¥ 12 1.5折 ¥ 79 九品
仅1件
作者[日]结城浩 著;周自恒 译
出版社人民邮电出版社
出版时间2015-01
版次1
装帧平装
货号架6
上书时间2024-11-28
第1部分 密码
第1章 环游密码世界
1.1 本章学习的内容
1.2 密码
1.3 对称密码与公钥密码
1.4 其他密码技术
1.5 密码学家的工具箱
1.6 隐写术与数字水印
1.7 密码与信息安全常识
1.8 本章小结
1.9 小测验的答案
第2章 历史上的密码——写一篇别人看不懂的文章
2.1 本章学习的内容
2.2 恺撒密码
2.3 简单替换密码
2.4 Enigma
2.5 思考
2.6 本章小结
2.7 小测验的答案
第3章 对称密码(共享密钥密码)——用相同的密钥进行加密和解密
3.1 炒鸡蛋与对称密码
3.2 本章学习的内容
3.3 从文字密码到比特序列密码
3.4 一次性密码本——绝对不会被破译的密码
3.5 DES
3.6 三重DES
3.7 AES的选定过程
3.8 Rijndael
3.9 本章小结
3.10 小测验的答案
第4章 分组密码的模式——分组密码是如何迭代的
4.1 本章学习的内容
4.2 分组密码的模式
4.3 ECB模式
4.4 CBC模式
4.5 CFB模式
4.6 OFB模式
4.7 CTR模式
4.8 应该使用哪种模式呢
4.9 本章小结
4.10 小测验的答案
第5章 公钥密码——用公钥加密,用私钥解密
5.1 投币寄物柜的使用方法
5.2 本章学习的内容
5.3 密钥配送问题
5.4 公钥密码
5.5 时钟运算
5.6 RSA
5.7 对RSA的攻击
5.8 其他公钥密码
5.9 关于公钥密码的问答
5.10 本章小结
5.11 小测验的答案
第6章 混合密码系统——用对称密码提高速度,用公钥密码保护会话密钥
6.1 混合动力汽车
6.2 本章学习的内容
6.3 混合密码系统
6.4 怎样才是高强度的混合密码系统
6.5 密码技术的组合
6.6 本章小结
6.7 小测验的答案
阅读
第2部分 认证
第7章 单向散列函数——获取消息的“指纹”
7.1 本章学习的内容
7.2 什么是单向散列函数
7.3 单向散列函数的实际应用
7.4 单向散列函数的具体例子
7.5 单向散列函数SHA-1
7.6 对单向散列函数的攻击
7.7 单向散列函数无法解决的问题
7.8 本章小结
7.9 小测验的答案
第8章 消息认证码——消息被正确传送了吗
8.1 本章学习的内容
8.2 消息认证码
8.3 消息认证码的应用实例
8.4 消息认证码的实现方法
8.5 HMAC的详细介绍
8.6 对消息认证码的攻击
8.7 消息认证码无法解决的问题
8.8 本章小结
8.9 小测验的答案
第9章 数字签名——消息到底是谁写的
9.1 羊妈妈的认证
9.2 本章学习的内容
9.3 数字签名
9.4 数字签名的方法
9.5 对数字签名的疑问
9.6 数字签名的应用实例
9.7 通过RSA实现数字签名
9.8 其他的数字签名
9.9 对数字签名的攻击
9.10 各种密码技术的对比
9.11 数字签名无法解决的问题
9.12 本章小结
9.13 小测验的答案
第10章 证书——为公钥加上数字签名
10.1 本章学习的内容
10.2 证书
10.3 实际生成一张证书
10.4 公钥基础设施(PKI)
10.5 对证书的攻击
10.6 关于证书的Q&A
10.7 本章小结
10.8 小测验的答案
第3部分 密钥、随机数与应用技术
第11章 密钥——秘密的精华
11.1 本章学习的内容
11.2 什么是密钥
11.3 各种不同的密钥
11.4 密钥的管理
11.5 Diffie-Hellman密钥交换
11.6 基于口令的密码(PBE)
11.7 如何生成安全的口令
11.8 本章小结
11.9 小测验的答案
第12章 随机数——不可预测性的源泉
12.1 骡子的锁匠铺
12.2 本章学习的内容
12.3 使用随机数的密码技术
12.4 随机数的性质
12.5 伪随机数生成器
12.6 具体的伪随机数生成器
12.7 对伪随机数生成器的攻击
12.8 本章小结
12.9 小测验的答案
第13章 PGP ——密码技术的完美组合
13.1 本章学习的内容
13.2 PGP简介
13.3 生成密钥对
13.4 加密与解密
13.5 生成和验证数字签名
13.6 生成数字签名并加密以及解密并验证数字签名
13.7 信任网
13.8 本章小结
13.9 小测验的答案
第14章 SSL/TLS ——为了更安全的通信
14.1 本章学习的内容
14.2 什么是SSL/TLS
14.3 使用SSL/TLS进行通信
14.4 对SSL/TLS的攻击
14.5 SSL/TLS用户的注意事项
14.6 本章小结
14.7 小测验的答案
第15章 密码技术与现实社会——我们生活在不完美的安全中
15.1 本章学习的内容
15.2 密码技术小结
15.3 追寻完美的密码技术
15.4 只有完美的密码,没有完美的人
15.5 本章小结
附录 密码技术综合测验
参考文献
— 没有更多了 —
以下为对购买帮助不大的评价