数字184
8.6.2 用CAP软件来实现ElGamal185
8.6.3 小结186
8.7 背包加密法186
8.7.1 破解背包加密法188
8.7.2 CAP软件中的背包加密法190
8.8 椭圆曲线加密法191
8.8.1 算法评述193
8.9 公钥加密法的应用194
8.10 公钥加密法的历史简介195
8.11 本章小结195
8.12 重要术语196
习题196
第9章密钥管理、数字签名、散列函数与证书200
9.0 概述200
9.1 密钥交换201
9.1.1 Internet密钥交换过程203
9.1.2 组密钥204
9.1.3 广播加密208
9.2 可靠性210
9.3 数字签名212
9.3.1 散列函数213
9.3.1.1 MD5214
9.3.1.2 安全散列算法(SHA)216
9.3.1.3 MD5与SHA1的比较218
9.3.1.4 基于块加密法的散列函数218
9.3.1.5 对散列函数的攻击219
9.3.1.6 CAP中的散列函数221
9.3.2 盲签名222
9.3.3 数字签名标准225
9.4 公钥基础设施和证书227
9.4.1 建立证书228
9.4.2 证书内容229
9.4.3 使用证书230
9.4.4 证书的回收231
9.5 应用231
9.5.1 智能卡231
9.5.2 安全套接层232
9.6 历史回顾234
9.7 本章小结235
9.8 重要术语236
习题236
第三部分 密码学的未来
第10章 量子密码学243
10.0 概述243
10.1 量子系统概述243
10.1.1 量子位243
10.1.2 量子物理的世界244
10.2 量子因子分解246
10.3 量子密钥管理248
10.3.1 窃听250
10.3.2 实验验证252
10.4 本章小结252
10.5 重要术语253
习题253
猜您喜欢