图书介绍

密码编码和密码分析 原理与方法PDF|Epub|txt|kindle电子书版本网盘下载

密码编码和密码分析 原理与方法
  • (德)保尔(BauerF.L.)著;吴世忠等译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111090845
  • 出版时间:2001
  • 标注页数:368页
  • 文件大小:36MB
  • 文件页数:398页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码编码和密码分析 原理与方法PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

前言页1

第一部分 密码编码学5

第1章 导论5

1.1 密码编码学和隐写术5

1.2 符号码5

1.3 公开代码:伪装8

1.4 暗示11

1.5 公开代码:利用虚码掩蔽12

1.6 公开代码:采用栅格的隐藏15

1.7 密码编码的方法的分类16

第2章 密码编码学的方法和目标18

2.1 密码编码学的本质18

2.1.1 加密与解密方法18

2.1.2 加密与解密机20

2.1.3 密码技术与文学20

2.1.4 密码研究机构21

2.2 加密22

2.2.1 词汇表、字符集22

2.2.2 加密和解密22

2.2.3 归纳定义23

2.3 密码体制23

2.3.1 基本概念23

2.3.2 加密和编码24

2.3.3 文本流24

2.4 多音码25

2.4.1 多音码25

2.4.2 字间空格26

2.5 字符集26

2.5.1 明文字符集26

2.5.2 技术字符集27

2.6.2 分组28

2.6.1 密钥需要变化28

2.5.3 同态的情形28

2.6 密钥28

2.6.3 同构29

2.6.4 香农29

第3章 加密方法:简单代替30

3.1 V(1)→W的情形30

3.1.1 V→W:没有多名码和空字符的加密30

3.1.2 V(1)→W:有多名码和空字符的加密31

3.2 特殊情况:V←→V31

3.2.1 自反置换32

3.2.2 电路实现33

3.2.3 单循环置换33

3.2.4 混合密表34

3.2.6 记数35

3.2.5 借助口令字构造密表35

3.2.7 圆盘加密和滑尺加密36

3.2.8 带滑动窗的循环字符36

3.3 V(1)→Wm:多叶简单代替36

3.3.1 m=2双叶简单代替:V(1)→W236

3.3.2 m=3三叶简单代替:V(1)→W338

3.3.3 m=5五叶简单代替:V(1)→W538

3.3.4 m=8八叶简单代替:V(1)→W839

3.4 V(1)→W(m)的一般情况:夹叉式加密39

3.4.1 约束条件39

3.4.2 俄国的接合41

第4章 加密方法:多字母代替和编码42

4.1 V2→W(m)的情形42

4.1.1 字母42

4.1.2 双叶双码加密步V2←→V242

4.1.3 三叶双码代替V2→W346

4.2 Playfair和Delastelle的特殊情况:分层方法47

4.2.1 Playfair密码47

4.2.2 修改后的PLAYFAIR49

4.2.3 Delastelle密码49

4.3 V3→W(m)的情形50

4.3.1 GioPPi50

4.3.2 Henkels50

4.4 V(n)→W(m)的一般情况:密本51

4.4.1 词汇手册52

4.4.2 两部本密本53

4.4.3 现代密本55

4.4.4 电报代码56

4.4.5 商用密本57

4.4.8 战壕密码58

4.4.7 短命的密本58

4.4.6 检错和纠错编码58

第5章 加密方法:线性代替60

5.1 自反线性代替61

5.2 齐次线性代替62

5.2.1 希尔62

5.2.2 非齐次情况62

5.2.3 计数63

5.2.4 矩阵对的构造64

5.2.5 自反矩阵的构造65

5.3 二元线性代替65

5.4 一般线性变换65

5.5 线性代替的分解66

5.6 十选一字母表68

5.7.1 N=10的情况69

5.7.2 N=2的情况:69

5.7 带有十进制和二进制数的线性代替69

5.7.3 图灵70

第6章 加密方法:换位71

6.1 最简单的方法71

6.1.1 Crab71

6.1.2 首字母互换71

6.1.3 路径抄写72

6.1.4 格子变换73

6.2 纵行换位74

6.2.1 口令字74

6.2.2 矩形方案75

6.2.3 两步法75

6.2.4 Ubchi76

6.2.5 置换的构造76

6.3.1 历史77

6.3 变位字77

6.3.2 惟一性78

第7章 多表加密:加密表族80

7.1 迭代代替80

7.1.1 同态80

7.1.2 循环置换81

7.2 移位和旋转密表81

7.2.1 移位加密表81

7.2.2 旋转加密表82

7.2.3 伴随加密表82

7.2.4 加密表的数量83

7.3 转轮密码机83

7.3.1 背景84

7.3.2 自反转轮机85

7.3.3 国防军的方案86

7.3.5 ENIGMA代替89

7.3.4 TYPEX89

7.4 移位标准加密表:维吉尼亚密表和博福特密表91

7.4.1 维吉尼亚加密步91

7.4.2 EYRAUD92

7.4.3 博福特加密步92

7.4.4 逆向维吉尼亚加密步和逆向博福特加密步92

7.4.5 波他加密步93

7.5 非相关加密表93

7.5.1 置换94

7.5.2 Gripenstierna94

7.5.3 MULTIPLEX95

7.5.4 拉丁方要求98

8.1.2 特理特米乌斯101

8.1.1 艾伯蒂101

8.1 早期使用周期密钥的方法101

第8章 多表加密:密钥101

8.2 双密钥102

8.2.1 波他102

8.2.2 维吉尼亚103

8.2.3 三重密钥103

8.3 弗纳姆加密103

8.3.1 逐比特加密104

8.3.2 弗纳姆104

8.3.3 进位问题104

8.4 准非周期密钥105

8.4.1 繁琐的多表加密105

8.4.2 多表加密的安全性105

8.5.2 不规则的尝试106

8.5 密钥序列的产生机器——密钥生成器106

8.5.1 惠斯通106

8.4.3 渐进加密106

8.4.4 “规则”的转轮运动106

8.5.3 由缺口和棘轮控制的轮运动108

8.5.4 打字密码机109

8.5.5 赫本110

8.5.6 亚德利111

8.5.7 绿密、红密和紫密112

8.6 线外形成密钥序列115

8.6.1 矩阵方幂115

8.6.2 二元序列115

8.7 非周期密钥116

8.7.1 错觉116

8.7.2 自身密钥117

8.7.3 明文函数119

8.7.4 流密码119

8.8.3 坏习惯120

8.8.2 无尽头和无意义120

8.8 单个的一次性密钥120

8.8.1 弗纳姆120

8.8.4 不可破译的加密121

8.8.5 不可破译密钥序列的生成121

8.8.6 实际使用121

8.8.7 误用121

8.9 密钥协商和密钥管理122

8.9.1 背景122

8.9.2 密钥协商122

8.9.3 密钥管理124

第9章 方法类的合成125

9.1 群性质125

9.1.1 密钥群125

9.1.4 SZ126

9.1.3 T52126

9.1.2 方法的合成126

9.2 复合加密127

9.2.1 复合加密127

9.2.2 复合加密的需求127

9.2.3 插接板128

9.2.4 ADFGVX128

9.2.5 ENIGMA复合加密128

9.3 加密方法的相似性128

9.4 香农的“和面团法”128

9.4.1 混淆和扩散129

9.4.2 Heureka130

9.4.5 Polybios133

9.4.6 Koehl133

9.4.4 分层方法133

9.4.3 香农133

9.4.7 其他方法134

9.5 数学运算产生的混淆和扩散134

9.5.1 剩余运算134

9.5.2 方幂135

9.5.3 双向通信137

9.5.4 普利尼·厄尔·蔡斯137

9.6 DES和IDEA137

9.6.1 DES算法137

9.6.2 雪崩效应140

9.6.3 DES的操作模式141

9.6.4 DES的安全性141

9.6.5 DES的继承者142

9.6.6 密码系统和芯片143

10.1 对称和非对称的加密方法145

10.1.1 对称方法145

第10章 公开加密密钥体制145

10.1.2 非对称方法146

10.1.3 加密和签名方法146

10.2 单向函数147

10.2.1 严格单向函数147

10.2.2 陷门单向函数148

10.2.3 效率界限148

10.2.4 已知单向函数的例子149

10.3 RSA方法152

10.4 对RSA的密码分析攻击153

10.4.1 qi的分解攻击153

10.4.2 迭代攻击154

10.4.3 ei较小时的攻击156

10.4.4 风险156

10.5 保密与认证157

10.4.5 缺陷157

10.6 公钥体制的安全性158

第11章 加密安全性159

11.1 密码错误159

11.1.1 加密错误159

11.1.2 技术错误159

11.1.3 可能字攻击160

11.1.4 填充161

11.1.5 压缩162

11.1.6 人为错误162

11.1.7 使用容易记忆的口令和密钥162

11.1.8 密钥的规律性163

11.1.9 冒名顶替163

11.1.10 通过非法手段获得密码资料163

11.1.11 通过战争获得密码资料163

11.2 密码学的格言164

11.1.12 细节泄露164

11.2.1 格言1165

11.2.2 格言2166

11.2.3 格言3166

11.2.4 格言4167

11.2.5 格言5167

11.3 香农的标准168

11.4 密码学和人权169

11.4.1 问题169

11.4.2 解决方案170

11.4.3 托管加密标准170

11.4.5 国家权力171

11.4.6 出口政策171

11.4.4 NSA171

第二部分 密码分析175

第12章 穷尽法的组合复杂度175

12.1 单表简单加密175

12.1.1 通常的简单代替(12.2.1中n=1的特例)175

12.1.2 十选一采样字母表176

12.1.3 CAESAR加法(12·2·3中n=1的情况)176

12.2 单表多字母加密176

12.2.1 一般的多字母代替177

12.2.2 多字母齐次线性代替177

12.2.3 多字母变换177

12.2.4 换位178

12.2.5 单表代替总结178

12.3.4 d张表的维吉尼亚或博福特加密179

12.3.3 d张表的艾伯蒂加密179

12.3.5 多表加密总结179

12.3.2 d张表的MULTIPLEX加密179

12.3.1 d个字母表的PERMUTE加密179

12.3 多表加密179

12.4 组合复杂度注记180

12.4.1 杰斐逊和巴泽里埃斯的圆柱加密180

12.4.2 双重换位181

12.4.3 维吉尼亚加密181

12.5 穷尽密码分析181

12.6 惟一解距离183

12.7 穷尽攻击的实现184

12.8 机械化穷尽185

12.8.1 代替的穷尽185

12.8.2 换位的穷尽187

12.8.3 蛮力与不变性187

第13章 语言分析:模式188

13.1 重码模式的不变性188

13.3.1 例子190

13.2 加密方法的排除190

13.3 模式查找190

13.3.2 Aristocrats191

13.3.3 字母脱漏192

13.4 多字母模式查找193

13.5 可能字方法194

13.5.1 对照表194

13.5.2 Murphy和Jager194

13.5.3 Fuhrerbefehl194

13.5.4 代替选取的不变性198

13.6 模式词例的自动化穷尽198

13.6.1 单词列表198

13.6.2 模式查找199

13.6.3 模式连接199

13.6.4 搜索空间的减小200

13.7 Pangrams200

14.1 可能字位置的非重合穷尽202

第14章 多表情形:可能字202

14.2 可能字位置的二元非重合穷尽204

14.3 德维亚里攻击206

14.3.1 部分解密206

14.3.2 完整解密207

14.3.3 字母组合209

14.3.4 德维亚里和吉维埃格210

14.3.5 历史211

14.4 可能字位置的Z字形穷尽212

14.5 同构方法213

14.5.1 Knox和Candela213

14.5.2 条形方法214

14.5.3 部分考查214

14.6 隐藏明文——密文泄露217

14.5.5 对策217

14.5.4 可插接反射器217

第15章 语言分析:频率219

15.1 加密方法的排除219

15.2 模式的不变性220

15.3 直觉方法:频率轮廓220

15.4 频率排序222

15.4.1 频率排序的缺陷223

15.4.2 频率计数224

15.5 小集团和模式匹配225

15.5.1 波动225

15.5.2 小集团228

15.5.3 例子228

15.5.4 经验频率229

15.6.1 平方距离230

15.6.2 最优化230

15.6 最优匹配230

15.7 多字母频率231

15.7.1 频率表231

15.7.2 单词频率233

15.7.3 位置235

15.7.4 单词长度235

15.7.5 单词的格式235

15.7.6 空格236

15.8 频率匹配的结合方法236

15.8.1 例之一236

15.8.2 例之二238

15.8.3 最后结果240

15.8.4 匹配一个尾部241

15.8.5 一个不同的方法241

15.9.2 利用隐含的对称性242

15.9.1 可约情况242

15.9 多字母代替的频率匹配242

15.10 各式各样的其他方法243

15.10.1 一个著名的密码243

15.10.2 注记244

15.11 再谈惟一解距离244

第16章 Kappa和Chi246

16.1 Kappa的定义和不变性246

16.1.1 常用语言的Kappa值247

16.1.2 两个结论247

16.1.3 Kappa的期望值248

16.2 Chi的定义和不变性248

16.2.1 一般结果249

16.2.2 特殊情形249

16.2.3 两个结论249

16.3 Kappa-Chi定理250

16.2.4 Chi的期望值250

16.4 Kappa-Phi定理251

16.4.1 Kappa-Phi定理251

16.4.2 Phi(T)与Psi(T)的区别252

16.4.3 两个结论252

16.4.4 Phi的期望值253

16.5 字符频率的对称函数253

第17章 周期性检验255

17.1 弗里德曼的Kappa试验256

17.2 多字母的Kappa试验258

17.3 用机器进行的密码分析259

17.3.1 穿孔卡的使用259

17.3.2 锯木架260

17.3.3 Robinson方法261

17.3.5 快速分析机RAM262

17.3.4 比较器262

17.4 卡西斯基试验263

17.4.1 早期的方法263

17.4.2 巴贝奇对破解密码的贡献264

17.4.3 例子264

17.4.4 机器266

17.5 建立深度和库尔巴克的Phi试验267

17.5.1 列的形成267

17.5.2 Phi试验忧于Kappa试验268

17.5.3 例子268

17.6 周期长度的估计270

第18章 伴随加密表的校准272

18.1 轮廓匹配272

18.1.1 使用深度272

18.1.2 绘制轮廓图274

18.2.1 利用Chi275

18.2 根据已知加密表校准275

18.2.2 条形方法276

18.2.3 额外的帮助276

18.2.4 滑尺方法278

18.2.5 方法总结278

18.3 Chi试验:伴随字母表的互相校准278

18.3.1 例子279

18.3.2 获得中间密文279

18.3.3 一个附带结果282

18.4 原始加密表的恢复282

18.5 克尔克霍夫斯的位置对称性284

18.5.1 例子284

18.5.2 Volapuk287

18.5.3 令人吃惊的例子287

18.6.2 位置的对称性289

18.6.1 剥离289

18.6 剥离复合加密:求差方法289

18.6.3 使用机器290

18.7 密本的破解291

18.8 口令字的恢复291

18.8.1 弗里德曼291

18.8.2 再论弗里德曼292

第19章 泄露293

19.1 克尔克霍夫斯的重叠法293

19.1.1 例子293

19.1.2 位置对称性294

19.2 用密钥群加密情况下的重叠法294

19.2.1 纯加密295

19.2.2 差296

19.2.3 循环密钥群296

19.2.5 特殊情况C_2~5299

19.2.4 其他密钥群299

19.2.6 Tunny301

19.2.7 Sturgeon306

19.3 复合加密代码的同相重叠法307

19.3.1 指标的使用307

19.3.2 孔策309

19.4 密文-密文泄露310

19.4.1 密钥的密文-密文泄露310

19.4.2 化简为明文-明文的泄露311

19.5 辛科夫方法314

19.5.1 密钥的直积314

19.5.2 中间加密316

19.5.3 还原318

19.6 密文-密文泄露:双倍法319

19.6.1 法国320

19.6.2 波兰Ⅰ321

19.6.3 波兰Ⅱ324

19.6.4 英国327

19.7 明文-密文泄露:反馈循环330

19.7.1 图灵BOMBE331

19.7.2 Turing-Welchman BOMBE334

19.7.3 更多的BOMBE335

19.7.4 计算机的出现337

第20章 线性分析339

20.1 线性多码代替的化简339

20.1.1 例子339

20.1.2 一个缺憾340

20.2 密钥还原340

20.3 线性移位寄存器的还原341

21.1.1 例子344

21.1 换位344

第21章 猜字法344

21.1.2 移位的列346

21.1.3 说明346

21.1.4 代码组模式346

21.1.5 虚幻的复杂346

21.2 双重纵行换位347

21.3 复合猜字法347

21.3.1 例子347

21.3.2 实际应用348

21.3.3 Hassard、Grosvenor、Holden348

第22章 总结350

22.1 成功的破译350

22.1.1 海军侦察破译处和外交部密码服务处351

22.1.2 日本的密码分析机构353

22.2.1 魅力与不幸354

22.1.3 前苏联陆军总情报局354

22.2 非授权解密者的操作方式354

22.2.2 个性355

22.2.3 策略355

22.2.4 隐藏的危险356

22.2.5 解密的层次356

22.2.6 暴力357

22.2.7 预防357

22.3 虚假的安全357

22.4 密码学的重要性358

22.4.1 顾虑358

22.4.2 新思想359

22.4.3 破解秘密的实质359

附录A 公理化信息论361

热门推荐