您现在的位置:首页 > 知识库 > 电子信息 >图解密码技术 2015年版
图解密码技术 2015年版

图解密码技术 2015年版

资料大小: 68.5 MB
文档格式: PDF文档
资料语言: 简体中文
资料类别: 电子信息
更新日期: 2020-05-22
下载说明:
推荐信息: 图解   密码   技术   结城浩   2015

本地下载(30点)  备用下载(30点)

内容简介
图解密码技术
出版时间: 2015年版
内容简介
  本书以图配文的形式,详细讲解了6种最重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪随机数生成器。第一部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥、混合密码系统。第二部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第三部分讲述了密钥、随机数、PGP、SSL/TLS 以及密码技术在现实生活中的应用。
目录
目录


第1部分 密码  1
第1章 环游密码世界  3
1.1 本章学习的内容  4
1.2 密码  4
1.2.1 Alice与Bob  4
1.2.2 发送者、接收者和窃听者  4
1.2.3 加密与解密  6
1.2.4 密码保证了消息的机密性  7
1.2.5 破译  7
1.3 对称密码与公钥密码  8
1.3.1 密码算法  8
1.3.2 密钥  8
1.3.3 对称密码与公钥密码  9
1.3.4 混合密码系统  10
1.4 其他密码技术  10
1.4.1 单向散列函数  10
1.4.2 消息认证码  10
1.4.3 数字签名  11
1.4.4 伪随机数生成器  11
1.5 密码学家的工具箱  12
1.6 隐写术与数字水印  13
1.7 密码与信息安全常识  14
1.7.1 不要使用保密的密码算法  14
1.7.2 使用低强度的密码比不进行任何加密更危险  15
1.7.3 任何密码总有一天都会被破解  15
1.7.4 密码只是信息安全的一部分  16
1.8 本章小结  16
1.9 小测验的答案  17
第2章 历史上的密码——写一篇别人看不懂的文章  19
2.1 本章学习的内容  20
2.2 恺撒密码  20
2.2.1 什么是恺撒密码  21
2.2.2 恺撒密码的加密  21
2.2.3 恺撒密码的解密  22
2.2.4 用暴力破解来破译密码  23
2.3 简单替换密码  24
2.3.1 什么是简单替换密码  24
2.3.2 简单替换密码的加密  25
2.3.3 简单替换密码的解密  26
2.3.4 简单替换密码的密钥空间  26
2.3.5 用频率分析来破译密码  26
2.4 Enigma  31
2.4.1 什么是Enigma  31
2.4.2 用Enigma进行加密通信  31
2.4.3 Enigma的构造  32
2.4.4 Enigma的加密  34
2.4.5 每日密码与通信密码  36
2.4.6 避免通信错误  36
2.4.7 Enigma的解密  36
2.4.8 Enigma的弱点  38
2.4.9 Enigma的破译  38
2.5 思考  40
2.5.1 为什么要将密码算法和密钥分开呢  40
2.6 本章小结  41
2.7 小测验的答案  42
第3章 对称密码(共享密钥密码)——用相同的密钥进行加密和解密  45
3.1 炒鸡蛋与对称密码  46
3.2 本章学习的内容  46
3.3 从文字密码到比特序列密码  46
3.3.1 编码  46
3.3.2 XOR  47
3.4 一次性密码本——绝对不会被破译的密码  50
3.4.1 什么是一次性密码本  50
3.4.2 一次性密码本的加密  50
3.4.3 一次性密码本的解密  51
3.4.4 一次性密码本是无法破译的  51
3.4.5 一次性密码本为什么没有被使用  52
3.5 DES  53
3.5.1 什么是DES  53
3.5.2 加密和解密  54
3.5.3 DES的结构(Feistel网络)  54
3.6 三重DES  60
3.6.1 什么是三重DES  60
3.6.2 三重DES的加密  60
3.6.3 三重DES的解密  63
3.6.4 三重DES的现状  64
3.7 AES的选定过程  64
3.7.1 什么是AES  65
3.7.2 AES的选定过程  65
3.7.3 AES最终候选算法的确定与AES的最终确定    65
3.8 Rijndael  66
3.8.1 什么是Rijndael  66
3.8.2 Rijndael的加密和解密  66
3.8.3 Rijndael的破译  68
3.8.4 应该使用哪种对称密码呢  68
3.9 本章小结  70
3.10 小测验的答案  71
第4章 分组密码的模式——分组密码是如何迭代的  73
4.1 本章学习的内容  74
4.2 分组密码的模式  75
4.2.1 分组密码与流密码  75
4.2.2 什么是模式  75
4.2.3 明文分组与密文分组  76
4.2.4 主动攻击者Mallory  76
4.3 ECB模式  77
4.3.1 什么是ECB模式  77
4.3.2 ECB模式的特点  78
4.3.3 对ECB模式的攻击  78
4.4 CBC模式  80
4.4.1 什么是CBC模式  80
4.4.2 初始化向量  81
4.4.3 CBC模式的特点  82
4.4.4 对CBC模式的攻击  82
4.4.5 CBC的应用实例  84
4.5 CFB模式  85
4.5.1 什么是CFB模式  85
4.5.2 初始化向量  86
4.5.3 CFB模式与流密码  86
4.5.4 CFB模式的解密  87
4.5.5 对CFB模式的攻击  87
4.6 OFB模式  88
4.6.1 什么是OFB模式  88
4.6.2 初始化向量  89
4.6.3 CFB模式与OFB模式的对比  89
4.7 CTR模式  90
4.7.1 计数器的生成方法  92
4.7.2 OFB模式与CTR模式的对比  92
4.7.3 CTR模式的特点  92
4.7.4 错误与机密性  93
4.8 应该使用哪种模式呢  93
4.9 本章小结  94
4.10 小测验的答案  95
第5章 公钥密码——用公钥加密,用私钥解密  97
5.1 投币寄物柜的使用方法  98
5.2 本章学习的内容  98
5.3 密钥配送问题  98
5.3.1 什么是密钥配送问题  98
5.3.2 通过事先共享密钥来解决  100
5.3.3 通过密钥分配中心来解决  101
5.3.4 通过Diffie-Hellman密钥交换来解决密钥配送问题  102
5.3.5 通过公钥密码来解决密钥配送问题  102
5.4 公钥密码  103
5.4.1 什么是公钥密码  103
5.4.2 公钥密码的历史  104
5.4.3 公钥通信的流程  104
5.4.4 各种术语  106
5.4.5 公钥密码无法解决的问题  106
5.5 时钟运算  106
5.5.1 加法  107
5.5.2 减法  109
5.5.3 乘法  110
5.5.4 除法  110
5.5.5 乘方  114
5.5.6 对数  114
5.5.7 从时钟指针到RSA  115
5.6 RSA  116
5.6.1 什么是RSA  116
5.6.2 RSA加密  116
5.6.3 RSA解密  117
5.6.4 生成密钥对  118
5.6.5 具体实践一下吧  121
5.7 对RSA的攻击  124
5.7.1 通过密文来求得明文  124
5.7.2 通过暴力破解来找出D  124
5.7.3 通过E和N求出D  125
5.7.4 中间人攻击  126
5.8 其他公钥密码  128
5.8.1 ElGamal方式  128
5.8.2 Rabin方式  128
5.8.3 椭圆曲线密码  128
5.9 关于公钥密码的问答  128
5.9.1 公钥密码的机密性  129
5.9.2 公钥密码与对称密码的密钥长度  129
5.9.3 对称密码的未来  129
5.9.4 RSA与质数  130
5.9.5 RSA与质因数分解  130
5.9.6 RSA的长度  131
5.10 本章小结  132
5.11 小测验的答案  133
第6章 混合密码系统——用对称密码提高速度,用公钥密码保护会话密钥  135
6.1 混合动力汽车  136
6.2 本章学习的内容  136
6.3 混合密码系统  136
6.3.1 对称密码与公钥密码  136
6.3.2 混合密码系统  137
6.3.3 加密  138
6.3.4 解密  140
6.3.5 混合密码系统的具体例子  141
6.4 怎样才是高强度的混合密码系统  141
6.4.1 伪随机数生成器  141
6.4.2 对称密码  142
6.4.3 公钥密码  142
6.4.4 密钥长度的平衡  142
6.5 密码技术的组合  142
6.6 本章小结  143
6.7 小测验的答案  144
第2部分 认证 145
第7章 单向散列函数——获取消息的“指纹”  147
7.1 本章学习的内容  148
7.2 什么是单向散列函数  148
7.2.1 这个文件是不是真的呢  148
7.2.2 什么是单向散列函数  151
7.2.3 单向散列函数的性质  153
7.2.4 关于术语  156
7.3 单向散列函数的实际应用  157
7.3.1 检测软件是否被篡改  157
7.3.2 基于口令的加密  159
7.3.3 消息认证码  159
7.3.4 数字签名  159
7.3.5 伪随机数生成器  159
7.3.6 一次性口令  159
7.4 单向散列函数的具体例子  160
7.4.1 MD4、MD5  1