当前位置:首页 > 工业技术
现代密码学趣味之旅
现代密码学趣味之旅

现代密码学趣味之旅PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:彭长根编著
  • 出 版 社:北京:金城出版社
  • 出版年份:2015
  • ISBN:9787515512174
  • 页数:293 页
图书介绍:本书立足现代密码学技术,突出通俗、趣味等特点,通过创设场景,深入浅出的描述,让读者理解现代密码学技术及应用,如密码学的数学技术、加密、认证、密码共享、安全多方计算、密钥管理、轻量级密码和未来密码技术等,让广大读者感受到现代密码学技术之能力。
《现代密码学趣味之旅》目录

第1章 漫步密码学的发展之路 1

1.1 追溯古代信息保密之术 1

1.2 惊叹军事领域中的密码较量 4

1.2.1 荧屏故事中的密码学 4

1.2.2 古战场上的另类较量 6

1.2.3 国家安全的制高点 8

1.3 欣赏艺术视觉下的古典密码 13

1.3.1 替换与换位造就的密码艺术 14

1.3.2 古典密码实现的基本技巧 15

1.3.3 古典密码的局限性 20

1.4 初识应运而生的现代密码学 23

1.4.1 古典密码面临计算机的挑战 23

1.4.2 从艺术到科学——现代密码学的产生 25

1.4.3 打开密码之门的咒语——密钥 26

1.4.4 密码技术支撑下的信息安全 27

1.4.5 我国自己的商用密码标准 29

第2章 探寻现代密码学的数学之源 32

2.1 品味数论之美 32

2.1.1 数论之趣 32

2.1.2 由时钟想到的——模余运算 36

2.1.3 大素数判定的苦恼 38

2.1.4 欧拉函数和欧拉定理 41

2.1.5 中国古代数学的骄傲——孙子定理 42

2.2 领会从小学数学抽象出来的近世代数 44

2.2.1 抽象的“加法”与群论 44

2.2.2 由除法引出的有限域 46

2.2.3 域的“种子”——本原元 49

2.3 捉摸漂浮不定的随机数 50

2.3.1 砂锅炒板栗的故事 50

2.3.2 随机数生成算法 52

2.3.3 国家标准——《随机性检测规范》 53

2.4 见识计算机也难解的数学问题 54

2.4.1 计算机求解的“难”与“易” 54

2.4.2 计算机也“害怕”的数学问题 56

2.4.3 难解问题假设下的密码学 58

2.5 领略密码学领域中的数学家风采 60

2.5.1 信息论创始人与现代密码学的创立 60

2.5.2 计算机之父与密码破译 62

2.5.3 密码战背后的数学家 62

第3章 穿行对称密码系统之林 66

3.1 概貌略影 66

3.1.1 共享密钥的密码方案 66

3.1.2 信息的“搅拌” 67

3.1.3 分组密码 69

3.2 深入数据加密标准DES 72

3.2.1 概览算法框架 72

3.2.2 领会核心结构与技术细节 75

3.2.3 DES为什么被攻破 83

3.2.4 功不可没的商用标准 85

3.2.5 DES还能用吗? 86

3.3 剖析高级加密标准AES 87

3.3.1 AES走向前台 88

3.3.2 算法结构与技术细节 89

3.3.3 AES加密举例 102

3.3.4 AES vs DES 105

3.4 研读我国的对称密码标准SM4 105

3.4.1 国标SM4的诞生 105

3.4.2 算法细节浏览 106

3.4.3 应用举例与分析 113

3.4.4 无线通信安全的福音 115

3.5 认识轻量级对称密码 117

3.5.1 步步紧逼的应用需求 117

3.5.2 “瘦身”的密码算法 118

3.5.3 几个轻量级密码体制概览 118

3.5.4 应用普及还有多远 123

第4章 攀登公钥密码系统之崖 125

4.1 入门之引 125

4.1.1 无需共享密钥的密码方案 126

4.1.2 公钥密码的精髓——有陷门的单向函数 129

4.1.3 公钥密码能为我们做什么 131

4.2 赏析Diffie-Hellman密钥交换 135

4.2.1 密钥交换的苦恼 135

4.2.2 整数上的对数——离散对数 136

4.2.3 巧妙的Diffie-Hellman密钥协商 139

4.2.4 中间人攻击 141

4.3 探究整数分解引出的密码系统RSA 143

4.3.1 RSA设计之巧 143

4.3.2 RSA加密举例 148

4.3.3 RSA就在我们身边 150

4.3.4 RSA面临的挑战 152

4.3.5 Rivest、Shamir和Adleman其人其事 156

4.4 摸索椭圆曲线上的密码系统ECC 157

4.4.1 椭圆曲线方程 157

4.4.2 浅说椭圆曲线密码离散对数问题 162

4.4.3 椭圆曲线密码举例 163

4.4.4 被看好的公钥密码方案 165

4.4.5 ECC走向应用的及时雨——国家标准SM2 166

第5章 鉴赏信息安全认证技术之宝 170

5.1 感触网上交易的担忧 171

5.2 惊异信息伪造识别之术——Hash算法 174

5.2.1 信息也可以有“指纹” 174

5.2.2 单向Hash函数的构造 175

5.2.3 几个国际标准 176

5.2.4 生日悖论与生日攻击 181

5.2.5 让世界关注的国内成果 183

5.2.6 我国的杂凑算法标准SM3 184

5.3 赞赏身份识别技术 185

5.4 欣慰拥有数字签名之利器 189

5.4.1 从手写签名想到的 189

5.4.2 数字签名设计浅说 191

5.4.3 电子商务中的数字签名技术 196

5.4.4 需求催生的各种数字签名方案 199

5.4.5 保护数字版权的数字水印技术 205

第6章 踏入密钥管理技术之洲 208

6.1 困惑密钥管理之瓶颈 208

6.2 知晓密钥的类型 209

6.3 关注密钥管理的内容 210

6.3.1 密钥生成 210

6.3.2 密钥分发 213

6.3.3 密钥存储 214

6.4 浏览公钥密码基础设施PKI平台 214

6.4.1 PKI在我们身边 215

6.4.2 细谈PKI技术与应用 218

第7章 走进多方密码体制之园 223

7.1 初见多方密码体制之基石 223

7.1.1 买股票看承诺方案 223

7.1.2 从阿里巴巴的咒语看零知识证明 224

7.1.3 从扑克牌游戏看不经意传输协议 226

7.2 初探秘密共享 227

7.2.1 从绝密信息的分拆保存谈起 228

7.2.2 秘密共享设计方法 229

7.3 初解安全多方计算 232

7.3.1 百万富翁炫富引出安全多方计算 232

7.3.2 安全多方计算如何实现 233

7.3.3 安全多方计算能做什么 234

第8章 开启密码系统安全之门 236

8.1 明晰密码方案的安全含义 236

8.1.1 理论安全性 237

8.1.2 实际安全性 237

8.1.3 密码方案中的假设 239

8.2 了然密码方案的安全目标 240

8.2.1 网络攻击类型和攻击手段 240

8.2.2 加密方案的安全要求 242

8.2.3 数字签名方案的安全要求 243

8.3 见证学术界关注的研究——可证明安全 244

8.4 见闻密码方案的攻击案例 249

第9章 畅游密码学应用之地 254

9.1 贴近密码技术应用规范 254

9.2 追寻网上办公系统中的密码技术 256

9.3 体验电子邮件的加密与认证 259

9.4 关注网上购物安全保障技术 262

9.5 探求网上支付的安全防护 264

9.6 尝试QQ聊天隐私保护 267

9.7 关切手机信息安全 268

9.8 瞭望云计算中的密码技术 271

9.9 呼唤大数据时代的信息安全 274

第10章 登上密码学未来之舟 280

10.1 忧虑当前密码技术的局限性 280

10.2 惊奇混沌现象衍生的密码技术 282

10.3 遥望量子密码的身影 284

结束语 292

参考文献 293

相关图书
作者其它书籍
返回顶部