1.密码学拥有悠久的历史和广阔的应用空间,无论是在战场还是商场,也无论是在波澜壮阔的历史变迁中还是寻常百姓的日常生活里,都有密码的身影。 2.从古罗马时代的凯撒密码到现代谍战的摩斯电码,从镖局走镖的江湖暗号到量子加密通信,无一不体现了密码学的应用和更迭。 3.密码学经历了几千年的发展和化,形成了无数的分支与世代,当你站在浩渺的密码学世界门口,想要叩响密码学的大门时,必须借助清晰的指引和有利的工具,而本书旨在为你提供这样的帮助。
售 价:¥
纸质售价:¥78.80购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
内容提要
前 言
第一部分 基础背景知识
第 1 章 密码学简介
1.1 密码学简史
1.1.1 古代密码学发展
1.1.2 近代密码学发展
1.1.3 现代密码学发展
1.2 密码学概念
1.2.1 密码学的基本要素
1.2.2 密码学的基本原则
1.2.3 密码分析方式
1.2.4 对称/非对称加密
1.3 编码
1.3.1 ASCII 编码
1.3.2 异或运算
第 2 章 数学基础
2.1 集合
2.2 除法定理
2.3 欧几里得算法
2.4 模运算
2.4.1 模运算定义
2.4.2 身份证校验码
2.5 欧拉函数
2.6 默比乌斯函数
2.7 模的幂运算
2.7.1 欧拉定理
2.7.2 快速模幕运算
2.7.3 方程 求解
2.8 二次剩余
2.9 代数基础
2.9.1 群
2.9.2 环
2.9.3 域
2.10 有限域
2.11 多项式运算
2.12 GF(2n)
2.13 本章习题
第 3 章 密码学中的信息理论
3.1 熵
3.1.1 熵的定义
3.1.2 一些重要不等式
3.1.3 英语的熵
3.1.4 中文的熵
3.1.5 摩斯电码
3.2 霍夫曼编码
3.3 一次一密/Vernam 密码
3.3.1 加密步骤
3.3.2 重复使用密钥的后果
3.4 完善保密性
3.4.1 理论安全性
3.4.2 唯一解距离
3.4.3 实际保密性
3.5 多项式时间
3.6 本章习题
第二部分 对称密码学
第 4 章 古典密码学
4.1 凯撒密码/移位密码
4.1.1 加密步骤
4.1.2 密码分析
4.1.3 凯撒密码的改进
4.2 反切码
4.3 维吉尼亚密码
4.3.1 加密步骤
4.3.2 密码分析
4.3.3 弗里德曼检验
4.3.4 卡西斯基检验
4.4 仿射密码
4.4.1 加密步骤
4.4.2 密码分析
4.5 希尔密码
4.5.1 线性代数基本运算
4.5.2 加密步骤
4.5.3 密码分析
4.6 默克尔-赫尔曼背包密码[1]
4.6.1 加密步骤
4.6.2 密码分析
4.7 其他密码
4.7.1 普费尔密码
4.7.2 ADFGVX 密码
4.7.3 矩形换位密码
4.7.4 矩形换位密码分析
4.7.5 单字母替换密码分析
4.8 本章习题
第 5 章 流密码
5.1 RC4
5.1.1 加密步骤
5.1.2 RC4 密码示例
5.1.3 密码分析
5.2 祖冲之密码
5.2.1 加密描述
5.2.2 祖冲之密码示例
5.2.3 密码分析
5.3 无线通信应用
5.4 本章习题
第 6 章 分组密码
6.1 分组密码模式
6.1.1 ECB
6.1.2 CBC
6.1.3 CFB
6.1.4 其他模式
6.2 费斯妥密码结构
6.3 DES
6.3.1 初始置换与逆初始置换
6.3.2 轮函数
6.3.3 密钥扩展
6.3.4 完整 DES 加密示例
6.3.5 解密步骤
6.3.6 密码分析
6.4 AES
6.4.1 发展历史
6.4.2 字节替代
6.4.3 行位移
6.4.4 列混淆
6.4.5 轮密钥加
6.4.6 密钥扩展
6.4.7 完整 AES 加密示例
6.4.8 应用场景
6.4.9 密码分析
6.5 SM4
6.5.1 加密步骤
6.5.2 密钥扩展
6.5.3 完整 SM4 加密示例
6.5.4 解密步骤
6.5.5 密码分析
6.6 本章习题
第三部分 非对称密码学
第 7 章 RSA 加密算法
7.1 RSA 简介
7.2 为何使用素数
7.2.1 整数分解难题
7.2.2 整数分解的难度
7.3 RSA 加密和解密
7.3.1 RSA 加密步骤
7.3.2 RSA 加密示例
7.3.3 在 ATM 上应用 RSA
7.3.4 飞参数据加密中的应用
7.4 密码分析
7.4.1 RSA 安全性
7.4.2 维纳攻击
7.4.3 小公钥指数攻击
7.4.4 侧信道攻击
7.5 素数检验
7.5.1 试除法
7.5.2 AKS 素性检验
7.5.3 费马素性检验
7.5.4 米勒-拉宾素性检验
7.5.5 Solovay-Strassen 素性检验
7.5.6 APRCL 素性检验
7.5.7 生成工业级素数
7.5.8 有了大素数,就一定安全吗
7.6 本章习题
第 8 章 ElGamal 加密算法
8.1 迪菲-赫尔曼密钥交换
8.1.1 密钥交换步骤
8.1.2 中间人攻击
8.1.3 零知识证明
8.2 离散对数问题
8.3 ElGamal 密码
8.4 密码分析
8.4.1 大步小步算法
8.4.2 Pollard’s Rho 算法
8.4.3 中国剩余定理
8.4.4 Pohlig-Hellman 算法
8.4.5 指数计算法
8.5 本章习题
第 9 章 椭圆曲线密码
9.1 椭圆曲线
9.1.1 实数域上的椭圆曲线
9.1.2 有限域 GF (p) 上的椭圆曲线
9.1.3 有限域 GF (2n) 上的椭圆曲线
9.1.4 椭圆曲线离散对数问题
9.2 椭圆曲线 ElGamal
9.2.1 椭圆曲线迪菲-赫尔曼密钥交换
9.2.2 加密步骤
9.2.3 加密示例
9.2.4 图像加密技术
9.3 SM2
9.3.1 SM2 简介
9.3.2 加密步骤
9.3.3 解密步骤
9.4 标量乘法的快速算法
9.4.1 Double 和 Add 方法
9.4.2 非相邻形式法
9.4.3 射影坐标
9.5 密码分析
9.5.1 解决 ECDLP
9.5.2 密钥长度
9.5.3 侧信道攻击
9.6 本章习题
第 10 章 格密码
10.1 格
10.2 格距离问题
10.2.1 最短距离
10.2.2 最短向量问题
10.2.3 最近向量问题
10.3 格基规约算法
10.3.1 Gram-Schmidt 正交化
10.3.2 高斯算法
10.3.3 LLL 算法
10.4 GGH 公钥密码系统
10.4.1 加密步骤
10.4.2 Babai 算法
10.4.3 GGH 密码示例
10.4.4 密码分析
10.5 NTRU
10.5.1 卷积多项式模
10.5.2 加密步骤
10.5.3 安全性分析
10.6 本章习题
第 11 章 全同态加密
11.1 容错学习问题
11.1.1 背景介绍
11.1.2 LWE 问题
11.1.3 基于 LWE 问题的加密算法
11.1.4 环 LWE
11.1.5 基于环 LWE 问题的加密算法
11.2 同态加密
11.3 全同态加密
11.3.1 全同态加密的定义
11.3.2 电路
11.4 BGV 全同态加密算法
11.4.1 同态基本加密算法
11.4.2 密钥切换 FHE.SwitchKey
11.4.3 模数切换 FHE.Moduli
11.4.4 BGV 算法过程
11.5 DGHV 全同态加密算法
11.5.1 近似 GCD 问题
11.5.2 DGHV 全同态加密方案
11.5.3 DGHV 全同态加密示例
11.6 其他全同态加密算法
11.7 本章习题
第四部分 数据完整性
第 12 章 哈希函数
12.1 什么是哈希函数
12.2 哈希函数的实例
12.2.1 MD2
12.2.2 MD4
12.2.3 SHA-1
12.3 哈希函数的安全性
12.3.1 3 个安全问题
12.3.2 生日攻击
12.4 本章习题
第 13 章 消息验证码
13.1 MAC
13.2 MAC 安全性分析
13.3 HMAC
13.4 CBC-MAC
13.5 随机数的产生
13.5.1 真随机数与伪随机数
13.5.2 平方取中法与倍积取中法
13.5.3 线性同余法与乘同余法
13.5.4 密码学安全伪随机数生成器
13.6 本章习题
第 14 章 数字签名技术
14.1 数字签名的发展
14.1.1 数字签名的应用
14.1.2 数字签名的基本性质
14.1.3 传统签名与数字签名的区别
14.2 RSA 数字签名方案
14.3 ElGamal 数字签名方案
14.4 Schnorr 数字签名方案
14.5 DSA 数字签名方案
14.6 椭圆曲线数字签名方案
14.7 GGH 数字签名方案
14.8 数字签名安全分析
14.8.1 唯密钥攻击
14.8.2 中间人攻击
14.8.3 已知消息攻击
14.8.4 选择消息攻击
14.8.5 伪造攻击
14.9 证书
14.9.1 证书使用流程
14.9.2 实体验证的方案
14.9.3 什么是 SSL/TLS
14.9.4 为什么需要 SSL/TLS
14.10 本章习题
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜