• 密码学浅谈
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

密码学浅谈

正版二手,均有笔记不影响使用,无赠品、光盘、MP3等。如需购买套装书,请联系客服核实,批量上传数据有误差,默认一本,套装书售后运费自理,还请见谅!

6.11 八五品

库存8件

山东枣庄
认证卖家担保交易快速发货售后保障

作者文仲慧

出版社电子工业出版社

出版时间2019-01

版次1

装帧平装

货号9787121353895

上书时间2024-09-07

必过书城

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 文仲慧
  • 出版社 电子工业出版社
  • 出版时间 2019-01
  • 版次 1
  • ISBN 9787121353895
  • 定价 68.00元
  • 装帧 平装
  • 开本 其他
  • 页数 179页
  • 字数 268千字
【内容简介】
本书分为两篇:上篇给出广义密码、狭义密码、更狭义的密码的概念,并从密码发展历史沿革的视角介绍古典密码学和近代密码学,重点是通过直观、简洁的解释和实例,介绍现代密码学的主流密码算法;下篇通过示例和真实历史事件,进一步诠释古典密码学和近代密码学的应用。为了满足部分读者对密码破译和密码分析知识的需求,本书还专门介绍了M-209密码机以及更为抽象一些的密码分析知识和密码分析结果。
【作者简介】
文仲慧,男,曾任总参谋部第五十八研究所副所长、研究员,上海信息安全工程技术研究中心主任,国家信息安全工程技术研究中心主任。现为国家信息安全工程技术研究中心首席专家,上海交通大学兼职研究员,南京信息工程大学兼职教授,湖南人文和科技学院兼职教授;工业和信息化部宽带无线IP标准化工作组专家,中国科学院《中国未来20年技术预见研究》信息技术领域专家组成员,北京市科学技术委员会《北京技术预见行动计划》信息技术领域专家组成员等。
【目录】
上篇密码发展历史沿革
章密码概论2
1.1密码的概念2
1.1.1广义密码2
1.1.2狭义密码3
1.1.3更狭义的密码4
1.2密码的分类4
1.2.1从密码的实现手段分类4
1.2.2从密码的破译难度分类5
1.2.3从密码的传输速率分类5
1.2.4从密码的技术体制分类5
第2章古典密码学7
2.1变换形态——代替密码算法7
2.1.1单表代替密码算法7
2.1.2多表代替密码算法8
2.1.3五花八门的代替10
2.1.4密本11
2.2变换位置——移位密码算法13
2.2.1基本移位作业13
2.2.2五花八门的移位14
第3章近代密码学16
3.1ENIGMA密码机——机械密码的先驱16
3.1.1ENIGMA密码机的机械构造19
3.1.2ENIGMA密码机的加密/解密流程19
3.1.3ENIGMA密码机的编码原理19
3.2紫密密码机——机械密码的改良20
3.3M-209密码机——机械密码的典范21
3.3.1M-209密码机的机械结构22
3.3.2M-209密码机的操作方法23
3.3.3M-209密码机的密码特性24
第4章现代密码学26
4.1HASH函数26
4.1.1HASH函数代表之一——MD5算法27
4.1.2HASH函数代表之二——SHA-1算法31
4.1.3HASH函数应用——Windows登录口令密码33
4.2对称密钥密码体制36
4.2.1序列密码算法A5和RC439
4.2.2分组密码算法DES和AES42
4.3非对称密钥密码体制(公开密钥密码体制)61
4.3.1公开密钥密码算法RSA61
4.3.2ECC算法的基本内容63
4.3.3公开密钥密码算法应用68
4.4身份认证协议76
4.4.1身份认证的基本概念76
4.4.2身份认证的基础77
4.4.3基于密码学的认证技术77
4.4.4身份认证技术应用与实现——Kerberos认证协议79
下篇密码应用和密码分析若干示例
第5章社会工程学密码84
5.1化学专业学生的求婚书84
5.2王蒙解读《红楼梦》中的密码84
第6章古典密码学85
6.1《达·芬奇密码》的密码85
6.1.1双关语密码86
6.1.2数字密码86
6.1.3移位密码86
6.1.4隐写密码88
6.1.5密码筒(Cryptex)89
6.2爱情密码90
第7章近代密码学94
7.1第二次世界大战中的密码应用94
7.1.1偷袭珍珠港94
7.1.2中途岛战役98
7.1.3山本五十六之死102
7.2M-209密码机加密和破译105
7.2.1M-209密码机回顾105
7.2.2M-209密码机加密示例106
7.2.3M-209密码机破译109
第8章密码分析实例129
8.1计算机中文信息实用加密方案分析129
8.1.1YGD加密方案分析129
8.1.2YGD加密方案的唯密文攻击法130
8.1.3有关YGD加密方案的一些其他问题132
8.1.4破译实例132
8.1.5破译练习133
8.2MacLaren-Marsaglia软件加密体制的分析134
8.2.1加密算法135
8.2.2线性同余序列的特性及其计算136
8.2.3算法的破译137
8.2.4双重加密139
8.2.5破译实例141
8.2.6相关公式推导142
第9章密码分析方法探讨145
9.1二元域上含错线性方程组的解法及一些问题145
9.1.1二元域上含错线性方程组和概率唯一解的相关定义145
9.1.2求解二元域上含错线性方程组的方法153
9.2利用极大似然估计的方法还原前馈与序列160
9.2.1问题的提出160
9.2.2与门序列的还原161
9.2.3或门序列的还原174
9.2.4一些问题177
9.2.5实例剖析177
0章银行卡密码(密钥)设置技巧180
参考文献

点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP