登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書

『簡體書』人人可懂的密码学(原书第2版)

書城自編碼: 3551956
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: [美]基思,M.马丁[Keith,Martin]
國際書號(ISBN): 9787111663119
出版社: 机械工业出版社
出版日期: 2020-09-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 170.3

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
波段交易的高级技术:股票和期权交易者的资金管理、规则、策略和程序指南
《 波段交易的高级技术:股票和期权交易者的资金管理、规则、策略和程序指南 》

售價:HK$ 94.8
人,为什么需要存在感:罗洛·梅谈死亡焦虑
《 人,为什么需要存在感:罗洛·梅谈死亡焦虑 》

售價:HK$ 81.6
锁国:日本的悲剧
《 锁国:日本的悲剧 》

售價:HK$ 93.6
AI智能写作: 巧用AI大模型 让新媒体变现插上翅膀
《 AI智能写作: 巧用AI大模型 让新媒体变现插上翅膀 》

售價:HK$ 70.8
家庭养育七步法5:理解是青春期的通关密码
《 家庭养育七步法5:理解是青春期的通关密码 》

售價:HK$ 59.8
三体(全三册)
《 三体(全三册) 》

售價:HK$ 113.5
天象之维:汉画像中的天文与人文
《 天象之维:汉画像中的天文与人文 》

售價:HK$ 105.0
妓女与文人
《 妓女与文人 》

售價:HK$ 38.4

 

內容簡介:
本书以通俗易懂的语言,从密码学产生的背景、经典的加密算法、常见的加密系统、密钥管理等角度对密码学进行了全面介绍,特别分析了日常生活中互联网、移动电话、wi-fi网络、银行卡、区块链等应用中使用的密码学技术,帮助读者理解密码学在实际生活中的应用。本书关注现代密码学背后的基本原理而非技术细节,读者有高中水平的数学知识,无需理解复杂的公式推导,即可理解本书的内容。本书适合作为高校密码学相关通识课程的教材,也适合作为对密码学感兴趣的读者的入门读物。
目錄
译者序
前言
第1版前言
第一部分 预备知识
第1章 基本原理2
1.1 为什么需要保证信息安全2
1.1.1 信息安全的发展历程2
1.1.2 两种不同的办公环境3
1.1.3 不同视角4
1.1.4 安全基础设施的重要性5
1.2 安全风险6
1.2.1 攻击类型6
1.2.2 一个简单场景下的安全风险6
1.2.3 选择安全机制7
1.3 安全服务8
1.3.1 基本定义9
1.3.2 安全服务之间的关系9
1.4 密码系统基础11
1.4.1 不同的密码学概念11
1.4.2 安全服务的密码学原语12
1.4.3 密码系统的基本模型13
1.4.4 代码15
1.4.5 隐写术16
1.4.6 访问控制16
1.4.7 两种类型的密码系统16
1.4.8 加密密钥的机密性17
1.5 密码系统的安全假设19
1.5.1 标准假设19
1.5.2 理论攻击模型19
1.5.3 公开算法与专用算法20
1.5.4 公开算法的使用21
1.6 密码系统的破解22
1.6.1 一些有用的预备知识23
1.6.2 密钥长度和密钥空间24
1.6.3 破解加密算法25
1.6.4 密钥穷举26
1.6.5 攻击类型28
1.6.6 学术攻击30
1.7 总结30
1.8 进一步的阅读30
1.9 练习31
第2章 传统密码系统35
2.1 单表密码36
2.1.1 凯撒密码36
2.1.2 简单替换密码38
2.1.3 频率分析40
2.1.4 理论安全与实践安全的差异42
2.2 传统密码系统的历史进步44
2.2.1 设计的改进44
2.2.2 Playfair密码44
2.2.3 多名码48
2.2.4 Vigenère密码50
2.3 总结53
2.4 进一步的阅读53
2.5 练习54
第3章 理论安全与实践安全58
3.1 理论安全58
3.1.1 完全保密59
3.1.2 提供完全保密性的简单密码系统60
3.1.3 一次一密61
3.1.4 理论安全总结66
3.2 实践安全67
3.2.1 实践中的一次一密67
3.2.2 保护时限68
3.2.3 计算复杂度69
3.2.4 密码系统的设计过程73
3.2.5 安全性评估74
3.2.6 适度安全75
3.2.7 迈向实践安全77
3.3 总结78
3.4 进一步的阅读78
3.5 练习78
第二部分 密码学工具包
第4章 对称密码82
4.1 对称密码算法分类82
4.2 流密码84
4.2.1 流密码模型84
4.2.2 流密码密钥管理85
4.2.3 错误影响86
4.2.4 流密码的性质86
4.2.5 流密码示例88
4.3 分组密码88
4.3.1 分组密码模型88
4.3.2 分组密码的性质89
4.3.3 分组密码算法90
4.4 DES密码91
4.4.1 Feistel密码91
4.4.2 DES规范93
4.4.3 DES简史93
4.4.4 三重DES96
4.5 AES密码98
4.5.1 AES的开发98
4.5.2 AES的设计99
4.5.3 AES的今天100
4.6 操作模式101
4.6.1 ECB模式101
4.6.2 CBC模式103
4.6.3 CFB模式107
4.6.4 CTR模式110
4.6.5 操作模式的比较112
4.7 对称密码的使用112
4.7.1 其他对称密码类型113
4.7.2 未来的对称密码113
4.8 总结114
4.9 进一步的阅读114
4.10 练习115
第5章 公钥密码118
5.1 公钥密码学119
5.1.1 发明公钥密码学的动机119
5.1.2 公钥密码系统的性质120
5.1.3 一些数学基础知识122
5.1.4 公钥密码学的单向函数123
5.2 RSA126
5.2.1 RSA密钥生成126
5.2.2 RSA加密和解密128
5.2.3 RSA的安全性129
5.2.4 RSA在实践中的应用131
5.3 ElGamal和椭圆曲线的变体132
5.3.1 ElGamal的密钥生成133
5.3.2 使用ElGamal进行加密解密133
5.3.3 ElGamal的安全性135
5.3.4 ElGamal在实践中的应用136
5.3.5 椭圆曲线密码学136
5.4 RSA、ElGamal和ECC的比较137
5.4.1 RSA的普及137
5.4.2 性能问题137
5.4.3 安全问题138
5.5 使用公钥密码140
5.5.1 限制因素140
5.5.2 混合加密141
5.5.3 其他类型的公钥密码系统142
5.5.4 公钥密码系统的未来143
5.6 总结143
5.7 进一步的阅读144
5.8 练习145
第6章 数据完整性148
6.1 不同级别的数据完整性148
6.2 哈希函数149
6.2.1 哈希函数的属性150
6.2.2 哈希函数的应用153
6.2.3 哈希函数的理论攻击158
6.2.4 哈希函数实践161
6.2.5 SHA-3163
6.3 消息认证码165
6.3.1 对称加密是否提供数据源认证166
6.3.2 MAC的属性167
6.3.3 CBC-MAC169
6.3.4 HMAC172
6.3.5 MAC和不可否认性173
6.3.6 将MAC和加密一起使用173
6.4 总结177
6.5 进一步的阅读177
6.6 练习178
第7章 数字签名方案181
7.1 数字签名181
7.1.1 基本思路181
7.1.2 电子签名182
7.1.3 数字签名方案的基础183
7.2 使用对称密码技术提供不可否认性184
7.2.1 仲裁数字签名方案184
7.2.2 不对称信任关系185
7.2.3 强制信任186
7.3 基于RSA的数字签名方案186
7.3.1 互补要求187
7.3.2 数字签名方案的基本模型187
7.3.3 两种不同的方法188
7.3.4 带附件的RSA数字签名方案
內容試閱
2012年,在本书首次出版时,就有人认为它相对来说是永恒的,也就是说其重要性在过去和未来基本上是一样的。因为我们在本书中关注的是密码学的基本原理,而不是最新的技术。这样看来,真的还需要本书的第2版吗?
我还是坚持最初的看法,本书的第2版并不是非出版不可,因为密码学背后的基本原理没有改变。实际上,用于实现这些原理的最常见的密码算法也几乎没有什么变化,所以本书第1版中提供的大多数密码工具包基本保持不变。然而,本书的新版本还是值得推荐的,原因如下。
本书的最后一部分通过研究密码学在日常生活中的一些应用来说明其基本原理。自2012年以来,这些应用不可避免地得到了发展和拓展,其中一些应用甚至推动了其所使用的密码学知识的发展变化。本书对相关材料进行了更新。此外,本书还详细介绍了用于支持这些材料的一些加密工具,其中包括有关TLS 1.3、LTE和Apple Pay的讨论。
自2012年以来,最重要的发展是全社会对密码学的认知程度提高了很多。2013年,美国前政府雇员爱德华·斯诺登(Edward Snowden)披露了大量关于政府机构控制使用密码学技术的信息,从而引发了一场关于密码学技术使用的公开辩论。
对于密码学的使用,整个社会总是面临着两难的境地。提供隐私和有针对性的监视之间的紧张关系已经存在了几十年,而且这种状况还在继续。斯诺登披露的与此有关的信息只是这种情况的最新演绎。本书第1版只对这个问题做了粗略的介绍,在这一版中我们将用一章的篇幅来讨论密码学技术的控制问题。在这一章中,我们将介绍密码学所带来的困境,并讨论试图解决这个问题的策略和相关的提示。请注意,在本书中,我们既不打算对此做出判断,也不打算提出解决的办法。
毫无疑问,斯诺登事件的影响之一是人们对密码学的使用产生了更大的兴趣。本书通过扩展“应用密码学”部分的内容来反映这一点,其中包括两个自2012年以来一直比较引人注目的应用。第一个应用是Tor,它使用密码学技术来创建一个网络,为用户提供一定程度的匿名性;第二个应用是数字货币—比特币。
自2012年以来,我们还看到一系列用户设备都提供了更多的密码学技术保护措施。为此,本书中增加了新的一章来介绍个人设备的密码学技术方面的内容。这一章讨论了如何使用加密技术来保护移动电话等设备上的文件、磁盘、电子邮件和消息等内容。这一章也包括针对WhatsApp和iOS等技术的案例研究。
我要感谢以下这些人,他们不仅分享了自己的专业知识和经验,而且花费大量时间审阅了本书的变更和修订的部分。他们是:James Alderman, Tom Atkinson, Ela Berners-Lee, Giovanni Cherubin, Danny De Cock, Jason Crampton, Ben Curtis, Matthew Dodd, Thalia Laing, David Main, Sarah Meiklejohn, Frederik Mennes, Steven Murdoch, Kenny Paterson, Nick Robinson, Thyla van der Merwe和Mike Ward。
当前,密码学的重要性及其在我们日常生活中的作用是前所未有的。本书回答了“为什么”和“如何实现”等问题。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.