图解密码技术 第3版密码安全 计算机密码学 电脑安全教材 图解密码 密码技术书

图解密码技术 第3版密码安全 计算机密码学 电脑安全教材 图解密码 密码技术书 pdf epub mobi txt 电子书 下载 2025

图书标签:
  • 密码学
  • 密码技术
  • 信息安全
  • 计算机安全
  • 图解
  • 教材
  • 电脑安全
  • 网络安全
  • 加密技术
  • 安全技术
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
店铺: 华纳博文图书专营店
出版社: 人民邮电出版社
ISBN:9787115424914N
商品编码:28099468842
品牌:青葫芦

具体描述

商品参数

书 名:图解密码技术第3版

作 者:结城浩

I S B N :9787115424914

出 版 社:人民邮电出版社

出版时间:2016年6月  第1版

印刷时间:2016年6月 第1次

字 数:字

页 数:页

开 本:16开

包 装:平装

重 量:克

* :89元

编辑

书全面升级!新增椭圆曲线密码、比特币等前沿内容!

旧版稳9***计算机安全类**.1

日本数学协会出版奖得主、《程序员的数学》《数学女孩》作者 结城浩重磅力作!

好懂的密码学!

第3版全面修订,内容更前沿

第3版对全书内容进行了大幅更新,并新增POODLE攻击、“心脏出血”漏洞、Superfish事件、SHA-3竞赛、Keccak、认证加密、椭圆曲线密码、比特币等新内容。

拒绝繁冗的数学公式和干巴巴的理论

无需编程基础,配图讲解,真的很好懂! 

全面涵盖现代密码技术

对称密码、公钥密码、单向散列函数、消息认证码、数字签名、伪随机数生成器、量子密码、量子计算机,一网打尽。 

目录

第1部分 密码 1

第1章 环游密码世界 3

1.1 本章学习的内容 4

1.2 密码 4

1.2.1 Alice与Bob 4

1.2.2 发送者、接收者和窃听者 4

1.2.3 加密与解密 6

1.2.4 密码保证了消息的机密性 7

1.2.5 破译 7

1.3 对称密码与公钥密码 8

1.3.1 密码算法 8

1.3.2 密钥 8

1.3.3 对称密码与公钥密码 9

1.3.4 混合密码 10

1.4 其他密码技术 10

1.4.1 单向散列函数 10

1.4.2 消息认证码 10

1.4.3 数字签名 11

1.4.4 伪随机数生成器 11

1.5 密码学家的工具箱 12

1.6 隐写术与数字水印 13

1.7 密码与信息安全常识 14

1.7.1 不要使用保密的密码算法 14

1.7.2 使用低强度的密码比不进行任何加密更危险 15

1.7.3 任何密码总有都会被破解 15

1.7.4 密码只是信息安全的一部分 16

1.8 本章小结 16

1.9 小测验的答案 17

第2章 历史上的密码 ——写一篇别人看不懂的文章 19

2.1 本章学习的内容 20

2.2 恺撒密码 20

2.2.1 什么是恺撒密码 21

2.2.2 恺撒密码的加密 21

2.2.3 恺撒密码的解密 22

2.2.4 用暴力破解来破译密码 23

2.3 简单替换密码 24

2.3.1 什么是简单替换密码 24

2.3.2 简单替换密码的加密 25

2.3.3 简单替换密码的解密 26

2.3.4 简单替换密码的密钥空间 26

2.3.5 用频率分析来破译密码 26

2.4 Enigma 31

2.4.1 什么是Enigma 31

2.4.2 用Enigma进行加密通信 31

2.4.3 Enigma的构造 32

2.4.4 Enigma的加密 34

2.4.5 每日密码与通信密码 36

2.4.6 避免通信 36

2.4.7 Enigma的解密 36

2.4.8 Enigma的弱点 38

2.4.9 Enigma的破译 38

2.5 思考 40

2.6 本章小结 41

2.7 小测验的答案 42

第3章 对称密码(共享密钥密码)——用相同的密钥进行加密和解密 45

3.1 炒鸡蛋与对称密码 46

3.2 本章学习的内容 46

3.3 从文字密码到比特序列密码 46

3.3.1 编码 46

3.3.2 XOR 47

3.4 一次性密码本——不会被破译的密码 50

3.4.1 什么是一次性密码本 50

3.4.2 一次性密码本的加密 50

3.4.3 一次性密码本的解密 51

3.4.4 一次性密码本是无法破译的 51

3.4.5 一次性密码本为什么没有被使用 52

3.5 DES 53

3.5.1 什么是DES 53

3.5.2 加密和解密 54

3.5.3 DES的结构(Feistel网络) 54

3.5.4 差分分析与线性分析 60

3.6 三重DES 61

3.6.1 什么是三重DES 61

3.6.2 三重DES的加密 61

3.6.3 三重DES的解密 63

3.6.4 三重DES的现状 64

3.7 AES的选定过程 65

3.7.1 什么是AES 65

3.7.2 AES的选拔过程 65

3.7.3 AES终候选算法的确定与AES的终确定 66

3.8 Rijndael 66

3.8.1 什么是Rijndael 66

3.8.2 Rijndael的加密和解密 67

3.8.3 Rijndael的破译 71

3.8.4 应该使用哪种对称密码呢 71

3.9 本章小结 72

3.10 小测验的答案 73

第4章 分组密码的模式——分组密码是如何迭代的 75

4.1 本章学习的内容 76

4.2 分组密码的模式 77

4.2.1 分组密码与流密码 77

4.2.2 什么是模式 77

4.2.3 明文分组与密文分组 78

4.2.4 主动攻击者Mallory 78

4.3 ECB模式 79

4.3.1 什么是ECB模式 79

4.3.2 ECB模式的特点 80

4.3.3 对ECB模式的攻击 80

4.4 CBC模式 82

4.4.1 什么是CBC模式 82

4.4.2 初始化向量 83

4.4.3 CBC模式的特点 84

4.4.4 对CBC模式的攻击 84

4.4.5 填充提示攻击 86

4.4.6 对初始化向量(IV)进行攻击 86

4.4.7 CBC模式的应用实例 86

4.5 CFB模式 88

4.5.1 什么是CFB模式 88

4.5.2 初始化向量 89

4.5.3 CFB模式与流密码 89

..................

内容简介

本书以图配文的形式,详细讲解了6种重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪随机数生成器。 第1部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥密码、混合密码。第2部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第3部分讲述了密钥、随机数、PGP、SSL/TLS 以及密码技术在现实生活中的应用。 第3版对旧版内容进行了大幅更新,并新增POODLE攻击、心脏出血漏洞、Superfish事件、SHA-3竞赛、Keccak、认证加密、椭圆曲线密码、比特币等内容。

作者简介

结城浩(作者)生于1963年,日本杰出技术作家和程序员。在编程语言、设计模式、数学、加密技术等领域,编写了很多深受欢迎的入门书。代表作有《数学女孩》系列、《程序员的数学》等。 

周自恒(译者) IT、编程爱好者,初中时曾在**I(信息学奥赛)天津赛区获一等奖,现就职于 某管理咨询公司,任咨询顾问兼战略技术总监。译著有《图解CIO工作指南(第4版)》《大数据的冲击》《代码的未来》《30天自制操作》《家用游戏机简史》《有趣的二进制》等。


《数字时代的隐形卫士:密码学理论与实践导览》 在这瞬息万变的数字洪流中,信息安全已成为现代社会不可或缺的基石。从银行账户的加密交易,到国家机密的严密守护,再到个人隐私的细致保护,密码学以其精妙的数学原理和严谨的逻辑构建,默默构筑起一道道坚不可摧的数字壁垒。本书并非直接讲解某一特定版本的密码技术书籍,而是旨在为广大读者,无论您是计算机科学领域的初学者,还是对信息安全有着浓厚兴趣的探索者,亦或是希望深入理解数字世界运行机制的爱好者,提供一个全面、系统且深入的密码学知识导览。 我们生活在一个信息爆炸的时代,每一次点击、每一次传输、每一次存储,都伴随着海量数据的生成与交换。这些数据,小至一次购物记录,大至国家战略部署,都蕴含着重要的价值,也因此成为不法分子觊觎的目标。密码学的核心使命,便是确保这些数据的机密性、完整性、可用性和不可否认性,从而维护个人、企业乃至国家的信息安全。 本书将带领您踏上一段探索密码学神秘面纱的旅程。我们将从最基础的概念入手,循序渐进地揭示密码学的奥秘。首先,我们会回顾密码学悠久的历史,从古老的凯撒密码、维吉尼亚密码,到现代电子时代的出现,理解密码技术在人类文明进程中的演变与重要性。这一过程不仅能激发您对这门古老而又现代的学科的兴趣,更能帮助您理解其发展脉络和核心思想的根源。 接着,我们将深入探讨现代密码学的核心组成部分。您将了解对称加密与非对称加密的原理、特点及其应用场景。对称加密,如AES(高级加密标准),以其高效的加解密速度,成为数据传输和存储加密的首选,而它又为何需要一个安全的密钥分发机制?非对称加密,如RSA和ECC(椭圆曲线密码学),则凭借其独特的公钥私钥体系,解决了密钥分发难题,并支撑着数字签名、身份认证等关键应用。我们将详细解析它们背后的数学原理,如欧拉定理、模运算、离散对数问题、椭圆曲线方程等,让您不仅知其然,更知其所以然。 除了加密技术本身,本书还会聚焦于密码学在实际应用中的重要支撑技术。哈希函数,作为密码学中的“指纹”生成器,虽然不能加密数据,但能够生成数据的固定长度“摘要”,用于数据完整性校验和密码存储。我们将解析MD5(已被证明不安全)、SHA-256等常用哈希算法的构造原理,并讨论其在数字签名、区块链等领域的关键作用。 数字签名,则是密码学实现“不可否认性”的关键技术。它利用非对称加密的原理,让信息发送者能够用自己的私钥对信息进行签名,而接收者则可以用发送者的公钥来验证签名的有效性,从而确认信息的来源和内容未被篡改。我们将深入剖析数字签名的工作流程,以及它在电子合同、软件分发等场景中的应用。 密钥管理,是密码学实践中最为棘手也最为关键的环节之一。无论是对称加密还是非对称加密,都离不开密钥。如何安全地生成、存储、分发、更新和销毁密钥,直接关系到整个加密系统的安全性。本书将探讨多种密钥管理策略和技术,包括密钥封装机制(KEM)、硬件安全模块(HSM)等,让您理解在真实世界中保障密钥安全的复杂性与重要性。 此外,我们还将触及与密码学紧密相关的计算机安全概念。身份认证,是验证用户身份的过程,密码学技术在此扮演着至关重要的角色。您将了解到基于密码(密码学散列)、基于生物特征(虽然更多是模式识别,但与安全应用强相关)、基于令牌等多种认证方式,以及它们如何与密码学原理相结合,构建安全的登录系统。访问控制,则是在身份认证成功后,决定用户可以访问哪些资源以及可以执行哪些操作的机制,密码学技术也为实现安全的访问控制策略提供了基础。 本书还会探讨一些进阶的密码学主题,如公钥基础设施(PKI),它是一套用于创建、管理、分发和撤销数字证书的系统,是实现大规模信任体系的基础。您将了解证书颁发机构(CA)、注册机构(RA)的作用,以及X.509证书格式等。对于对前沿技术感兴趣的读者,我们还会简要介绍同态加密(允许在加密数据上进行计算而无需解密)、零知识证明(允许一方证明另一方知道某个信息,而无需透露任何关于该信息本身的内容)等概念,展现密码学在解决新兴安全挑战方面的巨大潜力。 为了更好地理解这些理论知识,本书还将穿插丰富的实际案例分析。您将看到密码学如何在SSL/TLS协议(保护网页浏览安全)、SSH协议(安全远程登录)、VPN(虚拟专用网络)等我们日常使用的技术中发挥作用。同时,也会探讨一些常见的密码攻击方式,如中间人攻击、侧信道攻击等,以及相应的防御策略,让您更深刻地认识到密码学在应对现实威胁中的价值。 本书的设计理念是“由浅入深,循序渐进”。我们避免使用过于晦涩难懂的数学符号和专业术语,而是通过清晰的解释、形象的比喻和生动的图示(虽然这里无法直接呈现图示,但我们在文字描述中会尽量具象化),来帮助读者建立直观的理解。对于希望深入研究特定算法或理论的读者,我们也将在适当的地方引导您参考更专业的文献和资源。 阅读本书,您将获得的不仅仅是对密码学概念的掌握,更重要的是培养一种严谨的逻辑思维能力和对信息安全风险的敏锐洞察力。您将能够更理性地看待网络安全新闻,更审慎地处理个人信息,更能辨别潜在的安全陷阱。在日益数字化的世界里,了解密码学,就像拥有一把开启数字安全之门的钥匙,让您在数字时代中更加自信和从容。 无论您的背景如何,无论您的目标是什么,本书都将是您通往密码学世界的一扇窗。我们相信,通过深入的阅读和思考,您将能够充分理解密码学在保障我们数字生活安全中所扮演的关键角色,并从中获得宝贵的知识和启发。这是一段关于数字隐形卫士的探索之旅,期待与您一同启程。

用户评价

评分

作为一名对信息安全领域充满热情的研究生,我一直渴望能够深入理解密码学这门学科。虽然我阅读过一些经典的密码学教材,但往往觉得它们过于理论化,缺乏直观的图示和生动的案例来帮助理解。这次偶然发现了《图解密码技术 第3版》,它的副标题“密码安全 计算机密码学 电脑安全教材”以及“图解密码 密码技术书”这些关键词,让我觉得它有可能弥补我之前学习中的一些不足。我特别期待这本书在图示化讲解方面能有突破,能够将那些抽象的数学概念和复杂的算法流程,通过清晰直观的图解呈现出来,从而降低学习门槛,提高学习效率。同时,我希望这本书能够涵盖计算机密码学中的核心内容,包括但不限于对称加密、非对称加密、哈希函数、数字签名、密钥交换等基本原理,并且能对这些原理的应用进行深入剖析。更重要的是,我希望这本书能够结合最新的计算机安全发展动态,介绍一些当前实际应用中的密码技术,例如在网络通信、数据存储、身份认证等方面的应用。如果这本书能够为我提供一个系统而又易于理解的知识框架,并且能够激发我对密码学研究的进一步兴趣,那将是对我非常有价值的资源。

评分

作为一名软件开发人员,网络安全和数据保护是我日常工作中绕不开的话题。虽然我不是密码学领域的专业研究者,但对底层技术原理的理解始终是我追求的目标。我一直想找一本能够系统性地梳理计算机密码学核心概念的书籍,而且最好能结合实际的计算机安全应用场景进行讲解。之前也看过一些相关的文章和在线课程,但总觉得碎片化,不够系统。这次偶然了解到这本《图解密码技术 第3版》,我对其“计算机密码学”和“电脑安全教材”的定位非常感兴趣。我希望它能帮助我构建起一个扎实的密码学知识体系,了解各种加密算法的优劣势,以及它们在实际安全防护中的具体应用。尤其是我对对称加密、非对称加密、哈希函数等基础概念,以及数字签名、SSL/TLS等应用层面的安全协议原理,都希望能有更深入的理解。这本书的“图解”方式,在我看来,更是能将那些抽象的数学原理转化为直观的理解,这对于我这样一个需要将理论转化为实践的开发者来说,无疑是极大的帮助。我希望能通过这本书,能够更自信地去设计和实现更安全的系统,并更好地评估和应对潜在的安全风险。

评分

一直以来,我对那些神秘而强大的“密码”都充满了好奇,总觉得它们是信息时代的一道道坚实屏障。最近,因为工作原因,需要接触一些与数据安全相关的项目,于是我开始着手寻找一本能够帮助我入门密码技术学习的书籍。市面上相关的书籍不少,但很多都过于学术化,让我望而却步。这本《图解密码技术 第3版》的标题吸引了我,特别是“图解”二字,让我觉得它可能不像其他书那样让人头疼。我希望这本书能够用一种更加生动、易懂的方式来介绍密码学的基础知识,比如公钥私钥的原理,以及各种加密算法是如何工作的。我不太懂复杂的数学,所以如果这本书能够用清晰的图示和浅显的语言来解释,那就太棒了。我希望能通过它,了解一些基础的密码学概念,比如对称加密和非对称加密的区别,哈希函数的作用,以及数字签名是如何保证信息完整性和身份验证的。我还对一些实际应用场景很感兴趣,比如如何在网络通信中保护我们的信息不被窃听,以及如何进行安全的身份认证。这本书如果能让我对这些问题有基本的了解,那对我来说就非常有价值了。

评分

我是一名正在学习计算机科学的大学生,对于信息安全和密码学这一块一直充满浓厚的兴趣,但同时又觉得它门槛很高,很难下手。在图书馆偶然看到了这本《图解密码技术 第3版》,光是“图解”这两个字就立刻吸引了我,因为我平时学习的时候,比较依赖视觉化的信息来辅助理解。我希望这本书能够用一种非常易懂的方式,来讲解密码学中最基础但又最重要的概念,比如什么是加密,什么是解密,以及常用的加密算法有哪些,它们之间有什么区别。我对于那些复杂的数学公式感到有些头疼,所以如果这本书能够用更形象的比喻和图示来代替生涩的数学推导,那对我来说简直是福音。我希望能通过它,理解一些在电脑安全方面非常重要的概念,比如如何保护自己的个人信息不被泄露,如何在网络上进行安全的通信,以及数字签名到底是怎么回事。这本书如果能让我对这些基本原理有一个清晰的认识,并且知道它们是如何被应用在我们日常的网络活动中的,那我觉得就非常有价值了,也为我后续更深入的学习打下了一个良好的基础。

评分

最近刚好有朋友向我推荐了关于密码学相关的书籍,我本来对这个领域一直有点好奇,但又觉得它太过高深,不知从何下手。在浏览书店时,偶然翻到了这本,封面设计就挺吸引人的,感觉不像那种枯燥乏味的教材。我特别喜欢这种“图解”的形式,因为我属于那种比较视觉化的学习者,枯燥的文字对我来说确实是个挑战。听说这本书的第三版在内容上做了不少更新,正好我最近也想了解一下最新的发展趋势。虽然我还没有真正深入阅读,但初步翻看了一下目录和一些配图,感觉讲解的逻辑性很强,而且用了很多生动的图示来解释抽象的概念,比如RSA算法的原理,一开始我就被那些流程图和示意图吸引住了。这让我觉得,即使是初学者,也能在相对轻松的氛围下,一步步理解那些复杂的数学公式和算法。书中的一些案例分析也让我对密码技术在实际生活中的应用有了初步的认识,比如电子支付、网络安全等,感觉这本书不仅有理论深度,还有很强的实践指导意义。总体来说,这本书给我留下了一种“ approachable and engaging”的印象,让我对接下来的学习充满期待。

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有