密码学浅谈

admin 2022年8月27日18:56:24CTF专场评论2 views1724字阅读5分44秒阅读模式

微信公众号:计算机与网络安全


密码学浅谈
(全文略)

本书分为两篇:上篇给出广义密码、狭义密码、更狭义的密码的概念,并从密码发展历史沿革的视角介绍古典密码学和近代密码学,重点是通过直观、简洁的解释和实例,介绍现代密码学的主流密码算法;下篇通过示例和真实历史事件,进一步诠释古典密码学和近代密码学的应用。为了满足部分读者对密码破译和密码分析知识的需求,本书还专门介绍了M-209密码机以及更为抽象一些的密码分析知识和密码分析结果。
本书适合作为对密码感兴趣的读者阅读,具有较强的趣味性,可帮助读者对常用密码技术及其应用有较为深入的理解。

目录

上篇  密码发展历史沿革


第1章  密码概论

1.1  密码的概念

1.1.1  广义密码

1.1.2  狭义密码

1.1.3  更狭义的密码

1.2  密码的分类

1.2.1  从密码的实现手段分类

1.2.2  从密码的破译难度分类

1.2.3  从密码的传输速率分类

1.2.4  从密码的技术体制分类

第2章  古典密码学

2.1  变换形态——代替密码算法

2.1.1  单表代替密码算法

2.1.2  多表代替密码算法

2.1.3  五花八门的代替

2.1.4  密本

2.2  变换位置——移位密码算法

2.2.1  基本移位作业

2.2.2  五花八门的移位

第3章  近代密码学

3.1  ENIGMA密码机——机械密码的先驱

3.1.1  ENIGMA密码机的机械构造

3.1.2  ENIGMA密码机的加密/解密流程

3.1.3  ENIGMA密码机的编码原理

3.2  紫密密码机——机械密码的改良

3.3  M-209密码机——机械密码的典范

3.3.1  M-209密码机的机械结构

3.3.2  M-209密码机的操作方法

3.3.3  M-209密码机的密码特性

第4章  现代密码学

4.1  HASH函数

4.1.1  HASH函数代表之一——MD5算法

4.1.2  HASH函数代表之二——SHA-1算法

4.1.3  HASH函数应用——Windows登录口令密码

4.2  对称密钥密码体制

4.2.1  序列密码算法A5和RC4

4.2.2  分组密码算法DES和AES

4.3  非对称密钥密码体制(公开密钥密码体制)

4.3.1  公开密钥密码算法RSA

4.3.2  ECC算法的基本内容

4.3.3  公开密钥密码算法应用

4.4  身份认证协议

4.4.1  身份认证的基本概念

4.4.2  身份认证的基础

4.4.3  基于密码学的认证技术

4.4.4  身份认证技术应用与实现——Kerberos认证协议


下篇  密码应用和密码分析若干示例


第5章  社会工程学密码

5.1  化学专业学生的求婚书

5.2  王蒙解读《红楼梦》中的密码

第6章  古典密码学

6.1 《达·芬奇密码》的密码

6.1.1  双关语密码

6.1.2  数字密码

6.1.3  移位密码

6.1.4  隐写密码

6.1.5  密码筒(Cryptex)

6.2  爱情密码

第7章  近代密码学

7.1  第#次世界大战中的密码应用

7.1.1  偷袭珍珠港

7.1.2  中途岛战役

7.1.3  山本五十六之死

7.2  M-209密码机加密和破译

7.2.1  M-209密码机回顾

7.2.2  M-209密码机加密示例

7.2.3  M-209密码机破译

第8章  密码分析实例

8.1  计算机中文信息实用加密方案分析

8.1.1  YGD加密方案分析

8.1.2  YGD加密方案的唯密文攻击法

8.1.3  有关YGD加密方案的一些其他问题

8.1.4  破译实例

8.1.5  破译练习

8.2  MacLaren-Marsaglia软件加密体制的分析

8.2.1  加密算法

8.2.2  线性同余序列的特性及其计算

8.2.3  算法的破译

8.2.4  双重加密

8.2.5  破译实例

8.2.6  相关公式推导

第9章  密码分析方法探讨

9.1  二元域上含错线性方程组的解法及一些问题

9.1.1  二元域上含错线性方程组和概率#一解的相关定义

9.1.2  求解二元域上含错线性方程组的方法

9.2  利用极大似然估计的方法还原前馈与序列

9.2.1  问题的提出

9.2.2  与门序列的还原

9.2.3  或门序列的还原

9.2.4  一些问题

9.2.5  实例剖析

第10章  银行卡密码(密钥)设置技巧

参考文献


附:密码学浅谈.pdf


- The end -

原文始发于微信公众号(计算机与网络安全):密码学浅谈

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月27日18:56:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  密码学浅谈 http://cn-sec.com/archives/1258381.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: