• 应用密码学原理、分析与PYTHON实现
21年品牌 40万+商家 超1.5亿件商品

应用密码学原理、分析与PYTHON实现

正版保障 假一赔十 可开发票

62.61 6.3折 99.8 全新

库存64件

广东广州
认证卖家担保交易快速发货售后保障

作者刘卓 赵勇焜 黄领才 著

出版社人民邮电出版社

ISBN9787115635716

出版时间2023-02

装帧平装

开本16开

定价99.8元

货号17646876

上书时间2025-01-02

灵感书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
刘卓,飞行器总体设计工程师,毕业于香港中文大学数学系。 赵勇焜,日本学术振兴会(JSPS)外籍研究员,英国帝国理工学院博士研究生。 黄领才,研究员级高级工程师。现任中航通飞华南飞机工业有限公司党委委员、总工程师、AG600总设计师。

目录
第一部分 基础背景知识 第 1 章 密码学简介 2 1.1 密码学简史 2 1.1.1 古代密码学发展 2 1.1.2 近代密码学发展 5 1.1.3 现代密码学发展 9 1.2 密码学概念 10 1.2.1 密码学的基本要素 10 1.2.2 密码学的基本原则 10 1.2.3 密码分析方式 13 1.2.4 对称/非对称加密 15 1.3 编码 16 1.3.1 ASCII 编码 16 1.3.2 异或运算 18 第 2 章 数学基础 19 2.1 集合 19 2.2 除法定理 21 2.3 欧几里得算法 22 2.4 模运算 25 2.4.1 模运算定义 25 2.4.2 身份证校验码 27 2.5 欧拉函数 29 2.6 默比乌斯函数 31 2.7 模的幂运算 33 2.7.1 欧拉定理 33 2.7.2 快速模幂运算 34 2.7.3 方程 xe ≡ c (mod N) 求解 37 2.8 二次剩余 38 2.9 代数基础 42 2.9.1 群 42 2.9.2 环 44 2.9.3 域 44 2.10 有限域 45 2.11 多项式运算 49 2.12 GF(2n) 52 2.13 本章习题 54 第 3 章 密码学中的信息理论 57 3.1 熵 57 3.1.1 熵的定义 57 3.1.2 一些重要不等式 64 3.1.3 英语的熵 66 3.1.4 中文的熵 68 3.1.5 摩斯电码 69 3.2 霍夫曼编码 70 3.3 一次一密/Vernam 密码 75 3.3.1 加密步骤 76 3.3.2 重复使用密钥的后果 77 3.4 完善保密性 77 3.4.1 理论安全性 77 3.4.2 唯一解距离 79 3.4.3 实际保密性 81 3.5 多项式时间 81 3.6 本章习题 85 第二部分 对称密码学 第 4 章 古典密码学 88 4.1 凯撒密码/移位密码 88 4.1.1 加密步骤 88 4.1.2 密码分析 89 4.1.3 凯撒密码的改进 90 4.2 反切码 92 4.3 维吉尼亚密码 93 4.3.1 加密步骤 94 4.3.2 密码分析 96 4.3.3 弗里德曼检验 99 4.3.4 卡西斯基检验 100 4.4 仿射密码 103 4.4.1 加密步骤 103 4.4.2 密码分析 105 4.5 希尔密码 106 4.5.1 线性代数基本运算 106 4.5.2 加密步骤 109 4.5.3 密码分析 110 4.6 默克尔-赫尔曼背包密码 112 4.6.1 加密步骤 112 4.6.2 密码分析 116 4.7 其他密码 119 4.7.1 普费尔密码 119 4.7.2 ADFGVX 密码 122 4.7.3 矩形换位密码 125 4.7.4 矩形换位密码分析 126 4.7.5 单字母替换密码分析 134 4.8 本章习题 135 第 5 章 流密码 138 5.1 RC4 138 5.1.1 加密步骤 139 5.1.2 RC4 密码示例 141 5.1.3 密码分析 142 5.2 祖冲之密码 143 5.2.1 加密描述 143 5.2.2 祖冲之密码示例 147 5.2.3 密码分析 148 5.3 无线通信应用 148 5.4 本章习题 150 第 6 章 分组密码 151 6.1 分组密码模式 152 6.1.1 ECB 152 6.1.2 CBC 152 6.1.3 CFB 154 6.1.4 其他模式 155 6.2 费斯妥密码结构 157 6.3 DES 159 6.3.1 初始置换与逆初始置换 161 6.3.2 轮函数 161 6.3.3 密钥扩展 166 6.3.4 完整 DES 加密示例 168 6.3.5 解密步骤 169 6.3.6 密码分析 170 6.4 AES 172 6.4.1 发展历史 172 6.4.2 字节替代 174 6.4.3 行位移 178 6.4.4 列混淆 179 6.4.5 轮密钥加 181 6.4.6 密钥扩展 182 6.4.7 完整 AES 加密示例 185 6.4.8 应用场景 189 6.4.9 密码分析 190 6.5 SM4 191 6.5.1 加密步骤 191 6.5.2 密钥扩展 192 6.5.3 完整 SM4 加密示例 195 6.5.4 解密步骤 197 6.5.5 密码分析 197 6.6 本章习题 198 第三部分 非对称密码学 第 7 章 RSA 加密算法 202 7.1 RSA 简介 202 7.2 为何使用素数 204 7.2.1 整数分解难题 205 7.2.2 整数分解的难度 207 7.3 RSA 加密和解密 208 7.3.1 RSA 加密步骤 208 7.3.2 RSA 加密示例 210 7.3.3 在 ATM 上应用 RSA 211 7.3.4 飞参数据加密中的应用 212 7.4 密码分析 212 7.4.1 RSA 安全性 212 7.4.2 维纳攻击 214 7.4.3 小公钥指数攻击 217 7.4.4 侧信道攻击 217 7.5 素数检验 219 7.5.1 试除法 220 7.5.2 AKS 素性检验 220 7.5.3 费马素性检验 222 7.5.4 米勒-拉宾素性检验 226 7.5.5 Solovay-Strassen 素性检验 229 7.5.6 APRCL 素性检验 230 7.5.7 生成工业级素数 230 7.5.8 有了大素数,就一定安全吗 232 7.6 本章习题 234 第 8 章 ElGamal 加密算法 236 8.1 迪菲-赫尔曼密钥交换 236 8.1.1 密钥交换步骤 237 8.1.2 中间人攻击 238 8.1.3 零知识证明 238 8.2 离散对数问题 240 8.3 ElGamal 密码 247 8.4 密码分析 249 8.4.1 大步小步算法 250 8.4.2 Pollards Rho 算法 252 8.4.3 中国剩余定理 253 8.4.4 Pohlig-Hellman 算法 257 8.4.5 指数计算法 260 8.5 本章习题 261 第 9 章 椭圆曲线密码 264 9.1 椭圆曲线 264 9.1.1 实数域上的椭圆曲线 264 9.1.2 有限域 GF (p) 上的椭圆曲线 268 9.1.3 有限域 GF (2n) 上的椭圆曲线 275 9.1.4 椭圆曲线离散对数问题 277 9.2 椭圆曲线 ElGamal 279 9.2.1 椭圆曲线迪菲-赫尔曼密钥 交换 279 9.2.2 加密步骤 280 9.2.3 加密示例 282 9.2.4 图像加密技术 283 9.3 SM2 284 9.3.1 SM2 简介 284 9.3.2 加密步骤 285 9.3.3 解密步骤 287 9.4 标量乘法的快速算法 288 9.4.1 Double 和 Add 方法 288 9.4.2 非相邻形式法 289 9.4.3 射影坐标 292 9.5 密码分析 294 9.5.1 解决 ECDLP 294 9.5.2 密钥长度 298 9.5.3 侧信道攻击 299 9.6 本章习题 300 第 10 章 格密码 303 10.1 格 303 10.2 格距离问题 307 10.2.1 最短距离 307 10.2.2 最短向量问题 310 10.2.3 最近向量问题 312 10.3 格基规约算法 314 10.3.1 Gram-Schmidt 正交化 314 10.3.2 高斯算法 315 10.3.3 LLL 算法 318 10.4 GGH 公钥密码系统 322 10.4.1 加密步骤 322 10.4.2 Babai 算法 323 10.4.3 GGH 密码示例 325 10.4.4 密码分析 326 10.5 NTRU 328 10.5.1 卷积多项式模 328 10.5.2 加密步骤 332 10.5.3 安全性分析 336 10.6 本章习题 338 第 11 章 全同态加密 341 11.1 容错学习问题 341 11.1.1 背景介绍 341 11.1.2 LWE 问题 342 11.1.3 基于 LWE 问题的加密 算法 344 11.1.4 环 LWE 347 11.1.5 基于环 LWE 问题的加密 算法 348 11.2 同态加密 349 11.3 全同态加密 351 11.3.1 全同态加密的定义 351 11.3.2 电路 353 11.4 BGV 全同态加密算法 354 11.4.1 同态基本加密算法 355 11.4.2 密钥切换FHE.SwitchKey 356 11.4.3 模数切换 FHE.Moduli 357 11.4.4 BGV 算法过程 359 11.5 DGHV 全同态加密算法 361 11.5.1 近似 GCD 问题 362 11.5.2 DGHV 全同态加密方案 362 11.5.3 DGHV 全同态加密示例 365 11.6 其他全同态加密算法 367 11.7 本章习题 367 第四部分 数据完整性 第 12 章 哈希函数 370 12.1 什么是哈希函数 370 12.2 哈希函数的实例 372 12.2.1 MD2 372 12.2.2 MD4 376 12.2.3 SHA-1 381 12.3 哈希函数的安全性 387 12.3.1 3 个安全问题 387 12.3.2 生日攻击 389 12.4 本章习题 392 第 13 章 消息验证码 393 13.1 MAC 393 13.2 MAC 安全性分析 395 13.3 HMAC 397 13.4 CBC-MAC 399 13.5 随机数的产生 402 13.5.1 真随机数与伪随机数 402 13.5.2 平方取中法与倍积取中法 405 13.5.3 线性同余法与乘同余法 405 13.5.4 密码学安全伪随机数 生成器 408 13.6 本章习题 411 第 14 章 数字签名技术 413 14.1 数字签名的发展 413 14.1.1 数字签名的应用 414 14.1.2 数字签名的基本性质 414 14.1.3 传统签名与数字签名的区别 416 14.2 RSA 数字签名方案 417 14.3 ElGamal 数字签名方案 418 14.4 Schnorr 数字签名方案 420 14.5 DSA 数字签名方案 421 14.6 椭圆曲线数字签名方案 422 14.7 GGH 数字签名方案 425 14.8 数字签名安全分析 427 14.8.1 唯密钥攻击 428 14.8.2 中间人攻击 428 14.8.3 已知消息攻击 428 14.8.4 选择消息攻击 429 14.8.5 伪造攻击 429 14.9 证书 431 14.9.1 证书使用流程 431 14.9.2 实体验证的方案 432 14.9.3 什么是 SSL/TLS 432 14.9.4 为什么需要 SSL/TLS 435 14.10 本章习题 435 参考文献 437

内容摘要
本书主要介绍密码学领域的基本概念、理论和应用,让读者对密码学有全面的了解。
本书分为四部分,共计 14 章。 第一部分是基础背景知识,该部分主要介绍密码学的应用场景、数学基础,以及密码学理论与实践的区别。第二部分讲述对称密码学,该部分主要介绍古典密码学、流密码和分组密码。第三部分讲述非对称密码学,以 RSA、ElGamal、ECC 和格密码为代表的非对称密码也称公钥密码,是现代密码学的重要分支。第四部分讲述数据完整性,现代密码学也非常注重数据完整性,该部分主要介绍哈希函数、消息验证码及数字签名技术。
作者写作本书的目的是让尽可能多的读者了解和学习密码学,因此,任何希望深入了解密码学及其工作原理的读者都可以阅读本书,同时不会被过于深奥的数学原理所难倒。

主编推荐
1.密码学拥有悠久的历史和广阔的应用空间,无论是在战场还是商场,也无论是在波澜壮阔的历史变迁中还是寻常百姓的日常生活里,都有密码的身影。 2.从古罗马时代的凯撒密码到现代谍战的摩斯电码,从镖局走镖的江湖暗号到量子加密通信,无一不体现了密码学的应用和更迭。 3.密码学经历了几千年的发展和进化,形成了无数的分支与世代,当你站在浩渺的密码学世界门口,想要叩响密码学的大门时,必须借助清晰的指引和有利的工具,而本书旨在为你提供这样的帮助。 4.本书由精通密码学和语言学的专家编写,避免了传统密码学读物的晦涩艰深,用简洁风趣的语言深度解析复杂的密码原理,并借助Python实现,向读者展示了一个全新的密码学世界。

精彩内容
本书主要介绍密码学领域的基本概念、理论和应用,让读者对密码学有全面的了解。 本书分为四部分,共计 14 章。 第一部分是基础背景知识,该部分主要介绍密码学的应用场景、数学基础,以及密码学理论与实践的区别。第二部分讲述对称密码学,该部分主要介绍古典密码学、流密码和分组密码。第三部分讲述非对称密码学,以 RSA、ElGamal、ECC 和格密码为代表的非对称密码也称公钥密码,是现代密码学的重要分支。第四部分讲述数据完整性,现代密码学也非常注重数据完整性,该部分主要介绍哈希函数、消息验证码及数字签名技术。 作者写作本书的目的是让尽可能多的读者了解和学习密码学,因此,任何希望深入了解密码学及其工作原理的读者都可以阅读本书,同时不会被过于深奥的数学原理所难倒。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP