搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
现代密码学趣味之旅
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787515512174
  • 作      者:
    彭长根编著
  • 出 版 社 :
    金城出版社
  • 出版日期:
    2015
收藏
编辑推荐
  《现代密码学趣味之旅》为我国首部现代密码技术及应用的科普读物,旨在用简单风趣的语言,深入浅出地介绍现代密码学发展历程及技术应用。
  编辑推荐1.作为密码科普图书,本书语言风趣,通俗易懂
  本书通过创设应用场景,采用简单风趣的语言,深入浅出地描述了现代密码学发展历程和技术应用,相比同类教材,本书深奥难懂的密码学变得通俗易懂。
  编辑推荐2.密码技术爱好者的入门书籍
  作为一本入门读物,无论你是信息安全专业的学生,还是业余爱好者,都可以从本书中理解到一点密码学原理,掌握到一点现代密码技术,了解到一点现代密码技术的应用。
展开
作者简介
  彭长根,教授,博士,博士生导师。中国密码学会理事兼教育工作委员会委员、贵州省计算机学会常务副理事长兼秘书长、贵州省数学学会理事;公安部《信息网络安全》杂志编委;国家自然科学基金评审专家、贵州省科技计划项目评审专家、贵州省统计局专家库专家、贵州省综合评标专家、贵阳市科技局项目评审专家、贵阳市保密局信息安全专家组专家。
  以第一完成人获贵州省科技进步二等奖1项、贵州省教学成果二等奖1项。主持国家自然科学基金3项、省部级科研项目5项。以第一作者或通讯作者发表学术论文近50篇,其中SCI或EI收录近20篇,主编或参编教材3部。担任过十余门基础和专业课教学。获得各种荣誉称号多项。
展开
内容介绍
  《现代密码学趣味之旅》为我国首部现代密码技术及应用的科普读物,旨在用简单风趣的语言,深入浅出地介绍现代密码学发展历程及技术应用,如密码学的数学技术、加密、认证、秘密共享、密钥管理、未来密码技术等,使读者既能掌握现代密码学基础知识和技术,了解实际信息安全问题的解决办法,又能激发对密码学的浓厚兴趣,非常适合高中生和非信息安全专业的大学生,以及从事相关工作的机关企事业单位人员阅读。
展开
精彩书摘
  密码技术的历史起源很难追溯,戴维?卡恩(DavidKahn)在《破译者》一书中就曾说道:“人类使用密码的历史几乎与使用文字的时间一样长。”
  一天,艾丽去另一所学校看望同学,被同学带到该校的文化书院参观,艾丽随手从书架上拿出一本战国时期的《六韬》翻阅,居然发现第三卷的《六韬?龙韬》是一本中国古代兵书,它通过武王和姜子牙的对话,阐述了用兵作
  战的原则。该卷还记载了采用“阴书”方法来传递军情,其中有一句话为“敌虽圣智,莫之能识”,正是一种秘密传递军情的方法。
  阴书这种保密之术可以看作是密码学的萌芽,也标志着中国古代的秘密通信方法已具有了密码学的雏形。密码学就是一种将公开信息转化为秘密信息的技术或者方法,简单地说,密码学是研究密码设计和密码破译的科学。加密是密码学中最重要的技术方法之一,它是从古至今的一种保密通信的技术手段。
  作为四大文明古国之一的中国,在古代就已发明出种种加密手段,内容丰富,形形色色,多种多样,《六韬?龙韬》正是我国古代密码技术应用的佐证。
  有了上次文化书院的经历,艾丽对古代中国保密之术的兴趣油然而生。有时间她就上网浏览,发现宋代的兵书《武经总要》中也记载了一些军事保密方法,宋代的军事活动有请刀、请弓、请马、请甲、请牛车、请添兵、请进军、
  请固守、贼多、贼少等四十多项。为了传递军事情报的安全,宋代军队常用一首共有40个字的诗传递情报,用其中不同的字代替不同的军事活动,也就是说,用“字验”的方式实现军事的秘密通信。杜甫的《春望》就是其中的一首,在杜甫的《春望》中,诗句“家书抵万金”的“金”字表示“贼多”,那么当指挥官在传递情报时,就可以在“金”字上做一个记号,收到军事情报的人,根据“字验”的方法获得敌人秘密的军情。
  ……
展开
目录
第 1 章    漫步密码学的发展之路
1.1    追溯古代信息保密之术
1.2    惊叹军事领域中的密码较量
1.2.1    荧屏故事中的密码学
1.2.2    古战场上的另类较量
1.2.3    国家安全的制高点
1.3    欣赏艺术视觉下的古典密码
1.3.1    替换与换位造就的密码艺术
1.3.2    古典密码实现的基本技巧
1.3.3    古典密码的局限性
1.4    初识应运而生的现代密码学
1.4.1    古典密码面临计算机的挑战
1.4.2    从艺术到科学——现代密码学的产生
1.4.3    打开密码之门的咒语——密钥
1.4.4    密码技术支撑下的信息安全
1.4.5    我国自己的商用密码标准
第 2 章    探寻现代密码学的数学之源
2.1    品味数论之美
2.1.1    数论之趣
2.1.2    由时钟想到的——模余运算
2.1.3    大素数判定的苦恼
2.1.4    欧拉函数和欧拉定理
2.1.5    中国古代数学的骄傲——孙子定理
2.2    领会从小学数学抽象出来的近世代数
2.2.1    抽象的"加法"与群论
2.2.2    由除法引出的有限域
2.2.3    域的"种子"——本原元
2.3    捉摸漂浮不定的随机数
2.3.1    砂锅炒板栗的故事
2.3.2    随机数生成算法
2.3.3    国家标准——《随机性检测规范》
2.4    见识计算机也难解的数学问题
2.4.1    计算机求解的"难"与"易"
2.4.2    计算机也"害怕"的数学问题
2.4.3    难解问题假设下的密码学
2.5    领略密码学领域中的数学家风采
2.5.1    信息论创始人与现代密码学的创立
2.5.2    计算机之父与密码破译
2.5.3    密码战背后的数学家
第 3 章    穿行对称密码系统之林
3.1    概貌略影
3.1.1    共享密钥的密码方案
3.1.2    信息的"搅拌"
3.1.3    分组密码
3.2    深入数据加密标准 DES
3.2.1    概览算法框架
3.2.2    领会核心结构与技术细节
3.2.3    DES 为什么被攻破
3.2.4    功不可没的商用标准
3.2.5    DES 还能用吗?
3.3    剖析高级加密标准 AES
3.3.1    AES 走向前台
3.3.2    算法结构与技术细节
3.3.3    AES 加密举例
3.3.4    AES vs DES
3.4    研读我国的对称密码标准 SM4
3.4.1    国标 SM4 的诞生
3.4.2    算法细节浏览
3.4.3    应用举例与分析
3.4.4    无线通信安全的福音
3.5    认识轻量级对称密码
3.5.1    步步紧逼的应用需求
3.5.2  "瘦身"的密码算法
3.5.3    几个轻量级密码体制概览
3.5.4    应用普及还有多远
第 4 章    攀登公钥密码系统之崖
4.1    入门之引
4.1.1    无需共享密钥的密码方案
4.1.2    公钥密码的精髓——有陷门的单向函数
4.1.3    公钥密码能为我们做什么
4.2    赏析 Diffie-Hellman 密钥交换
4.2.1    密钥交换的苦恼
4.2.2    整数上的对数——离散对数
4.2.3    巧妙的 Diffie-Hellman 密钥协商
4.2.4    中间人攻击
4.3    探究整数分解引出的密码系统 RSA
4.3.1    RSA 设计之巧
4.3.2    RSA 加密举例
4.3.3    RSA 就在我们身边
4.3.4    RSA 面临的挑战
4.3.5    Rivest、Shamir 和 Adleman 其人其事
4.4    摸索椭圆曲线上的密码系统 ECC
4.4.1    椭圆曲线方程
4.4.2    浅说椭圆曲线密码离散对数问题
4.4.3    椭圆曲线密码举例
4.4.4    被看好的公钥密码方案
4.4.5    ECC 走向应用的及时雨——国家标准 SM2
第 5 章    鉴赏信息安全认证技术之宝
5.1    感触网上交易的担忧
5.2    惊异信息伪造识别之术——Hash 算法
5.2.1    信息也可以有"指纹"
5.2.2    单向 Hash 函数的构造
5.2.3    几个国际标准
5.2.4    生日悖论与生日攻击
5.2.5    让世界关注的国内成果
5.2.6    我国的杂凑算法标准 SM3
5.3    赞赏身份识别技术
5.4    欣慰拥有数字签名之利器
5.4.1    从手写签名想到的
5.4.2    数字签名设计浅说
5.4.3    电子商务中的数字签名技术
5.4.4    需求催生的各种数字签名方案
5.4.5    保护数字版权的数字水印技术
第 6 章    踏入密钥管理技术之洲
6.1    困惑密钥管理之瓶颈
6.2    知晓密钥的类型
6.3    关注密钥管理的内容
6.3.1    密钥生成
6.3.2    密钥分发
6.3.3    密钥存储
6.4    浏览公钥密码基础设施 PKI 平台
6.4.1    PKI 在我们身边
6.4.2    细谈 PKI 技术与应用
第 7 章    走进多方密码体制之园
7.1    初见多方密码体制之基石
7.1.1    买股票看承诺方案
7.1.2    从阿里巴巴的咒语看零知识证明
7.1.3    从扑克牌游戏看不经意传输协议
7.2    初探秘密共享
7.2.1    从绝密信息的分拆保存谈起
7.2.2    秘密共享设计方法
7.3    初解安全多方计算
7.3.1    百万富翁炫富引出安全多方计算
7.3.2    安全多方计算如何实现
7.3.3    安全多方计算能做什么
第 8 章    开启密码系统安全之门
8.1    明晰密码方案的安全含义
8.1.1    理论安全性
8.1.2    实际安全性
8.1.3    密码方案中的假设
8.2    了然密码方案的安全目标
8.2.1    网络攻击类型和攻击手段
8.2.2    加密方案的安全要求
8.2.3    数字签名方案的安全要求
8.3    见证学术界关注的研究——可证明安全
8.4    见闻密码方案的攻击案例
第 9 章    畅游密码学应用之地
9.1    贴近密码技术应用规范
9.2    追寻网上办公系统中的密码技术
9.3    体验电子邮件的加密与认证
9.4    关注网上购物安全保障技术
9.5    探求网上支付的安全防护
9.6    尝试 QQ 聊天隐私保护
9.7    关切手机信息安全
9.8    瞭望云计算中的密码技术
9.9    呼唤大数据时代的信息安全
第 10 章    登上密码学未来之舟
10.1    忧虑当前密码技术的局限性
10.2    惊奇混沌现象衍生的密码技术
10.3    遥望量子密码的身影
结束语
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证