网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 应用密码学原理、分析与PYTHON实现
分类 教育考试-考试-计算机类
作者 刘卓 赵勇焜 黄领才
出版社 人民邮电出版社
下载
简介
编辑推荐
1.密码学拥有悠久的历史和广阔的应用空间,无论是在战场还是商场,也无论是在波澜壮阔的历史变迁中还是寻常百姓的日常生活里,都有密码的身影。
2.从古罗马时代的凯撒密码到现代谍战的摩斯电码,从镖局走镖的江湖暗号到量子加密通信,无一不体现了密码学的应用和更迭。
3.密码学经历了几千年的发展和进化,形成了无数的分支与世代,当你站在浩渺的密码学世界门口,想要叩响密码学的大门时,必须借助清晰的指引和有利的工具,而本书旨在为你提供这样的帮助。
4.本书由精通密码学和语言学的专家编写,避免了传统密码学读物的晦涩艰深,用简洁风趣的语言深度解析复杂的密码原理,并借助Python实现,向读者展示了一个全新的密码学世界。
内容推荐
本书主要介绍密码学领域的基本概念、理论和应用,让读者对密码学有全面的了解。
本书分为四部分,共计 14 章。 第一部分是基础背景知识,该部分主要介绍密码学的应用场景、数学基础,以及密码学理论与实践的区别。第二部分讲述对称密码学,该部分主要介绍古典密码学、流密码和分组密码。第三部分讲述非对称密码学,以 RSA、ElGamal、ECC 和格密码为代表的非对称密码也称公钥密码,是现代密码学的重要分支。第四部分讲述数据完整性,现代密码学也非常注重数据完整性,该部分主要介绍哈希函数、消息验证码及数字签名技术。
作者写作本书的目的是让尽可能多的读者了解和学习密码学,因此,任何希望深入了解密码学及其工作原理的读者都可以阅读本书,同时不会被过于深奥的数学原理所难倒。
目录
第一部分 基础背景知识
第 1 章 密码学简介 2
1.1 密码学简史 2
1.1.1 古代密码学发展 2
1.1.2 近代密码学发展 5
1.1.3 现代密码学发展 9
1.2 密码学概念 10
1.2.1 密码学的基本要素 10
1.2.2 密码学的基本原则 10
1.2.3 密码分析方式 13
1.2.4 对称/非对称加密 15
1.3 编码 16
1.3.1 ASCII 编码 16
1.3.2 异或运算 18
第 2 章 数学基础 19
2.1 集合 19
2.2 除法定理 21
2.3 欧几里得算法 22
2.4 模运算 25
2.4.1 模运算定义 25
2.4.2 身份证校验码 27
2.5 欧拉函数 29
2.6 默比乌斯函数 31
2.7 模的幂运算 33
2.7.1 欧拉定理 33
2.7.2 快速模幂运算 34
2.7.3 方程 xe ≡ c (mod N) 求解 37
2.8 二次剩余 38
2.9 代数基础 42
2.9.1 群 42
2.9.2 环 44
2.9.3 域 44
2.10 有限域 45
2.11 多项式运算 49
2.12 GF(2n)
52
2.13 本章习题 54
第 3 章 密码学中的信息理论 57
3.1 熵 57
3.1.1 熵的定义 57
3.1.2 一些重要不等式 64
3.1.3 英语的熵 66
3.1.4 中文的熵 68
3.1.5 摩斯电码 69
3.2 霍夫曼编码 70
3.3 一次一密/Vernam 密码 75
3.3.1 加密步骤 76
3.3.2 重复使用密钥的后果 77
3.4 完善保密性 77
3.4.1 理论安全性 77
3.4.2 专享解距离 79
3.4.3 实际保密性 81
3.5 多项式时间 81
3.6 本章习题 85
第二部分 对称密码学
第 4 章 古典密码学 88
4.1 凯撒密码/移位密码 88
4.1.1 加密步骤 88
4.1.2 密码分析 89
4.1.3 凯撒密码的改进 90
4.2 反切码 92
4.3 维吉尼亚密码 93
4.3.1 加密步骤 94
4.3.2 密码分析 96
4.3.3 弗里德曼检验 99
4.3.4 卡西斯基检验 100
4.4 仿射密码 103
4.4.1 加密步骤 103
4.4.2 密码分析 105
4.5 希尔密码 106
4.5.1 线性代数基本运算 106
4.5.2 加密步骤 109
4.5.3 密码分析 110
4.6 默克尔-赫尔曼背包密码 112
4.6.1 加密步骤 112
4.6.2 密码分析 116
4.7 其他密码 119
4.7.1 普费尔密码 119
4.7.2 ADFGVX 密码 122
4.7.3 矩形换位密码 125
4.7.4 矩形换位密码分析 126
4.7.5 单字母替换密码分析 134
4.8 本章习题 135
第 5 章 流密码 138
5.1 RC4 138
5.1.1 加密步骤 139
5.1.2 RC4 密码示例 141
5.1.3 密码分析 142
5.2 祖冲之密码 143
5.2.1 加密描述 143
5.2.2 祖冲之密码示例 147
5.2.3 密码分析 148
5.3 无线通信应用 148
5.4 本章习题 150
第 6 章 分组密码 151
6.1 分组密码模式 152
6.1.1 ECB 152
6.1.2 CBC 152
6.1.3 CFB 154
6.1.4 其他模式 155
6.2 费斯妥密码结构 157
6.3 DES 159
6.3.1 初始置换与逆初始置换 161
6.3.2 轮函数 161
6.3.3 密钥扩展 166
6.3.4 完整 DES 加密示例 168
6.3.5 解密步骤 169
6.3.6 密码分析 170
6.4 AES 172
6.4.1 发展历史 172
6.4.2 字节替代 174
6.4.3 行位移 178
6.4.4 列混淆 179
6.4.5 轮密钥加 181
6.4.6 密钥扩展 182
6.4.7 完整 AES 加密示例 185
6.4.8 应用场景 189
6.4.9 密码分析 190
6.5 SM4 191
6.5.1 加密步骤 191
6.5.2 密钥扩展 192
6.5.3 完整 SM4 加密示例 195
6.5.4 解密步骤 197
6.5.5 密码分析 197
6.6 本章习题 198
第三部分 非对称密码学
第 7 章 RSA 加密算法 202
7.1 RSA 简介 202
7.2 为何使用素数 204
7.2.1 整数分解难题 205
7.2.2 整数分解的难度 207
7.3 RSA 加密和解密 208
7.3.1 RSA 加密步骤 208
7.3.2 RSA 加密示例 210
7.3.3 在 ATM 上应用 RSA 211
7.3.4 飞参数据加密中的应用 212
7.4 密码分析 212
7.4.1 RSA 安全性 212
7.4.2 维纳攻击 214
7.4.3 小公钥指数攻击 217
7.4.4 侧信道攻击 217
7.5 素数检验 219
7.5.1 试除法 220
7.5.2 AKS 素性检验 220
7.5.3 费马素性检验 222
7.5.4 米勒-拉宾素性检验 226
7.5.5 Solovay-Strassen 素性检验 229
7.5.6 APRCL 素性检验 230
7.5.7 生成工业级素数 230
7.5.8 有了大素数,就一定安全吗 232
7.6 本章习题 234
第 8 章 ElGamal 加密算法 236
8.1 迪菲-赫尔曼密钥交换 236
8.1.1 密钥交换步骤 237
8.1.2 中间人攻击 238
8.1.3 零知识证明 238
8.2 离散对数问题 240
8.3 ElGamal 密码 247
8.4 密码分析 249
8.4.1 大步小步算法 250
8.4.2 Pollard's Rho 算法 252
8.4.3 中国剩余定理 253
8.4.4 Pohlig-Hellman 算法 257
8.4.5 指数计算法 260
8.5 本章习题 261
第 9 章 椭圆曲线密码 264
9.1 椭圆曲线 264
9.1.1 实数域上的椭圆曲线 264
9.1.2 有限域 GF (p) 上的椭圆曲线 268
9.1.3 有限域 GF (2n) 上的椭圆曲线 275
9.1.4 椭圆曲线离散对数问题 277
9.2 椭圆曲线 ElGamal 279
9.2.1 椭圆曲线迪菲-赫尔曼密钥
交换 279
9.2.2 加密步骤 280
9.2.3 加密示例 282
9.2.4 图像加密技术 283
9.3 SM2 284
9.3.1 SM2 简介 284
9.3.2 加密步骤 285
9.3.3 解密步骤 287
9.4 标量乘法的快速算法 288
9.4.1 Double 和 Add 方法 288
9.4.2 非相邻形式法 289
9.4.3 射影坐标 292
9.5 密码分析 294
9.5.1 解决 ECDLP 294
9.5.2 密钥长度 298
9.5.3 侧信道攻击 299
9.6 本章习题 300
第 10 章 格密码 303
10.1 格 303
10.2 格距离问题 307
10.2.1 最短距离 307
10.2.2 最短向量问题 310
10.2.3 最近向量问题 312
10.3 格基规约算法 314
10.3.1 Gram-Schmidt 正交化 314
10.3.2 高斯算法 315
10.3.3 LLL 算法 318
10.4 GGH 公钥密码系统 322
10.4.1 加密步骤 322
10.4.2 Babai 算法 323
10.4.3 GGH 密码示例 325
10.4.4 密码分析 326
10.5 NTRU 328
10.5.1 卷积多项式模 328
10.5.2 加密步骤 332
10.5.3 安全性分析 336
10.6 本章习题 338
第 11 章 全同态加密 341
11.1 容错学习问题 341
11.1.1 背景介绍 341
11.1.2 LWE 问题 342
11.1.3 基于 LWE 问题的加密
算法 344
11.1.4 环 LWE 347
11.1.5 基于环 LWE 问题的加密
算法 348
11.2 同态加密 349
11.3 全同态加密 351
11.3.1 全同态加密的定义 351
11.3.2 电路 353
11.4 BGV 全同态加密算法 354
11.4.1 同态基本加密算法 355
11.4.2 密钥切换FHE.SwitchKey 356
11.4.3 模数切换 FHE.Moduli 357
11.4.4 BGV 算法过程 359
11.5 DGHV 全同态加密算法 361
11.5.1 近似 GCD 问题 362
11.5.2 DGHV 全同态加密方案 362
11.5.3 DGHV 全同态加密示例 365
11.6 其他全同态加密算法 367
11.7 本章习题 367
第四部分 数据完整性
第 12 章 哈希函数 370
12.1 什么是哈希函数 370
12.2 哈希函数的实例 372
12.2.1 MD2 372
12.2.2 MD4 376
12.2.3 SHA-1 381
12.3 哈希函数的安全性 387
12.3.1 3 个安全问题 387
12.3.2 生日攻击 389
12.4 本章习题 392
第 13 章 消息验证码 393
13.1 MAC 393
13.2 MAC 安全性分析 395
13.3 HMAC 397
13.4 CBC-MAC 399
13.5 随机数的产生 402
13.5.1 真随机数与伪随机数 402
13.5.2 平方取中法与倍积取中法 405
13.5.3 线性同余法与乘同余法 405
13.5.4 密码学安全伪随机数
生成器 408
13.6 本章习题 411
第 14 章 数字签名技术 413
14.1 数字签名的发展 413
14.1.1 数字签名的应用 414
14.1.2 数字签名的基本性质 414
14.1.3 传统签名与数字签名的区别 416
14.2 RSA 数字签名方案 417
14.3 ElGamal 数字签名方案 418
14.4 Schnorr 数字签名方案 420
14.5 DSA 数字签名方案 421
14.6 椭圆曲线数字签名方案 422
14.7 GGH 数字签名方案 425
14.8 数字签名安全分析 427
14.8.1 唯密钥攻击 428
14.8.2 中间人攻击 428
14.8.3 已知消息攻击 428
14.8.4 选择消息攻击 429
14.8.5 伪造攻击 429
14.9 证书 431
14.9.1 证书使用流程 431
14.9.2 实体验证的方案 432
14.9.3 什么是 SSL/TLS 432
14.9.4 为什么需要 SSL/TLS 435
14.10 本章习题 435
参考文献 437
书评(媒体评论)
本书是一部涉及密码学历史、发展以及理论推导的作品,全面介绍了密码学的基础背景知识,以及对称密码学、非对称密码学和数据完整性等专业知识,让读者不仅对古代将军手持的兵符、计算机系统登录密码、银行卡密码,以及付费软件的序列码等有深入的了解,而且能进一步探测各类神奇密码是怎么产生以及怎么解密的。本书对想了解、学习和应用密码学的读者来说是一部上佳的作品,不容错过!
王明光 中国航天电子技术研究院飞腾公司总工程师

密码学是一门古老但又充满活力的学科,作为密码学基础的对称密码、非对称密码、哈希函数等,依然在隐私计算、区块链等热门技术中扮演着极其重要的角色。如果你希望了解密码学这门学科,并进一步了解加密算法和密码分析,本书是一个不错的选择!
兜哥 蚂蚁集团资深安全专家,清华大学高等研究院-蚂蚁集团“隐私计算与区块链联合研究中心 ”副主任

密码学是网络安全的基石,也是理论与工程的美妙组合。然而,抽象的理论知识和繁杂的工程实现使很多初学者对密码学望而却步。本书深入浅出地讲解了密码学的方方面面,相应知识点均配有清晰易懂的Python实现,使读者可以将理论与实践结合,深入理解密码学的基本概念、思想和原理,是一本难得的密码学入门图书。
刘巍然 阿里巴巴集团高级安全专家,知乎密码学领域优秀答主

本书深入浅出地介绍了密码学的各个重要方面,从传统的对称与非对称密码,到密码学研究前沿的格密码、全同态加密、SSL通信协议等,不仅从理论角度进行了详细阐述,而且结合实际介绍了具体使用与实践方法,能够帮助读者了解密码学原理并安全、高效地实现密码学方案,是一本适合广大师生与从业人员的领域入门图书。
钱宸 山东大学网络空间安全学院研究员

密码学目前被广泛应用于软件研发、信息安全以及个人信息保护领域。更进一步地说,如同态加密等被作为促进数据流动的核心技术之一,实现了数据可用不可见,推进了国家的“数据要素×”计划。本书作者成功地做到了用一本书的篇幅,真正地让读者完成入门密码学的目标。本书从密码学历史、数学基础以及密码学分类阐述等角度,详细地将密码学由浅及深地铺开,即使没有任何相关背景的读者也可以快速理解和运用。
朱玲凤 湖北星纪魅族集团数据合规执行总监

看到本书目录时,我疑惑:面对Katz和Lindell的珠玉在前,以及Boneh和Shoup日常更新的研究生理论教材强势在后,身为安全领域从业者,我为什么要选择此书呢?阅读后,我找到了答案。不同于以理论为主的经典书籍,本书更注重实践逻辑,全面却不烦琐地阐述密码算法原理。书中的Python代码,从简单的欧拉函数计算到格密码下重要的NTRU算法实现皆有囊括。简而言之,本书既适合系统性研习,也是工作中可随时查阅的理想参考。
段立 某大厂德研所成员,知乎密码学领域优秀答主
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/2/22 21:30:09