当前位置:首页 > 工业技术
密码编码和密码分析  原理与方法
密码编码和密码分析  原理与方法

密码编码和密码分析 原理与方法PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:(德)保尔(BauerF.L.)著;吴世忠等译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2001
  • ISBN:7111090845
  • 页数:368 页
图书介绍:
《密码编码和密码分析 原理与方法》目录

前言页 1

第一部分 密码编码学 5

第1章 导论 5

1.1 密码编码学和隐写术 5

1.2 符号码 5

1.3 公开代码:伪装 8

1.4 暗示 11

1.5 公开代码:利用虚码掩蔽 12

1.6 公开代码:采用栅格的隐藏 15

1.7 密码编码的方法的分类 16

第2章 密码编码学的方法和目标 18

2.1 密码编码学的本质 18

2.1.1 加密与解密方法 18

2.1.2 加密与解密机 20

2.1.3 密码技术与文学 20

2.1.4 密码研究机构 21

2.2 加密 22

2.2.1 词汇表、字符集 22

2.2.2 加密和解密 22

2.2.3 归纳定义 23

2.3 密码体制 23

2.3.1 基本概念 23

2.3.2 加密和编码 24

2.3.3 文本流 24

2.4 多音码 25

2.4.1 多音码 25

2.4.2 字间空格 26

2.5 字符集 26

2.5.1 明文字符集 26

2.5.2 技术字符集 27

2.6.2 分组 28

2.6.1 密钥需要变化 28

2.5.3 同态的情形 28

2.6 密钥 28

2.6.3 同构 29

2.6.4 香农 29

第3章 加密方法:简单代替 30

3.1 V(1)→W的情形 30

3.1.1 V→W:没有多名码和空字符的加密 30

3.1.2 V(1)→W:有多名码和空字符的加密 31

3.2 特殊情况:V←→V 31

3.2.1 自反置换 32

3.2.2 电路实现 33

3.2.3 单循环置换 33

3.2.4 混合密表 34

3.2.6 记数 35

3.2.5 借助口令字构造密表 35

3.2.7 圆盘加密和滑尺加密 36

3.2.8 带滑动窗的循环字符 36

3.3 V(1)→Wm:多叶简单代替 36

3.3.1 m=2双叶简单代替:V(1)→W2 36

3.3.2 m=3三叶简单代替:V(1)→W3 38

3.3.3 m=5五叶简单代替:V(1)→W5 38

3.3.4 m=8八叶简单代替:V(1)→W8 39

3.4 V(1)→W(m)的一般情况:夹叉式加密 39

3.4.1 约束条件 39

3.4.2 俄国的接合 41

第4章 加密方法:多字母代替和编码 42

4.1 V2→W(m)的情形 42

4.1.1 字母 42

4.1.2 双叶双码加密步V2←→V2 42

4.1.3 三叶双码代替V2→W3 46

4.2 Playfair和Delastelle的特殊情况:分层方法 47

4.2.1 Playfair密码 47

4.2.2 修改后的PLAYFAIR 49

4.2.3 Delastelle密码 49

4.3 V3→W(m)的情形 50

4.3.1 GioPPi 50

4.3.2 Henkels 50

4.4 V(n)→W(m)的一般情况:密本 51

4.4.1 词汇手册 52

4.4.2 两部本密本 53

4.4.3 现代密本 55

4.4.4 电报代码 56

4.4.5 商用密本 57

4.4.8 战壕密码 58

4.4.7 短命的密本 58

4.4.6 检错和纠错编码 58

第5章 加密方法:线性代替 60

5.1 自反线性代替 61

5.2 齐次线性代替 62

5.2.1 希尔 62

5.2.2 非齐次情况 62

5.2.3 计数 63

5.2.4 矩阵对的构造 64

5.2.5 自反矩阵的构造 65

5.3 二元线性代替 65

5.4 一般线性变换 65

5.5 线性代替的分解 66

5.6 十选一字母表 68

5.7.1 N=10的情况 69

5.7.2 N=2的情况: 69

5.7 带有十进制和二进制数的线性代替 69

5.7.3 图灵 70

第6章 加密方法:换位 71

6.1 最简单的方法 71

6.1.1 Crab 71

6.1.2 首字母互换 71

6.1.3 路径抄写 72

6.1.4 格子变换 73

6.2 纵行换位 74

6.2.1 口令字 74

6.2.2 矩形方案 75

6.2.3 两步法 75

6.2.4 Ubchi 76

6.2.5 置换的构造 76

6.3.1 历史 77

6.3 变位字 77

6.3.2 惟一性 78

第7章 多表加密:加密表族 80

7.1 迭代代替 80

7.1.1 同态 80

7.1.2 循环置换 81

7.2 移位和旋转密表 81

7.2.1 移位加密表 81

7.2.2 旋转加密表 82

7.2.3 伴随加密表 82

7.2.4 加密表的数量 83

7.3 转轮密码机 83

7.3.1 背景 84

7.3.2 自反转轮机 85

7.3.3 国防军的方案 86

7.3.5 ENIGMA代替 89

7.3.4 TYPEX 89

7.4 移位标准加密表:维吉尼亚密表和博福特密表 91

7.4.1 维吉尼亚加密步 91

7.4.2 EYRAUD 92

7.4.3 博福特加密步 92

7.4.4 逆向维吉尼亚加密步和逆向博福特加密步 92

7.4.5 波他加密步 93

7.5 非相关加密表 93

7.5.1 置换 94

7.5.2 Gripenstierna 94

7.5.3 MULTIPLEX 95

7.5.4 拉丁方要求 98

8.1.2 特理特米乌斯 101

8.1.1 艾伯蒂 101

8.1 早期使用周期密钥的方法 101

第8章 多表加密:密钥 101

8.2 双密钥 102

8.2.1 波他 102

8.2.2 维吉尼亚 103

8.2.3 三重密钥 103

8.3 弗纳姆加密 103

8.3.1 逐比特加密 104

8.3.2 弗纳姆 104

8.3.3 进位问题 104

8.4 准非周期密钥 105

8.4.1 繁琐的多表加密 105

8.4.2 多表加密的安全性 105

8.5.2 不规则的尝试 106

8.5 密钥序列的产生机器——密钥生成器 106

8.5.1 惠斯通 106

8.4.3 渐进加密 106

8.4.4 “规则”的转轮运动 106

8.5.3 由缺口和棘轮控制的轮运动 108

8.5.4 打字密码机 109

8.5.5 赫本 110

8.5.6 亚德利 111

8.5.7 绿密、红密和紫密 112

8.6 线外形成密钥序列 115

8.6.1 矩阵方幂 115

8.6.2 二元序列 115

8.7 非周期密钥 116

8.7.1 错觉 116

8.7.2 自身密钥 117

8.7.3 明文函数 119

8.7.4 流密码 119

8.8.3 坏习惯 120

8.8.2 无尽头和无意义 120

8.8 单个的一次性密钥 120

8.8.1 弗纳姆 120

8.8.4 不可破译的加密 121

8.8.5 不可破译密钥序列的生成 121

8.8.6 实际使用 121

8.8.7 误用 121

8.9 密钥协商和密钥管理 122

8.9.1 背景 122

8.9.2 密钥协商 122

8.9.3 密钥管理 124

第9章 方法类的合成 125

9.1 群性质 125

9.1.1 密钥群 125

9.1.4 SZ 126

9.1.3 T52 126

9.1.2 方法的合成 126

9.2 复合加密 127

9.2.1 复合加密 127

9.2.2 复合加密的需求 127

9.2.3 插接板 128

9.2.4 ADFGVX 128

9.2.5 ENIGMA复合加密 128

9.3 加密方法的相似性 128

9.4 香农的“和面团法” 128

9.4.1 混淆和扩散 129

9.4.2 Heureka 130

9.4.5 Polybios 133

9.4.6 Koehl 133

9.4.4 分层方法 133

9.4.3 香农 133

9.4.7 其他方法 134

9.5 数学运算产生的混淆和扩散 134

9.5.1 剩余运算 134

9.5.2 方幂 135

9.5.3 双向通信 137

9.5.4 普利尼·厄尔·蔡斯 137

9.6 DES和IDEA 137

9.6.1 DES算法 137

9.6.2 雪崩效应 140

9.6.3 DES的操作模式 141

9.6.4 DES的安全性 141

9.6.5 DES的继承者 142

9.6.6 密码系统和芯片 143

10.1 对称和非对称的加密方法 145

10.1.1 对称方法 145

第10章 公开加密密钥体制 145

10.1.2 非对称方法 146

10.1.3 加密和签名方法 146

10.2 单向函数 147

10.2.1 严格单向函数 147

10.2.2 陷门单向函数 148

10.2.3 效率界限 148

10.2.4 已知单向函数的例子 149

10.3 RSA方法 152

10.4 对RSA的密码分析攻击 153

10.4.1 qi的分解攻击 153

10.4.2 迭代攻击 154

10.4.3 ei较小时的攻击 156

10.4.4 风险 156

10.5 保密与认证 157

10.4.5 缺陷 157

10.6 公钥体制的安全性 158

第11章 加密安全性 159

11.1 密码错误 159

11.1.1 加密错误 159

11.1.2 技术错误 159

11.1.3 可能字攻击 160

11.1.4 填充 161

11.1.5 压缩 162

11.1.6 人为错误 162

11.1.7 使用容易记忆的口令和密钥 162

11.1.8 密钥的规律性 163

11.1.9 冒名顶替 163

11.1.10 通过非法手段获得密码资料 163

11.1.11 通过战争获得密码资料 163

11.2 密码学的格言 164

11.1.12 细节泄露 164

11.2.1 格言1 165

11.2.2 格言2 166

11.2.3 格言3 166

11.2.4 格言4 167

11.2.5 格言5 167

11.3 香农的标准 168

11.4 密码学和人权 169

11.4.1 问题 169

11.4.2 解决方案 170

11.4.3 托管加密标准 170

11.4.5 国家权力 171

11.4.6 出口政策 171

11.4.4 NSA 171

第二部分 密码分析 175

第12章 穷尽法的组合复杂度 175

12.1 单表简单加密 175

12.1.1 通常的简单代替(12.2.1中n=1的特例) 175

12.1.2 十选一采样字母表 176

12.1.3 CAESAR加法(12·2·3中n=1的情况) 176

12.2 单表多字母加密 176

12.2.1 一般的多字母代替 177

12.2.2 多字母齐次线性代替 177

12.2.3 多字母变换 177

12.2.4 换位 178

12.2.5 单表代替总结 178

12.3.4 d张表的维吉尼亚或博福特加密 179

12.3.3 d张表的艾伯蒂加密 179

12.3.5 多表加密总结 179

12.3.2 d张表的MULTIPLEX加密 179

12.3.1 d个字母表的PERMUTE加密 179

12.3 多表加密 179

12.4 组合复杂度注记 180

12.4.1 杰斐逊和巴泽里埃斯的圆柱加密 180

12.4.2 双重换位 181

12.4.3 维吉尼亚加密 181

12.5 穷尽密码分析 181

12.6 惟一解距离 183

12.7 穷尽攻击的实现 184

12.8 机械化穷尽 185

12.8.1 代替的穷尽 185

12.8.2 换位的穷尽 187

12.8.3 蛮力与不变性 187

第13章 语言分析:模式 188

13.1 重码模式的不变性 188

13.3.1 例子 190

13.2 加密方法的排除 190

13.3 模式查找 190

13.3.2 Aristocrats 191

13.3.3 字母脱漏 192

13.4 多字母模式查找 193

13.5 可能字方法 194

13.5.1 对照表 194

13.5.2 Murphy和Jager 194

13.5.3 Fuhrerbefehl 194

13.5.4 代替选取的不变性 198

13.6 模式词例的自动化穷尽 198

13.6.1 单词列表 198

13.6.2 模式查找 199

13.6.3 模式连接 199

13.6.4 搜索空间的减小 200

13.7 Pangrams 200

14.1 可能字位置的非重合穷尽 202

第14章 多表情形:可能字 202

14.2 可能字位置的二元非重合穷尽 204

14.3 德维亚里攻击 206

14.3.1 部分解密 206

14.3.2 完整解密 207

14.3.3 字母组合 209

14.3.4 德维亚里和吉维埃格 210

14.3.5 历史 211

14.4 可能字位置的Z字形穷尽 212

14.5 同构方法 213

14.5.1 Knox和Candela 213

14.5.2 条形方法 214

14.5.3 部分考查 214

14.6 隐藏明文——密文泄露 217

14.5.5 对策 217

14.5.4 可插接反射器 217

第15章 语言分析:频率 219

15.1 加密方法的排除 219

15.2 模式的不变性 220

15.3 直觉方法:频率轮廓 220

15.4 频率排序 222

15.4.1 频率排序的缺陷 223

15.4.2 频率计数 224

15.5 小集团和模式匹配 225

15.5.1 波动 225

15.5.2 小集团 228

15.5.3 例子 228

15.5.4 经验频率 229

15.6.1 平方距离 230

15.6.2 最优化 230

15.6 最优匹配 230

15.7 多字母频率 231

15.7.1 频率表 231

15.7.2 单词频率 233

15.7.3 位置 235

15.7.4 单词长度 235

15.7.5 单词的格式 235

15.7.6 空格 236

15.8 频率匹配的结合方法 236

15.8.1 例之一 236

15.8.2 例之二 238

15.8.3 最后结果 240

15.8.4 匹配一个尾部 241

15.8.5 一个不同的方法 241

15.9.2 利用隐含的对称性 242

15.9.1 可约情况 242

15.9 多字母代替的频率匹配 242

15.10 各式各样的其他方法 243

15.10.1 一个著名的密码 243

15.10.2 注记 244

15.11 再谈惟一解距离 244

第16章 Kappa和Chi 246

16.1 Kappa的定义和不变性 246

16.1.1 常用语言的Kappa值 247

16.1.2 两个结论 247

16.1.3 Kappa的期望值 248

16.2 Chi的定义和不变性 248

16.2.1 一般结果 249

16.2.2 特殊情形 249

16.2.3 两个结论 249

16.3 Kappa-Chi定理 250

16.2.4 Chi的期望值 250

16.4 Kappa-Phi定理 251

16.4.1 Kappa-Phi定理 251

16.4.2 Phi(T)与Psi(T)的区别 252

16.4.3 两个结论 252

16.4.4 Phi的期望值 253

16.5 字符频率的对称函数 253

第17章 周期性检验 255

17.1 弗里德曼的Kappa试验 256

17.2 多字母的Kappa试验 258

17.3 用机器进行的密码分析 259

17.3.1 穿孔卡的使用 259

17.3.2 锯木架 260

17.3.3 Robinson方法 261

17.3.5 快速分析机RAM 262

17.3.4 比较器 262

17.4 卡西斯基试验 263

17.4.1 早期的方法 263

17.4.2 巴贝奇对破解密码的贡献 264

17.4.3 例子 264

17.4.4 机器 266

17.5 建立深度和库尔巴克的Phi试验 267

17.5.1 列的形成 267

17.5.2 Phi试验忧于Kappa试验 268

17.5.3 例子 268

17.6 周期长度的估计 270

第18章 伴随加密表的校准 272

18.1 轮廓匹配 272

18.1.1 使用深度 272

18.1.2 绘制轮廓图 274

18.2.1 利用Chi 275

18.2 根据已知加密表校准 275

18.2.2 条形方法 276

18.2.3 额外的帮助 276

18.2.4 滑尺方法 278

18.2.5 方法总结 278

18.3 Chi试验:伴随字母表的互相校准 278

18.3.1 例子 279

18.3.2 获得中间密文 279

18.3.3 一个附带结果 282

18.4 原始加密表的恢复 282

18.5 克尔克霍夫斯的位置对称性 284

18.5.1 例子 284

18.5.2 Volapuk 287

18.5.3 令人吃惊的例子 287

18.6.2 位置的对称性 289

18.6.1 剥离 289

18.6 剥离复合加密:求差方法 289

18.6.3 使用机器 290

18.7 密本的破解 291

18.8 口令字的恢复 291

18.8.1 弗里德曼 291

18.8.2 再论弗里德曼 292

第19章 泄露 293

19.1 克尔克霍夫斯的重叠法 293

19.1.1 例子 293

19.1.2 位置对称性 294

19.2 用密钥群加密情况下的重叠法 294

19.2.1 纯加密 295

19.2.2 差 296

19.2.3 循环密钥群 296

19.2.5 特殊情况C_2~5 299

19.2.4 其他密钥群 299

19.2.6 Tunny 301

19.2.7 Sturgeon 306

19.3 复合加密代码的同相重叠法 307

19.3.1 指标的使用 307

19.3.2 孔策 309

19.4 密文-密文泄露 310

19.4.1 密钥的密文-密文泄露 310

19.4.2 化简为明文-明文的泄露 311

19.5 辛科夫方法 314

19.5.1 密钥的直积 314

19.5.2 中间加密 316

19.5.3 还原 318

19.6 密文-密文泄露:双倍法 319

19.6.1 法国 320

19.6.2 波兰Ⅰ 321

19.6.3 波兰Ⅱ 324

19.6.4 英国 327

19.7 明文-密文泄露:反馈循环 330

19.7.1 图灵BOMBE 331

19.7.2 Turing-Welchman BOMBE 334

19.7.3 更多的BOMBE 335

19.7.4 计算机的出现 337

第20章 线性分析 339

20.1 线性多码代替的化简 339

20.1.1 例子 339

20.1.2 一个缺憾 340

20.2 密钥还原 340

20.3 线性移位寄存器的还原 341

21.1.1 例子 344

21.1 换位 344

第21章 猜字法 344

21.1.2 移位的列 346

21.1.3 说明 346

21.1.4 代码组模式 346

21.1.5 虚幻的复杂 346

21.2 双重纵行换位 347

21.3 复合猜字法 347

21.3.1 例子 347

21.3.2 实际应用 348

21.3.3 Hassard、Grosvenor、Holden 348

第22章 总结 350

22.1 成功的破译 350

22.1.1 海军侦察破译处和外交部密码服务处 351

22.1.2 日本的密码分析机构 353

22.2.1 魅力与不幸 354

22.1.3 前苏联陆军总情报局 354

22.2 非授权解密者的操作方式 354

22.2.2 个性 355

22.2.3 策略 355

22.2.4 隐藏的危险 356

22.2.5 解密的层次 356

22.2.6 暴力 357

22.2.7 预防 357

22.3 虚假的安全 357

22.4 密码学的重要性 358

22.4.1 顾虑 358

22.4.2 新思想 359

22.4.3 破解秘密的实质 359

附录A 公理化信息论 361

返回顶部