图书介绍
现代密码学趣味之旅2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 彭长根编著 著
- 出版社: 北京:金城出版社
- ISBN:9787515512174
- 出版时间:2015
- 标注页数:293页
- 文件大小:113MB
- 文件页数:308页
- 主题词:密码术-普及读物
PDF下载
下载说明
现代密码学趣味之旅PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 漫步密码学的发展之路1
1.1 追溯古代信息保密之术1
1.2 惊叹军事领域中的密码较量4
1.2.1 荧屏故事中的密码学4
1.2.2 古战场上的另类较量6
1.2.3 国家安全的制高点8
1.3 欣赏艺术视觉下的古典密码13
1.3.1 替换与换位造就的密码艺术14
1.3.2 古典密码实现的基本技巧15
1.3.3 古典密码的局限性20
1.4 初识应运而生的现代密码学23
1.4.1 古典密码面临计算机的挑战23
1.4.2 从艺术到科学——现代密码学的产生25
1.4.3 打开密码之门的咒语——密钥26
1.4.4 密码技术支撑下的信息安全27
1.4.5 我国自己的商用密码标准29
第2章 探寻现代密码学的数学之源32
2.1 品味数论之美32
2.1.1 数论之趣32
2.1.2 由时钟想到的——模余运算36
2.1.3 大素数判定的苦恼38
2.1.4 欧拉函数和欧拉定理41
2.1.5 中国古代数学的骄傲——孙子定理42
2.2 领会从小学数学抽象出来的近世代数44
2.2.1 抽象的“加法”与群论44
2.2.2 由除法引出的有限域46
2.2.3 域的“种子”——本原元49
2.3 捉摸漂浮不定的随机数50
2.3.1 砂锅炒板栗的故事50
2.3.2 随机数生成算法52
2.3.3 国家标准——《随机性检测规范》53
2.4 见识计算机也难解的数学问题54
2.4.1 计算机求解的“难”与“易”54
2.4.2 计算机也“害怕”的数学问题56
2.4.3 难解问题假设下的密码学58
2.5 领略密码学领域中的数学家风采60
2.5.1 信息论创始人与现代密码学的创立60
2.5.2 计算机之父与密码破译62
2.5.3 密码战背后的数学家62
第3章 穿行对称密码系统之林66
3.1 概貌略影66
3.1.1 共享密钥的密码方案66
3.1.2 信息的“搅拌”67
3.1.3 分组密码69
3.2 深入数据加密标准DES72
3.2.1 概览算法框架72
3.2.2 领会核心结构与技术细节75
3.2.3 DES为什么被攻破83
3.2.4 功不可没的商用标准85
3.2.5 DES还能用吗?86
3.3 剖析高级加密标准AES87
3.3.1 AES走向前台88
3.3.2 算法结构与技术细节89
3.3.3 AES加密举例102
3.3.4 AES vs DES105
3.4 研读我国的对称密码标准SM4105
3.4.1 国标SM4的诞生105
3.4.2 算法细节浏览106
3.4.3 应用举例与分析113
3.4.4 无线通信安全的福音115
3.5 认识轻量级对称密码117
3.5.1 步步紧逼的应用需求117
3.5.2 “瘦身”的密码算法118
3.5.3 几个轻量级密码体制概览118
3.5.4 应用普及还有多远123
第4章 攀登公钥密码系统之崖125
4.1 入门之引125
4.1.1 无需共享密钥的密码方案126
4.1.2 公钥密码的精髓——有陷门的单向函数129
4.1.3 公钥密码能为我们做什么131
4.2 赏析Diffie-Hellman密钥交换135
4.2.1 密钥交换的苦恼135
4.2.2 整数上的对数——离散对数136
4.2.3 巧妙的Diffie-Hellman密钥协商139
4.2.4 中间人攻击141
4.3 探究整数分解引出的密码系统RSA143
4.3.1 RSA设计之巧143
4.3.2 RSA加密举例148
4.3.3 RSA就在我们身边150
4.3.4 RSA面临的挑战152
4.3.5 Rivest、Shamir和Adleman其人其事156
4.4 摸索椭圆曲线上的密码系统ECC157
4.4.1 椭圆曲线方程157
4.4.2 浅说椭圆曲线密码离散对数问题162
4.4.3 椭圆曲线密码举例163
4.4.4 被看好的公钥密码方案165
4.4.5 ECC走向应用的及时雨——国家标准SM2166
第5章 鉴赏信息安全认证技术之宝170
5.1 感触网上交易的担忧171
5.2 惊异信息伪造识别之术——Hash算法174
5.2.1 信息也可以有“指纹”174
5.2.2 单向Hash函数的构造175
5.2.3 几个国际标准176
5.2.4 生日悖论与生日攻击181
5.2.5 让世界关注的国内成果183
5.2.6 我国的杂凑算法标准SM3184
5.3 赞赏身份识别技术185
5.4 欣慰拥有数字签名之利器189
5.4.1 从手写签名想到的189
5.4.2 数字签名设计浅说191
5.4.3 电子商务中的数字签名技术196
5.4.4 需求催生的各种数字签名方案199
5.4.5 保护数字版权的数字水印技术205
第6章 踏入密钥管理技术之洲208
6.1 困惑密钥管理之瓶颈208
6.2 知晓密钥的类型209
6.3 关注密钥管理的内容210
6.3.1 密钥生成210
6.3.2 密钥分发213
6.3.3 密钥存储214
6.4 浏览公钥密码基础设施PKI平台214
6.4.1 PKI在我们身边215
6.4.2 细谈PKI技术与应用218
第7章 走进多方密码体制之园223
7.1 初见多方密码体制之基石223
7.1.1 买股票看承诺方案223
7.1.2 从阿里巴巴的咒语看零知识证明224
7.1.3 从扑克牌游戏看不经意传输协议226
7.2 初探秘密共享227
7.2.1 从绝密信息的分拆保存谈起228
7.2.2 秘密共享设计方法229
7.3 初解安全多方计算232
7.3.1 百万富翁炫富引出安全多方计算232
7.3.2 安全多方计算如何实现233
7.3.3 安全多方计算能做什么234
第8章 开启密码系统安全之门236
8.1 明晰密码方案的安全含义236
8.1.1 理论安全性237
8.1.2 实际安全性237
8.1.3 密码方案中的假设239
8.2 了然密码方案的安全目标240
8.2.1 网络攻击类型和攻击手段240
8.2.2 加密方案的安全要求242
8.2.3 数字签名方案的安全要求243
8.3 见证学术界关注的研究——可证明安全244
8.4 见闻密码方案的攻击案例249
第9章 畅游密码学应用之地254
9.1 贴近密码技术应用规范254
9.2 追寻网上办公系统中的密码技术256
9.3 体验电子邮件的加密与认证259
9.4 关注网上购物安全保障技术262
9.5 探求网上支付的安全防护264
9.6 尝试QQ聊天隐私保护267
9.7 关切手机信息安全268
9.8 瞭望云计算中的密码技术271
9.9 呼唤大数据时代的信息安全274
第10章 登上密码学未来之舟280
10.1 忧虑当前密码技术的局限性280
10.2 惊奇混沌现象衍生的密码技术282
10.3 遥望量子密码的身影284
结束语292
参考文献293
热门推荐
- 3702771.html
- 884897.html
- 2379028.html
- 732415.html
- 157829.html
- 3847184.html
- 1550638.html
- 1868402.html
- 1456582.html
- 3859558.html
- http://www.ickdjs.cc/book_1298869.html
- http://www.ickdjs.cc/book_436725.html
- http://www.ickdjs.cc/book_2432281.html
- http://www.ickdjs.cc/book_316466.html
- http://www.ickdjs.cc/book_3000290.html
- http://www.ickdjs.cc/book_1540505.html
- http://www.ickdjs.cc/book_1489538.html
- http://www.ickdjs.cc/book_3275830.html
- http://www.ickdjs.cc/book_3871971.html
- http://www.ickdjs.cc/book_3534765.html