• 人人可懂的密码学(原书第2版)
  • 人人可懂的密码学(原书第2版)
  • 人人可懂的密码学(原书第2版)
  • 人人可懂的密码学(原书第2版)
  • 人人可懂的密码学(原书第2版)
  • 人人可懂的密码学(原书第2版)
21年品牌 40万+商家 超1.5亿件商品

人人可懂的密码学(原书第2版)

全新正版 急速发货

63.3 4.9折 129 全新

库存15件

天津武清
认证卖家担保交易快速发货售后保障

作者基思

出版社机械工业出版社

ISBN9787111663119

出版时间2022-05

装帧平装

开本16开

定价129元

货号29135335

上书时间2024-11-22

当科图书专营店

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
前言
2012年,在本书首次出版时,就有人认为它相对来说是永恒的,也就是说其重要性在过去和未来基本上是一样的。因为我们在本书中关注的是密码学的基本原理,而不是 新的技术。这样看来,真的还需要本书的第2版吗?
我还是坚持 初的看法,本书的第2版并不是非出版不可,因为密码学背后的基本原理没有改变。实际上,用于实现这些原理的 常见的密码算法也几乎没有什么变化,所以本书第1版中提供的大多数密码工具包基本保持不变。然而,本书的新版本还是值得推荐的,原因如下。
本书的 后一部分通过研究密码学在日常生活中的一些应用来说明其基本原理。自2012年以来,这些应用不可避免地得到了发展和拓展,其中一些应用甚至推动了其所使用的密码学知识的发展变化。本书对相关材料进行了更新。此外,本书还详细介绍了用于支持这些材料的一些加密工具,其中包括有关TLS 1.3、LTE和Apple Pay的讨论。
自2012年以来, 重要的发展是全社会对密码学的认知程度提高了很多。2013年,美国前政府雇员爱德华·斯诺登(Edward Snowden)披露了大量关于政府机构控制使用密码学技术的信息,从而引发了一场关于密码学技术使用的公开辩论。
对于密码学的使用,整个社会总是面临着两难的境地。提供隐私和有针对性的监视之间的紧张关系已经存在了几十年,而且这种状况还在继续。斯诺登披露的与此有关的信息只是这种情况的 新演绎。本书第1版只对这个问题做了粗略的介绍,在这一版中我们将用一章的篇幅来讨论密码学技术的控制问题。在这一章中,我们将介绍密码学所带来的困境,并讨论试图解决这个问题的策略和相关的提示。请注意,在本书中,我们既不打算对此做出判断,也不打算提出解决的办法。
毫无疑问,斯诺登事件的影响之一是人们对密码学的使用产生了更大的兴趣。本书通过扩展“应用密码学”部分的内容来反映这一点,其中包括两个自2012年以来一直比较引人注目的应用。个应用是Tor,它使用密码学技术来创建一个网络,为用户提供一定程度的匿名性;第二个应用是数字货币—比特币。
自2012年以来,我们还看到一系列用户设备都提供了更多的密码学技术保护措施。为此,本书中增加了新的一章来介绍个人设备的密码学技术方面的内容。这一章讨论了如何使用加密技术来保护移动电话等设备上的文件、磁盘、电子邮件和消息等内容。这一章也包括针对WhatsApp和iOS等技术的案例研究。
我要感谢以下这些人,他们不仅分享了自己的专业知识和经验,而且花费大量时间审阅了本书的变更和修订的部分。他们是:James Alderman, Tom Atkinson, Ela Berners-Lee, Giovanni Cherubin, Danny De Cock, Jason Crampton, Ben Curtis, Matthew Dodd, Thalia Laing, David Main, Sarah Meiklejohn, Frederik Mennes, Steven Murdoch, Kenny Paterson, Nick Robinson, Thyla van der Merwe和Mike Ward。
当前,密码学的重要性及其在我们日常生活中的作用是前所未有的。本书回答了“为什么”和“如何实现”等问题。

导语摘要
本书以通俗易懂的语言,从密码学产生的背景、经典的加密算法、常见的加密系统、密钥管理等角度对密码学进行了全面介绍,特别分析了日常生活中互联网、移动电话、wi-fi网络、银行卡、区块链等应用中使用的密码学技术,帮助读者理解密码学在实际生活中的应用。本书关注现代密码学背后的基本原理而非技术细节,读者有高中水平的数学知识,无需理解复杂的公式推导,即可理解本书的内容。本书适合作为高校密码学相关通识课程的教材,也适合作为对密码学感兴趣的读者的入门读物。

作者简介
    贾春福,南开大学计算机与控制工程学院教授,自2003年南开大学信息安全专业创建以来,一致负责本专业的建设工作,并承担了信息安全专业本科生《信息安全概论》和《信息安全数学基础》课程的教学工作。2010年以来,编写教材1部;承担完成教改项目5项,此外,还参与了教育部《信息安全类专业指导性专业规范》的编写工作。

目录
译者序
前言
第1版前言
部分 预备知识
第1章 基本原理  2
1.1 为什么需要保证信息安全  2
1.1.1 信息安全的发展历程  2
1.1.2 两种不同的办公环境  3
1.1.3 不同视角  4
1.1.4 安全基础设施的重要性  5
1.2 安全风险  6
1.2.1 攻击类型  6
1.2.2 一个简单场景下的安全风险  6
1.2.3 选择安全机制  7
1.3 安全服务  8
1.3.1 基本定义  9
1.3.2 安全服务之间的关系  9
1.4 密码系统基础  11
1.4.1 不同的密码学概念  11
1.4.2 安全服务的密码学原语  12
1.4.3 密码系统的基本模型  13
1.4.4 代码  15
1.4.5 隐写术  16
1.4.6 访问控制  16
1.4.7 两种类型的密码系统  16
1.4.8 加密密钥的机密性  17
1.5 密码系统的安全假设  19
1.5.1 标准假设  19
1.5.2 理论攻击模型  19
1.5.3 公开算法与专用算法  20
1.5.4 公开算法的使用  21
1.6 密码系统的破解  22
1.6.1 一些有用的预备知识  23
1.6.2 密钥长度和密钥空间  24
1.6.3 破解加密算法  25
1.6.4 密钥穷举  26
1.6.5 攻击类型  28
1.6.6 学术攻击  30
1.7 总结  30
1.8 进一步的阅读  30
1.9 练习  31
第2章 传统密码系统  35
2.1 单表密码  36
2.1.1 凯撒密码  36
2.1.2 简单替换密码  38
2.1.3 频率分析  40
2.1.4 理论安全与实践安全的差异  42
2.2 传统密码系统的历史进步  44
2.2.1 设计的改进  44
2.2.2 Playfair密码  44
2.2.3 多名码  48
2.2.4 Vigenère密码  50
2.3 总结  53
2.4 进一步的阅读  53
2.5 练习  54
第3章 理论安全与实践安全  58
3.1 理论安全  58
3.1.1 完全保密  59
3.1.2 提供完全保密性的简单密码系统  60
3.1.3 一次一密  61
3.1.4 理论安全总结  66
3.2 实践安全  67
3.2.1 实践中的一次一密  67
3.2.2 保护时限  68
3.2.3 计算复杂度  69
3.2.4 密码系统的设计过程  73
3.2.5 安全性评估  74
3.2.6 适度安全  75
3.2.7 迈向实践安全  77
3.3 总结  78
3.4 进一步的阅读  78
3.5 练习  78
第二部分 密码学工具包
第4章 对称密码  82
4.1 对称密码算法分类  82
4.2 流密码  84
4.2.1 流密码模型  84
4.2.2 流密码密钥管理  85
4.2.3 错误影响  86
4.2.4 流密码的性质  86
4.2.5 流密码示例  88
4.3 分组密码  88
4.3.1 分组密码模型  88
4.3.2 分组密码的性质  89
4.3.3 分组密码算法  90
4.4 DES密码  91
4.4.1 Feistel密码  91
4.4.2 DES规范  93
4.4.3 DES简史  93
4.4.4 三重DES  96
4.5 AES密码  98
4.5.1 AES的开发  98
4.5.2 AES的设计  99
4.5.3 AES的今天  100
4.6 操作模式  101
4.6.1 ECB模式  101
4.6.2 CBC模式  103
4.6.3 CFB模式  107
4.6.4 CTR模式  110
4.6.5 操作模式的比较  112
4.7 对称密码的使用  112
4.7.1 其他对称密码类型  113
4.7.2 未来的对称密码  113
4.8 总结  114
4.9 进一步的阅读  114
4.10 练习  115
第5章 公钥密码  118
5.1 公钥密码学  119
5.1.1 发明公钥密码学的动机  119
5.1.2 公钥密码系统的性质  120
5.1.3 一些数学基础知识  122
5.1.4 公钥密码学的单向函数  123
5.2 RSA  126
5.2.1 RSA密钥生成  126
5.2.2 RSA加密和解密  128
5.2.3 RSA的安全性  129
5.2.4 RSA在实践中的应用  131
5.3 ElGamal和椭圆 线的变体  132
5.3.1 ElGamal的密钥生成  133
5.3.2 使用ElGamal进行加密/解密  133
5.3.3 ElGamal的安全性  135
5.3.4 ElGamal在实践中的应用  136
5.3.5 椭圆 线密码学  136
5.4 RSA、ElGamal和ECC的比较  137
5.4.1 RSA的普及  137
5.4.2 性能问题  137
5.4.3 安全问题  138
5.5 使用公钥密码  140
5.5.1 限制因素  140
5.5.2 混合加密  141
5.5.3 其他类型的公钥密码系统  142
5.5.4 公钥密码系统的未来  143
5.6 总结  143
5.7 进一步的阅读  144
5.8 练习  145
第6章 数据完整性  148
6.1 不同级别的数据完整性  148
6.2 哈希函数  149
6.2.1 哈希函数的属性  150
6.2.2 哈希函数的应用  153
6.2.3 哈希函数的理论攻击  158
6.2.4 哈希函数实践  161
6.2.5 SHA-3  163
6.3 消息认证码  165
6.3.1 对称加密是否提供数据源认证  166
6.3.2 MAC的属性  167
6.3.3 CBC-MAC  169
6.3.4 HMAC  172
6.3.5 MAC和不可否认性  173
6.3.6 将MAC和加密一起使用  173
6.4 总结  177
6.5 进一步的阅读  177
6.6 练习  178
第7章 数字签名方案  181
7.1 数字签名  181
7.1.1 基本思路  181
7.1.2 电子签名  182
7.1.3 数字签名方案的基础  183
7.2 使用对称密码技术提供不可否认性  184
7.2.1 仲裁数字签名方案  184
7.2.2 不对称信任关系  185
7.2.3 强制信任  186
7.3 基于RSA的数字签名方案  186
7.3.1 互补要求  187
7.3.2 数字签名方案的基本模型  187
7.3.3 两种不同的方法  188
7.3.4 带附件的RSA数字签名方案

内容摘要
本书以通俗易懂的语言,从密码学产生的背景、经典的加密算法、常见的加密系统、密钥管理等角度对密码学进行了全面介绍,特别分析了日常生活中互联网、移动电话、wi-fi网络、银行卡、区块链等应用中使用的密码学技术,帮助读者理解密码学在实际生活中的应用。本书关注现代密码学背后的基本原理而非技术细节,读者有高中水平的数学知识,无需理解复杂的公式推导,即可理解本书的内容。本书适合作为高校密码学相关通识课程的教材,也适合作为对密码学感兴趣的读者的入门读物。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP