• 正版现货新书 密码了不起 9787559650498 刘巍然
  • 正版现货新书 密码了不起 9787559650498 刘巍然
  • 正版现货新书 密码了不起 9787559650498 刘巍然
  • 正版现货新书 密码了不起 9787559650498 刘巍然
21年品牌 40万+商家 超1.5亿件商品

正版现货新书 密码了不起 9787559650498 刘巍然

全新正版现货,以书名为准,放心购买,购书咨询18931383650朱老师

36.05 5.3折 68 全新

库存9件

北京丰台
认证卖家担保交易快速发货售后保障

作者刘巍然

出版社北京联合出版有限公司

ISBN9787559650498

出版时间2021-04

装帧平装

开本16开

定价68元

货号29226393

上书时间2024-12-19

黎明书店

十五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
导语摘要

密码是按照特定法则编成,用于通信双方明密变换的符号系统。作为一种信息混淆方法,加密的过程就是将可识别的信息变成不可识别的信息。从人类历史的进程来看,密码*早应用于战争领域。出于保密的需求,权力斗争,战火硝烟,背后都有密码的身影。之所以说密码了不起,是因为密码的战争决定了人类历史的进展,密码是保护信息安全的*后底线。
本书是知乎高赞科普电子书《质数了不起》的全新升级版,内容更新80%。作者从生活实例出发,带读者走进了精深的密码学。从贴吧表白到身份证号码隐藏的秘密,从电影鉴赏到密码学高难度问题破解,从公钥加密到密码学*进展,密码关系着生活的方方面面。每个关心隐私保护的人,都需要了解密码学。



作者简介

刘巍然:阿里巴巴集团数据技术及产品部专家,北京航空航天大学通信与信息系统博士。知乎密码学领域优秀回答者,知乎签约作者。现从事差分隐私、安全多方计算、可信执行环境、高级密码学技术等数据安全与隐私保护技术的研究与实现工作。



目录

01
“只要解出来,算你了不起” 
古典密码:高手过招的智慧博弈 
1.1 换种表示:编码 / 004 
1.1.1 初的编码:莫尔斯电码 / 006 
1.1.2 莫尔斯电码的困境 / 011 
1.1.3 波特码与 ASCII 码 / 016 
1.1.4 琳琅满目的各国编码标准 / 022 
1.1.5 Unicode 与 UTF / 024 
1.1.6 Base16、Base32 与 Base64 / 027 
1.2 换个位置:移位密码 / 030 
1.2.1 移位密码的起源:斯巴达密码棒 / 031 
1.2.2 栅栏密码 / 032 
1.2.3 带密钥的栅栏移位密码 / 034 
1.2.4 其他移位密码 / 036 
1.2.5 知乎上的移位密码破解实例 / 038
1.3 换种符号:代换密码 / 041 
1.3.1 代换密码的起源:恺撒密码 / 042 
1.3.2 简单的代换密码 / 043 
1.3.3 复杂的代换密码 / 046 
1.3.4 将字母代换成符号 / 049 
1.3.5 代换密码的安全性 / 052 
1.4 密码吧神帖的破解 / 056 
1.4.1 层密码:莫尔斯电码 / 057 
1.4.2 第二层密码:手机键盘代换密码 / 057 
1.4.3 第三层密码:计算机键盘代换密码 / 058 
1.4.4 第四层和第五层密码:格栅密码与字母逆序 / 059
02
“今天有小雨,无特殊情况”: 
战争密码:生死攸关的较量 
2.1 将古典进行到底:次世界大战中的密码 / 068 
2.1.1 齐默尔曼电报 / 068 
2.1.2 ADFGX 密码 / 072 
2.1.3 ADFGVX 密码 / 074 
2.2 维吉尼亚密码:安全密码设计的思路源泉 / 076 
2.2.1 维吉尼亚密码的发明史 / 076 
2.2.2 维吉尼亚密码的缺陷 / 079 
2.2.3 维吉尼亚密码的破解 / 082 
2.2.4 《消失》:不能用频率分析法攻击的文本 / 086
2.3 恩尼格玛机:第二次世界大战德军的密码 / 088 
2.3.1 恩尼格玛机的核心:转子 / 089 
2.3.2 恩尼格玛机的组成和使用方法 / 093 
2.3.3 恩尼格玛机的工作原理 / 095 
2.3.4 恩尼格玛机的破解方法 / 102
03
“曾爱搭不理,现高攀不起”: 
数论基础:密码背后的数学原理 
3.1 质数的定义:整数之间的整除关系 / 116 
3.1.1 简单的运算:加、减、乘、除 / 117 
3.1.2 加、减、乘、除引发的两次数学危机 / 120 
3.1.3 质数的定义 / 125 
3.1.4 哥德巴赫猜想 / 125 
3.2 质数的性质 / 129 
3.2.1 质数的分布 / 130 
3.2.2 质数螺旋与孪生质数 / 131 
3.2.3 质数的判定 / 136 
3.2.4 公约数及其应用 / 140 
3.3 同余算数及其性质 / 142 
3.3.1 同余算数 / 142 
3.3.2 模数为 2 的同余算数:计算机的基础 / 143 
3.3.3 模数为N 的同余算数:奇妙的互质 / 148 
3.3.4 模数为p 的同余算数:规整了很多 / 153
3.3.5 看似简单却又如此困难:整数分解问题与离散对数问题 / 154 
3.4 身份证号码中隐藏的数学玄机 / 160 
3.4.1 身份证号码的出生日期码扩展 / 160 
3.4.2 身份证号码的校验方法 / 162 
3.4.3 身份证校验码所蕴含的数学原理 / 168 
3.4.4 有关身份证号码的扩展问题 / 170
04
“你说你能破,你行你上呀”: 
安全密码:守护数据的科学方法 
4.1 “谁来都没用,上帝也不行”:对称密码 / 176 
4.1.1 对称密码的基本概念 / 176 
4.1.2 避免密钥重复使用的另一种加密构想:滚动密钥 / 179 
4.1.3 一次一密:从看似不可破解到可证明不可破解 / 184 
4.1.4 完备保密性的缺陷与计算不可区分性 / 189 
4.1.5 实现计算不可区分性:DES 与 AES / 191 
4.2 “给我保险箱,放好撞上门”:公钥密码 / 194 
4.2.1 信件安全传递问题 / 195 
4.2.2 狄菲 - 赫尔曼密钥分发协议 / 199 
4.2.3 狄菲与赫尔曼的好帮手默克尔 / 205 
4.2.4 撞门的保险箱:公钥加密 / 209 
4.2.5 RSA 公钥加密方案与盖默尔公钥加密方案 / 210 
4.3 “钥匙防调包,本人签个字”:数字签名 / 214 
4.3.1 威力十足的中间人攻击 / 214
4.3.2 防止钥匙或保险箱调包的数字签名 / 217 
4.3.3 RSA 数字签名方案 / 220 
4.4 RSA 的破解之道 / 223 
4.4.1 质数选得足够大,合数质因子分解难度并不一定大 / 225 
4.4.2 在使用 RSA 时,永远不要使用相同的合数 / 226 
4.4.3 公钥和私钥都不能选得特别小 / 227 
4.4.4 RSA 中的其他安全问题 / 229 
后 记 / 233



内容摘要

密码是按照特定法则编成,用于通信双方明密变换的符号系统。作为一种信息混淆方法,加密的过程就是将可识别的信息变成不可识别的信息。从人类历史的进程来看,密码*早应用于战争领域。出于保密的需求,权力斗争,战火硝烟,背后都有密码的身影。之所以说密码了不起,是因为密码的战争决定了人类历史的进展,密码是保护信息安全的*后底线。
本书是知乎高赞科普电子书《质数了不起》的全新升级版,内容更新80%。作者从生活实例出发,带读者走进了精深的密码学。从贴吧表白到身份证号码隐藏的秘密,从电影鉴赏到密码学高难度问题破解,从公钥加密到密码学*进展,密码关系着生活的方方面面。每个关心隐私保护的人,都需要了解密码学。



主编推荐

刘巍然:阿里巴巴集团数据技术及产品部专家,北京航空航天大学通信与信息系统博士。知乎密码学领域优秀回答者,知乎签约作者。现从事差分隐私、安全多方计算、可信执行环境、高级密码学技术等数据安全与隐私保护技术的研究与实现工作。



精彩内容

推荐序
这是一场横亘古今的智慧对话。
自从交流成了人类生存的本能,人类就有了一个基本的沟通目标:仅让特定的人,在特定的时间和地点,以特定的方式,无损地读懂信息。为了完成这样一个朴素的沟通目标,人类在数个世纪苦苦求索,在时间的长河中演绎出一卷华丽的篇章。
“子非我,安知我不知鱼之乐?”开始的误会和隔阂也许来自手势和方言的不通,语言和文字的统一并没有解决长距离沟通的困难。随着一系列编码和通信的加持,鸽子飞不到的距离,也可以见字如面家书万金。
“不战而屈人之兵。”某位伟大的军事家说过:战争是一种终极的沟通方式。当一切方式都已黔驴技穷,一方的战败才能让双方达成共识。为了信仰、为了利益,没有硝烟的尔虞我诈在战争与和平中交替上演,从未停歇。在这场密之战场上,密语沟通化文为剑,血染世间。
“天上一天,地上十年。”曾经的一首曲、几句诗,数个眼神的文艺密钥,在近代就如当街卖艺的落魄伶人无法自处,在数论和计算机的加持之下,古老的密术进入了人脑与机器博弈的新时代。严谨深沉的它也逐渐融入社会生活,在人类的繁衍生息中扮演崭新的角色。
“华丽转身,天堑变通途。”如今,数据的流通已经是现代人的生活方式。曾经为了赢得一场战争而存在的防御战壕,今天成了每个人安全分享个人隐私来获取便利服务的私人保镖。经历了数千年的演变和战火洗礼的密术脱胎换骨,在新的时代中一丝不苟地执行着谨慎的任务。
这是一个由数据和密钥勾勒的数字化时代,人类依然需要在信息爆炸中安全地获取信息并传达思想。无论多少沧海桑田和悲欢离合,与光阴赛跑的密码学仍在秉承朴素的初心,为人类的交流和生存而存在。密码学在时间的长河中仿佛一直在陪伴人类,做着深沉而浪漫的告白。作为千年密码之术的天选之你,准备好开始一场穿越古今密术的探索了吗?
请带上浪漫放松的心情,我们开卷出发吧!

刘建伟
2021 年 1 月于北京航空航天大学

自序
2017 年 5 月,我接到了知乎编辑的邀请,让我撰写一本密码学科普读物。要通过浅显生动的例子,在不涉及复杂数学知识的条件下为晦涩难懂的密码学原理进行科普,难度可想而知。然而,伴随着互联网的蓬勃发展,互联网上的安全问题也日益显著。密码学是维护网络安全的核心技术之一。作为一名主攻密码学的博士,为读者朋友撰写一本浅显易懂的密码学科普读物,使读者朋友了解默默保护着我们的密码技术,是一种义务,也是一种责任。我终接受了这个挑战,完成了这本书。
密码学的发展可以分为两个时期:古典密码学时期与现代密码学时期。在古典密码学时期,密码学家还没有掌握设计安全密码的科学方法。密码的设计完全依赖于密码设计者的聪明才智,而密码的破解更是依赖于密码破译者的灵光一现。20 世纪中期,计算机科学的奠基人图灵和信息论的奠基人香农为密码学找到了可靠的理论基础。密码学也正式步入现代密码学时期,为数据安全保驾护航。现在,是时候让密码学这位幕后英雄走到台前,在读者朋友面前亮个相了。
从 2014 年起,我开始在知乎上回答密码学领域的相关问题,并因此收到了很多朋友的赞扬与感谢。2016 年,我成为知乎密码学领域的优秀回答者,并完成了电子书《质数了不起》。现在,《质数了不起》的扩展版本——《密码了不起》也终于要和读者朋友见面了。《密码了不起》中约有 80% 的内容为新增内容,补充了大量电子书中未涉及或简述的章节。我很希望能通过本书所讲解的内容,为读者朋友介绍密码学的基本概念和基本原理,介绍隐藏在密码学背后的数学知识,也希望这本书能激发读者朋友对密码学的兴趣。
在此,我想真诚感谢为本书的撰写和出版做出贡献的朋友们。非常感谢我的妻子李雯对本书的大力支持。她帮助我修正了很多语法错误,并站在读者的角度为本书提出了很多宝贵的建议。感谢我的师妹金歌为本书中出现的德语词汇和语句提供准确的翻译,并对本书进行了认真的校对,指出了很多语言问题。感谢我在阿尔法字幕组的合作伙伴吴诗湄为本书绘制插图,她的绘图为本书增添了更多活力。感谢阿里巴巴集团数据技术及产品部的张磊老师、冯侦探老师、沈则潜老师、高爱强老师等,谢谢你们的支持和帮助。
国际计算机学会(ACM)和电气与电子工程师协会(IEEE)会士、浙江大学网络空间安全学院院长任奎老师,北京航空航天大学密码学教授伍前红老师,阿里巴巴集团安全部密码学与隐私保护技术总监洪澄老师,腾讯安全云鼎实验室总监钱业斐老师,深信服首席安全研究员、蓝军首席架构师彭峙酿老师,知乎密码学话题优秀答主段立老师在阅读样稿后给予了热情的推荐。我的博士生导师、北京航空航天大学网络空间安全学院院长刘建伟教授更是为本书撰写了推荐序。我在此向他们致以衷心的感谢!
虽然我已经尽我所能确保本书的正确性和严谨性,但由于我个人的知识水平有限,书中难免出现错误或表述不当之处,恳请读者朋友提出宝贵的意见和建议。

刘巍然 
2020 年 11 月

正文
01 “只要解出来,算你了不起” 
古典密码:高手过招的智慧博弈 

2009 年 1 月 23 日,农历腊月二十八,正当网友紧锣密鼓地准备迎接 2010 年春节的到来时,一位昵称为“HighnessC”的网友于凌晨 4 时 12 分在百度“密 码吧”发布了这样一个帖子:

近和一个心仪的女生告白,
谁知道她给了我一个莫尔斯密码,说解出来了才答应和我约会。
可是我用尽了所有方法都解不开这个密码。好郁闷啊。只能求教你们了。
****- / *---- / ----* / ****- / ****- / *---- / ---** / *---- / ****- / *---- / -**** /
***-- / ****- / *---- / ----* / **--- / -**** / **--- / **--- / ***-- / --*** / ****- /
她给我的提示就是这个 5 层加密的密码……
也就是说要破解的 5 层密码才是答案……
好郁闷啊……
救救我啊……

求助帖很快得到了网友的热烈响应。一段时间后,网友很快分成了两个派别。 一部分网友的态度很悲观,在回帖中无奈地表示“5 层基本没救了,节哀吧”。 另一部分网友准备迎难而上,尝试破解这个“基本没救”的密码。很快,网友 “PorscheL”于 4 时 57 分在 6 楼回帖,表示第 1 层密码已经解开。但是,后面 4 层密码的破解似乎困难重重,密码破解的进度暂时陷入停滞状态。 12 时 24 分,楼主“HighnessC”从心仪的女生那里得到了一些提示,他在


经过昨天一晚的奋斗,
我还是破解不了。
不过今天我死磨她,叫她给提示,她说途中有一个步骤是“替代密码”,
而密码表则是我们人类每天都可能用到的东西。
我会再多套点信息的……
希望大大帮忙解答啊……
毕竟我也希望不要她亲口说出来这个密码的答案……


这个提示为密码的破解带来了巨大的帮助。16 时 45 分,网友“片翌天使”沿着 38 楼网友“幻之皮卡丘”提供的思路,于 83 楼成功解开了第 2 层密码;17 时 9 分,网友“巨蟹座的传说”于 93 楼提供了解开第 3 层密码的思路;18 时 39 分,网友“片翌天使”于 158 楼宣布密码已经完全破解,并称“楼主你好幸福哦”;20 时 02 分,网友“片翌天使”于 207 楼整合了完整的解密步骤,公布了密码破解结果。至此,经过 14 个小时的努力,这个 5 层加密的密码终于被破解!结果也是皆大欢喜,密码吧的网友见证了他们的爱情。衷心希望这一对情侣能够在网友的见证下走到一起,共度美好的未来。 

楼主“HighnessC”曾在帖子中表示,给他出这道破解题的女生很喜欢古典密码。那古典密码是什么?如何破解这个 5 层加密的古典密码?这个 5 层加密的古典密码中又蕴含着怎样的历史故事呢?历史上,密码设计者和密码破译者曾进行过旷日持久的斗争。计算机诞生之前,密码设计者应用自己的聪明才智设计出了很多看似牢不可破的密码。然而,这些密码设计思想的背后并没有坚实的理论基础。在大多数情况下,密码破译者都能在斗争中大获全胜,把这些密码完美破解。根据这些相对简单,但无坚实理论基础支撑的设计思想所构造出的密码被称为古典密码(Classical  Cryptography)。计算机诞生之后,密码设计者在数学与计算机科学领域逐渐寻找到设计密码的理论依据,终设计出了一系列真正难以被破解的密码。这类依据坚实理论基础而设计出的密码被称为现代密码(Modern Cryptography)。借助数学与计算机科学的大威力武器,密码设计者终于柳暗花明,在与密码破译者的斗争中打了个漂亮的翻身仗。 

虽然在现代通信领域中,古典密码已不为所用,但不能否认古典密码在密码学发展史上的重要作用。本章将细数古典密码的历史故事,为读者朋友拆解密码设计者和密码破译者在密码斗争中的一招一式。在了解古典密码的原理和设计思想后,本章将回顾网友“片翌天使”对 5 层密码的破解过程,重温诞生于“密码吧”的爱情故事。了解常用的古典密码后,读者朋友也可以构造出属于自己的密码,用这种特殊的方式向心仪的人传递爱意。不过,在此需要贴出一则友情提示:如果心仪的人一直无法找到破解方法,还请及时告知结果,否则可能会酿成悲剧,后果自负。 



媒体评论

小至含蓄的表白、大至信息的对抗;小至日常的工作生活,大至国家的信息安全,都离不开密码学的身影。密码虽如此了不起,但密码并不神秘。就让《密码了不起》带你走入奇幻的密码世界吧。
——任奎,国际计算机学会(ACM)和电气与电子工程师协会(IEEE)会士、浙江大学网络空间安全学院院长


本书既可以作为故事集锦,忙里偷闲时放松一读,也可以作为密码入门,静下心来细细品读。
——伍前红,北京航空航天大学教授,中国密码学会青年工作委员会成员

本书诙谐幽默,由浅入深又能结合实际,凸显作者在密码学的造诣。工作中能够学以致用,用密码学来解决数据的泄露溯源等实际问题。
——钱业斐,腾讯安全云鼎实验室总监

本书在科普的同时,保持了数学的严谨,其中信手拈来的各种轶闻更是引人入胜。
——洪澄,阿里巴巴集团安全部密码学与隐私保护技术总监

《密码了不起》把晦涩难懂的密码学讲得生动活泼。从古希腊到两次世界大战,从基础知识到现实应用,带领读者走进一个栩栩如生的密码世界。
——彭峙酿,深信服首席安全研究员、蓝军首席架构师

与其用复杂的Feistel结构,SPN网和椭圆曲线怼翻“技术瞎子”,不如像这本《密码了不起》一样,用斯巴达密码棒、恺撒密码和重现图灵对恩尼格码机的破解一点点让人见到光明。整本书如一趟精心设计的航海冒险,书中丰富的可操作实例就是一张张精确的海图。
——段立,网名玄星,知乎密码学话题优秀答主



—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP