万本电子书0元读

万本电子书0元读

顶部广告

应用密码学电子书

1.密码学拥有悠久的历史和广阔的应用空间,无论是在战场还是商场,也无论是在波澜壮阔的历史变迁中还是寻常百姓的日常生活里,都有密码的身影。 2.从古罗马时代的凯撒密码到现代谍战的摩斯电码,从镖局走镖的江湖暗号到量子加密通信,无一不体现了密码学的应用和更迭。 3.密码学经历了几千年的发展和化,形成了无数的分支与世代,当你站在浩渺的密码学世界门口,想要叩响密码学的大门时,必须借助清晰的指引和有利的工具,而本书旨在为你提供这样的帮助。

售       价:¥

纸质售价:¥78.80购买纸书

0人正在读 | 0人评论 6.7

作       者:刘卓 赵勇焜 黄领才 编著

出  版  社:人民邮电出版社有限公司

出版时间:2024-10-01

字       数:32.0万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书主要介绍密码学领域的基本概念、理论和应用,让读者对密码学有全面的了解。 本书分为四部分,共计 14 章。 第一部分是基础背景知识,该部分主要介绍密码学的应用场景、数学基础,以及密码学理论与实践的区别。第二部分讲述对称密码学,该部分主要介绍古典密码学、流密码和分组密码。第三部分讲述非对称密码学,以 RSA、ElGamal、ECC 和格密码为代表的非对称密码也称公钥密码,是现代密码学的重要分支。第四部分讲述数据完整性,现代密码学也非常注重数据完整性,该部分主要介绍哈希函数、消息验证码及数字签名技术。 作者写作本书的目的是让尽可能多的读者了解和学习密码学,因此,任何希望深了解密码学及其工作原理的读者都可以阅读本书,同时不会被过于深奥的数学原理所难倒。<br/>【推荐语】<br/>1.密码学拥有悠久的历史和广阔的应用空间,无论是在战场还是商场,也无论是在波澜壮阔的历史变迁中还是寻常百姓的日常生活里,都有密码的身影。 2.从古罗马时代的凯撒密码到现代谍战的摩斯电码,从镖局走镖的江湖暗号到量子加密通信,无一不体现了密码学的应用和更迭。 3.密码学经历了几千年的发展和化,形成了无数的分支与世代,当你站在浩渺的密码学世界门口,想要叩响密码学的大门时,必须借助清晰的指引和有利的工具,而本书旨在为你提供这样的帮助。 4.本书由精通密码学和语言学的专家编写,避免了传统密码学读物的晦涩艰深,用简洁风趣的语言深度解析复杂的密码原理,并借助Python实现,向读者展示了一个全新的密码学世界。<br/>【作者】<br/>刘卓,飞行器总体设计工程师,毕业于香港中文大学数学系。 赵勇?j,日本学术振兴会(JSPS)外籍研究员,英国帝国理工学院博士研究生。 黄领才,研究员级高级工程师。现任中航通飞华南飞机工业有限公司党委委员、总工程师、AG600总设计师。<br/>
目录展开

内容提要

前 言

第一部分 基础背景知识

第 1 章 密码学简介

1.1 密码学简史

1.1.1 古代密码学发展

1.1.2 近代密码学发展

1.1.3 现代密码学发展

1.2 密码学概念

1.2.1 密码学的基本要素

1.2.2 密码学的基本原则

1.2.3 密码分析方式

1.2.4 对称/非对称加密

1.3 编码

1.3.1 ASCII 编码

1.3.2 异或运算

第 2 章 数学基础

2.1 集合

2.2 除法定理

2.3 欧几里得算法

2.4 模运算

2.4.1 模运算定义

2.4.2 身份证校验码

2.5 欧拉函数

2.6 默比乌斯函数

2.7 模的幂运算

2.7.1 欧拉定理

2.7.2 快速模幕运算

2.7.3 方程 求解

2.8 二次剩余

2.9 代数基础

2.9.1 群

2.9.2 环

2.9.3 域

2.10 有限域

2.11 多项式运算

2.12 GF(2n)

2.13 本章习题

第 3 章 密码学中的信息理论

3.1 熵

3.1.1 熵的定义

3.1.2 一些重要不等式

3.1.3 英语的熵

3.1.4 中文的熵

3.1.5 摩斯电码

3.2 霍夫曼编码

3.3 一次一密/Vernam 密码

3.3.1 加密步骤

3.3.2 重复使用密钥的后果

3.4 完善保密性

3.4.1 理论安全性

3.4.2 唯一解距离

3.4.3 实际保密性

3.5 多项式时间

3.6 本章习题

第二部分 对称密码学

第 4 章 古典密码学

4.1 凯撒密码/移位密码

4.1.1 加密步骤

4.1.2 密码分析

4.1.3 凯撒密码的改进

4.2 反切码

4.3 维吉尼亚密码

4.3.1 加密步骤

4.3.2 密码分析

4.3.3 弗里德曼检验

4.3.4 卡西斯基检验

4.4 仿射密码

4.4.1 加密步骤

4.4.2 密码分析

4.5 希尔密码

4.5.1 线性代数基本运算

4.5.2 加密步骤

4.5.3 密码分析

4.6 默克尔-赫尔曼背包密码[1]

4.6.1 加密步骤

4.6.2 密码分析

4.7 其他密码

4.7.1 普费尔密码

4.7.2 ADFGVX 密码

4.7.3 矩形换位密码

4.7.4 矩形换位密码分析

4.7.5 单字母替换密码分析

4.8 本章习题

第 5 章 流密码

5.1 RC4

5.1.1 加密步骤

5.1.2 RC4 密码示例

5.1.3 密码分析

5.2 祖冲之密码

5.2.1 加密描述

5.2.2 祖冲之密码示例

5.2.3 密码分析

5.3 无线通信应用

5.4 本章习题

第 6 章 分组密码

6.1 分组密码模式

6.1.1 ECB

6.1.2 CBC

6.1.3 CFB

6.1.4 其他模式

6.2 费斯妥密码结构

6.3 DES

6.3.1 初始置换与逆初始置换

6.3.2 轮函数

6.3.3 密钥扩展

6.3.4 完整 DES 加密示例

6.3.5 解密步骤

6.3.6 密码分析

6.4 AES

6.4.1 发展历史

6.4.2 字节替代

6.4.3 行位移

6.4.4 列混淆

6.4.5 轮密钥加

6.4.6 密钥扩展

6.4.7 完整 AES 加密示例

6.4.8 应用场景

6.4.9 密码分析

6.5 SM4

6.5.1 加密步骤

6.5.2 密钥扩展

6.5.3 完整 SM4 加密示例

6.5.4 解密步骤

6.5.5 密码分析

6.6 本章习题

第三部分 非对称密码学

第 7 章 RSA 加密算法

7.1 RSA 简介

7.2 为何使用素数

7.2.1 整数分解难题

7.2.2 整数分解的难度

7.3 RSA 加密和解密

7.3.1 RSA 加密步骤

7.3.2 RSA 加密示例

7.3.3 在 ATM 上应用 RSA

7.3.4 飞参数据加密中的应用

7.4 密码分析

7.4.1 RSA 安全性

7.4.2 维纳攻击

7.4.3 小公钥指数攻击

7.4.4 侧信道攻击

7.5 素数检验

7.5.1 试除法

7.5.2 AKS 素性检验

7.5.3 费马素性检验

7.5.4 米勒-拉宾素性检验

7.5.5 Solovay-Strassen 素性检验

7.5.6 APRCL 素性检验

7.5.7 生成工业级素数

7.5.8 有了大素数,就一定安全吗

7.6 本章习题

第 8 章 ElGamal 加密算法

8.1 迪菲-赫尔曼密钥交换

8.1.1 密钥交换步骤

8.1.2 中间人攻击

8.1.3 零知识证明

8.2 离散对数问题

8.3 ElGamal 密码

8.4 密码分析

8.4.1 大步小步算法

8.4.2 Pollard’s Rho 算法

8.4.3 中国剩余定理

8.4.4 Pohlig-Hellman 算法

8.4.5 指数计算法

8.5 本章习题

第 9 章 椭圆曲线密码

9.1 椭圆曲线

9.1.1 实数域上的椭圆曲线

9.1.2 有限域 GF (p) 上的椭圆曲线

9.1.3 有限域 GF (2n) 上的椭圆曲线

9.1.4 椭圆曲线离散对数问题

9.2 椭圆曲线 ElGamal

9.2.1 椭圆曲线迪菲-赫尔曼密钥交换

9.2.2 加密步骤

9.2.3 加密示例

9.2.4 图像加密技术

9.3 SM2

9.3.1 SM2 简介

9.3.2 加密步骤

9.3.3 解密步骤

9.4 标量乘法的快速算法

9.4.1 Double 和 Add 方法

9.4.2 非相邻形式法

9.4.3 射影坐标

9.5 密码分析

9.5.1 解决 ECDLP

9.5.2 密钥长度

9.5.3 侧信道攻击

9.6 本章习题

第 10 章 格密码

10.1 格

10.2 格距离问题

10.2.1 最短距离

10.2.2 最短向量问题

10.2.3 最近向量问题

10.3 格基规约算法

10.3.1 Gram-Schmidt 正交化

10.3.2 高斯算法

10.3.3 LLL 算法

10.4 GGH 公钥密码系统

10.4.1 加密步骤

10.4.2 Babai 算法

10.4.3 GGH 密码示例

10.4.4 密码分析

10.5 NTRU

10.5.1 卷积多项式模

10.5.2 加密步骤

10.5.3 安全性分析

10.6 本章习题

第 11 章 全同态加密

11.1 容错学习问题

11.1.1 背景介绍

11.1.2 LWE 问题

11.1.3 基于 LWE 问题的加密算法

11.1.4 环 LWE

11.1.5 基于环 LWE 问题的加密算法

11.2 同态加密

11.3 全同态加密

11.3.1 全同态加密的定义

11.3.2 电路

11.4 BGV 全同态加密算法

11.4.1 同态基本加密算法

11.4.2 密钥切换 FHE.SwitchKey

11.4.3 模数切换 FHE.Moduli

11.4.4 BGV 算法过程

11.5 DGHV 全同态加密算法

11.5.1 近似 GCD 问题

11.5.2 DGHV 全同态加密方案

11.5.3 DGHV 全同态加密示例

11.6 其他全同态加密算法

11.7 本章习题

第四部分 数据完整性

第 12 章 哈希函数

12.1 什么是哈希函数

12.2 哈希函数的实例

12.2.1 MD2

12.2.2 MD4

12.2.3 SHA-1

12.3 哈希函数的安全性

12.3.1 3 个安全问题

12.3.2 生日攻击

12.4 本章习题

第 13 章 消息验证码

13.1 MAC

13.2 MAC 安全性分析

13.3 HMAC

13.4 CBC-MAC

13.5 随机数的产生

13.5.1 真随机数与伪随机数

13.5.2 平方取中法与倍积取中法

13.5.3 线性同余法与乘同余法

13.5.4 密码学安全伪随机数生成器

13.6 本章习题

第 14 章 数字签名技术

14.1 数字签名的发展

14.1.1 数字签名的应用

14.1.2 数字签名的基本性质

14.1.3 传统签名与数字签名的区别

14.2 RSA 数字签名方案

14.3 ElGamal 数字签名方案

14.4 Schnorr 数字签名方案

14.5 DSA 数字签名方案

14.6 椭圆曲线数字签名方案

14.7 GGH 数字签名方案

14.8 数字签名安全分析

14.8.1 唯密钥攻击

14.8.2 中间人攻击

14.8.3 已知消息攻击

14.8.4 选择消息攻击

14.8.5 伪造攻击

14.9 证书

14.9.1 证书使用流程

14.9.2 实体验证的方案

14.9.3 什么是 SSL/TLS

14.9.4 为什么需要 SSL/TLS

14.10 本章习题

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部