所有分类
  • 所有分类
  • 精品课程
  • 课件资料
  • 标准资料
  • 资料手册
  • 图纸模型
  • 解说文案

密码历史与传奇 真相比故事更精彩 (美)克雷格 鲍尔(CraigP.Bauer)著 徐秋亮

密码历史与传奇 真相比故事更精彩  

作者:(美)克雷格 鲍尔(CraigP.Bauer)著 徐秋亮,蒋瀚译  

出版时间:2019年版 

内容简介 

  密码历史与传奇适合对密码学感兴趣的大众读者阅读,也适合大学相关专业将之作为课程教材使用,尤其适合大学教师将其作为教学参考书使用。密码历史与传奇 以通俗易懂的方式讲述了密码学的历史和密码算法,并生动地介绍了密码学的一些应用实例。本书通过许多案例故事将原本非常专业的内容讲述得生动有趣,因此,即使你没有数学或密码学的知识基础,也可以阅读本书。同时,作者在写作本书时整理和引用了大量的首次公开发表的珍贵资料,使密码学专业人士也能够从书中获得新知识和新资料。 

目录 

第一部分 古典密码学 

第1章 古代根源 3 

1.1 穴居人密码 3 

1.2 希腊密码学 4 

1.2.1 密码棒密码 4 

1.2.2 波利比奥斯密码 5 

1.3 维京密码 6 

1.4 早期隐写术 7 

参考文献和进阶阅读 8 

第2章 单表代换密码或MASC:消息的伪装 10 

2.1 凯撒密码 10 

2.2 其他单表代换密码系统 11 

2.3 埃德加·爱伦·坡 14 

2.4 亚瑟·柯南·道尔 18 

2.5 频数分析 21 

2.6 圣经密码学 22 

2.7 更多的频数和模式词 23 

2.8 元音识别算法 27 

2.8.1 苏霍京方法 27 

2.9 更多的单表代换密码 30 

2.10 单表代换密码的密码分析 33 

2.11 杀手和作曲家的未被破译的密码 35 

2.12 仿射密码 37 

2.13 摩尔斯电码和霍夫曼编码 42 

2.14 单表代换密码杂记 46 

2.15 名字手册 47 

2.16 名字手册的密码分析 49 

2.17 图书密码 52 

参考文献和进阶阅读 54 

第3章 进展到一个不可破译的密码 61 

3.1 维吉尼亚密码 61 

3.2 维吉尼亚密码的发展史 63 

3.3 维吉尼亚密码分析 67 

3.4 克里普托斯 76 

3.5 自动密钥 80 

3.6 运动密钥密码系统及其分析 81 

3.7 一次一密或维尔南密码 93 

3.8 破解不可破译的密码 97 

3.9 伪随机性 99 

3.10 自1915年以来未解密的密码 101 

3.11 OTPs和SOE 102 

3.12 历史重写 102 

参考文献和进阶阅读 104 

第4章 换位密码 108 

4.1 简单的重排和列换位 108 

4.1.1 栅栏换位 108 

4.1.2 矩形换位 109 

4.1.3 更多换位路径 111 

4.2 列换位密码的分析 112 

4.3 历史应用 117 

4.4 易位构词 118 

4.5 两重换位 120 

4.6 词换位 122 

4.6.1 再会美国内战密文 124 

4.7 换位装置 124 

参考文献和进阶阅读 128 

第5章 莎士比亚、杰斐逊和约翰·F·肯尼迪 130 

5.1 莎士比亚V.S.培根 130 

5.2 托马斯·杰斐逊:总统、密码学家 135 

5.3 密码轮密码的分析 137 

5.4 波雷费密码 148 

5.5 波雷费密码分析 153 

5.5.1 计算机密码分析 157 

5.6 柯克霍夫原则 158 

参考文献和进阶阅读 159 

第6章 第一次世界大战和赫伯特·O·亚德里 164 

6.1 齐默尔曼电报 164 

6.2 ADFGX:一种新的密码 167 

6.3 ADFGX的密码分析 169 

6.4 赫伯特·O·亚德里 184 

6.5 和平时期的胜利和一本回忆录 187 

6.6 收缴手稿事件 189 

6.7 再次通过小说发财 190 

6.8 赫伯特·O·亚德里是叛徒吗 192 

6.9 审查制度 193 

参考文献和进阶阅读 196 

附录 200 

第7章 矩阵加密 201 

7.1 莱文和希尔 201 

7.2 矩阵加密的工作过程 202 

7.3 莱文进行的攻击 204 

7.4 鲍尔和米尔华进行的攻击 208 

7.5 故事未完 212 

参考文献和进阶阅读 212 

第8章 二战:德军的恩尼格玛 216 

8.1 机器的崛起 216 

8.2 恩尼格玛的工作过程 219 

8.3 计算密钥空间 223 

8.4 密码分析第一部分:恢复转轮接线 225 

8.5 密码分析第二部分:恢复出日密钥 241 

8.6 攻破后的故事 245 

8.7 艾伦·图灵与布莱奇利庄园 245 

8.8 洛伦兹密码和巨人计算机 249 

8.9 如果恩尼格玛从未被破解会怎样? 251 

8.10 终点和新起点 252 

参考文献和进阶阅读 254 

第9章 对日本的密码战 258 

9.1 珍珠港预警 258 

9.2 弗里德曼的团队组建 259 

9.3 对日本外交密码——红密的密码分析 260 

9.3.1 橙密 264 

9.4 紫密:怎么运行的 265 

9.5 紫密的密码分析 267 

9.6 魔术的实用性 271 

9.7 密码员 273 

9.8 好莱坞的密码员形象 279 

9.9 语言上口头代码的使用 281 

参考文献和进阶阅读 281 

第二部分 现代密码学 

第10章 克劳德·香农 289 

10.1 关于克劳德·香农 289 

10.2 熵 290 

10.3 进一步讨论 294 

10.4 唯一解 295 

10.5 茫然与困惑 296 

参考文献和进阶阅读 297 

第11章 美国国家安全局 299 

11.1 美国国家安全局的起源 300 

11.2 瞬变电磁脉冲辐射标准技术 301 

11.3 规模和预算 302 

11.4 自由号和普韦布洛号 304 

11.5 丘奇委员会的调查 306 

11.6 冷战后规模缩小 309 

11.7 一些猜测 310 

11.8 2000年及以后 312 

11.9 NSA面试 313 

11.10 BRUSA、UKUSA以及Echelon 314 

参考文献和进阶阅读 316 

第12章 数据加密标准 321 

12.1 DES是如何工作的 321 

12.2 对DES的反应和密码分析 330 

12.2.1 异议1:和密钥大小相关 330 

12.2.2 异议2:S盒的保密性 333 

12.2.3 S盒被揭示 334 

12.3 电子前沿基金会和DES 334 

12.4 第二次机会 336 

12.5 有趣的特征 339 

12.5.1 密码学幽默 340 

12.6 加密模式 341 

12.6.1 莱文方法 341 

12.6.2 现代加密模式 342 

参考文献和进阶阅读 346 

第13章 公钥密码体制的诞生 349 

13.1 美国独立战争时期的密码学家 349 

13.2 迪菲—赫尔曼密钥交换 350 

13.3 RSA:来自麻省理工学院的解决方案 353 

13.3.1 费马小定理(1640) 354 

13.3.2 欧几里德算法 356 

13.4 政府对密码学研究的控制 359 

13.5 RSA获得专利,Alice和Bob生而自由 366 

参考文献和进阶阅读 368 

第14章 攻击RSA 369 

14.1 11种非因数分解攻击 369 

14.1.1 攻击1:共模攻击 369 

14.1.2 攻击2:中间人攻击 370 

14.1.3 攻击3:小解密指数攻击 371 

14.1.4 攻击4:p或q的部分信息泄露攻击 373 

14.1.5 攻击5:d的部分信息泄露攻击 373 

14.1.6 攻击6:小加密指数攻击 374 

14.1.7 攻击7:同加密指数攻击 374 

14.1.8 攻击8:搜索消息空间 376 

14.1.9 攻击9:适应性选择密文攻击 376 

14.1.10 攻击10:时间攻击 377 

14.1.11 攻击11:罗纳德是错误的,怀特是正确的 378 

14.2 因数分解挑战 380 

14.2.1 古老的问题 381 

14.3 试除法和埃拉托色尼筛法(约前284—前204) 381 

14.4 费马分解法 384 

14.5 欧拉分解法 385 

14.6 波拉德p 1算法 387 

14.7 狄克逊算法 388 

14.7.1 二次筛法 393 

14.8 波拉德数域筛法 394 

14.8.1 其他的方法 395 

14.8.2 密码学幽默 395 

参考文献和进阶阅读 396 

第15章 素性检测与复杂性理论 399 

15.1 一些关于素数的事实 399 

15.2 费马检测 402 

15.3 米勒—拉宾检测 404 

15.3.1 产生素数 406 

15.4 确定性素性检测 406 

15.4.1 AKS 素性检测(2002) 407 

15.4.2 GIMPS 409 

15.5 复杂类P与NP、概率性与确定性 410 

15.6 瑞夫·墨克的公钥系统 413 

15.7 背包加密 416 

15.8 盖莫尔(Elgamal)加密 419 

参考文献和进阶阅读 421 

第16章 认证性 426 

16.1 来自于第二次世界大战的问题 426 

16.2 数字签名及一些攻击 428 

16.2.1 攻击12:选择密文攻击 428 

16.2.2 攻击13:针对共模问题的内部因子分解攻击 429 

16.2.3 攻击14:内部人员的非因式分解攻击 430 

16.2.4 Elgamal签名 431 

16.3 散列函数:提速 431 

16.3.1 李维斯特的MD5和NIST的SHA-1 432 

16.4 数字签名算法 435 

参考文献和进阶阅读 437 

第17章 良好隐私 439 

17.1 两全其美 439 

17.2 良好隐私的诞生 440 

17.3 齐默尔曼的自述 444 

17.4 实施问题 448 

参考文献和进阶阅读 450 

第18章 流密码 451 

18.1 同余发生器 451 

18.2 线性反馈移位寄存器 453 

18.3 LFSR攻击 455 

18.4 手机流密码A5/1 457 

18.5 RC4 458 

参考文献和进阶阅读 460 

第19章 Suite B全明星算法 464 

19.1 椭圆曲线密码 464 

19.1.1 Elgamal,ECC版 470 

19.2 ECC的幕后人物 471 

19.3 高级加密标准 473 

19.3.1 字节代换 475 

19.3.2 行移位 479 

19.3.3 列混淆 479 

19.3.4 轮密钥加 481 

19.3.5 融会贯通:AES-128如何工作 482 

19.4 AES攻击 482 

19.5 安全专家布鲁斯·施奈尔 483 

参考文献和进阶阅读 484 

第20章 可能的未来 489 

20.1 量子密码学:工作原理 489 

20.2 量子密码学:历史背景 491 

20.3 DNA计算 495 

参考文献和进阶阅读 500 

索引 505 

资源下载
下载价格10 金币
VIP免费
0
没有账号?注册  忘记密码?

社交账号快速登录