欢迎访问学兔兔,学习、交流 分享 !

返回首页 |
当前位置: 首页 > 书籍手册>电子信息 >古今密码学趣谈(全彩)

古今密码学趣谈(全彩)

收藏
  • 大小:29.14 MB
  • 语言:中文版
  • 格式: PDF文档
  • 类别:电子信息
推荐:升级会员 无限下载,节约时间成本!
关键词:趣谈   编著   古今   密码学   全彩
资源简介
古今密码学趣谈(全彩)
作 者: 王善平 编著;中国密码学会组 编
出版时间: 2012
内容简介
  本书是中国密码学会组织编写的密码学科普读物。书中依据翔实的资料,梳理了密码学发展脉络,回顾了密码史上的诸多重大事件,着重讲述两次世界大战时期惊心动魄的密码战,介绍了现代密码学及其在信息时代的广泛应用,展望了密码学的未来发展。同时,深入浅出地解释了古代和现代密码学的基本原理,并结合生活中的事例说明什么是密码和密码学。本书适合中学及以上文化程度的密码爱好者阅读,还可作为密码工作者和密码专业学生的参考书。
目录
写在前面的话——什么是密码学...........................................................1
第1 章 密码学前史——古代保密通信和身份认证方法...................................9
1.1最古老的密码学................................................................................................9
1.2 古代中国军队的保密通信和身份认证方法..........................................11
1.3古代西方军队的保密通信..........................................................................17
1.4古代阿拉伯人开创密码分析学.................................................................19
1.5中世纪后西方传统密码学的发展.............................................................20
第2 章 第一次世界大战中的密码故事——密码学进入电子通信时代27
2.1 英国海军部的“40 号房间”....................................................................28
2.2破解齐默尔曼密电........................................................................................30
2.3 “美国黑室”——传奇密码专家雅德利的故事....................................31
第3 章传统密码学的基本知识....................................................................................39
3.1换位加密法......................................................................................................39
3.2替换加密法......................................................................................................41
3.3形形色色的隐写技术....................................................................................43
第4 章 第二次世界大战中的密码故事——机器密码时代.......................... 47
4.1“超级情报”扭转战争局面........................................................................48
4.2德国“隐谜”密码机的出现......................................................................................52
4.3波兰数学家首次破解“隐谜”密码机...................................................................57
4.4英国布雷契莱庄园的故事..........................................................................................68
4.5美国的密码战故事........................................................................................................84
4.6中国抗日战争时期的密码战......................................................................................93
第5 章信息时代的密码学..............................................................................103
5.1 DES 和AES数据加密方法......................................................................................104
5.2密码学的新方向...........................................................................................................115
5.3 RSA 和ECC公钥密码方案.....................................................................................121
5.4现代密码学的若干基本知识....................................................................................128
第6 章密码学在信息时代的应用...........................................................139
6.1 数字证书——可信的“网络身份证”.................................................................139
6.2第二代居民身份证中的密码技术..........................................................................143
6.3密码在金融社保卡中的应用....................................................................................144
6.4网上银行与密码...........................................................................................................147
6.5金税工程防伪税控系统.............................................................................................152
6.6密码技术在用户用电信息采集系统中的应用...................................................154
6.7云计算中的密码应用.................................................................................................159
第7 章展望未来的密码学.......................................................................163
7.1量子计算机对现代密码学的挑战..........................................................................164
7.2量子密码........................................................................................................................168
7.3生物密码........................................................................................................................170
7.4混沌密码........................................................................................................................172
7.5结束语.............................................................................................................................175
参考文献..........................................................................................177
下载地址