书馨卡帮你省薪
欢迎光临中图网 请 | 注册
> >
密码并不神秘

密码并不神秘

作者:刘木兰
出版社:科学出版社出版时间:2011-06-01
开本: B5 页数: 164
中 图 价:¥37.9(7.9折) 定价  ¥48.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

密码并不神秘 版权信息

  • ISBN:9787030315342
  • 条形码:9787030315342 ; 978-7-03-031534-2
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

密码并不神秘 内容简介

本书是为中学生编写的科普读物,主要讲什么是密码和信息安全,目的是使大家了解密码并不神秘。全书共分7章。章介绍密码学的基本专业术语,包括密码、密钥、密码体制、数字签名、身份识别等。第2章是关于古典密码体制,第3章和第4章分别讲述对称密码体制和公钥密码体制,第5章的数字签名是互联网环境下信息安全的重要内容。第6章的密钥共享属于信息安全中密钥管理部分。很后一章的电子商务是希望读者了解怎样才能使得参与电子商务活动的买家和卖家的权益得到保障。本书除了可使读者走近密码和信息安全之外,一个“副产品”是使渎者看到,在中学学过的整数运算、带余除法、辗转相除法求优选公因子等这些初等数学知识是多么有用。

密码并不神秘 目录

目录
《美妙数学花园》丛书序
前言
第1章 密码学术语和基本概念 1
1.1 保密通信 1
1.2 密码 4
1.3 密钥 7
1.4 密码体制 11
1.5 信息数字化 15
1.6 数字签名 17
第2章 古典密码体制 20
2.1 文字替换密码体制 20
2.2 机械密码体制 27
2.3 统计密码分析 42
第3章 对称密码体制 53
3.1 流密码的加密和解密算法 55
3.2 周期序列和伪随机性质 58
3.3 线性反馈移位寄存器序列 64
第4章 公钥密码体制 71
4.1 公钥密码体制 73
4.2 单向函数 75
4.3 RSA公钥密码算法 78
第5章 数字签名、身份识别和密钥交换 85
5.1 数字签名方案 85
5.2 离散对数问题 86
5.3 ElGamal数字签名算法 87
5.4 身份识别 90
5.5 棣菲-赫尔曼密钥交换算法 92
第6章 密钥共享 95
6.1 拉格朗日插值多项式 96
6.2 门限密钥共享体制 100
第7章 电子商务 106
7.1 电子商务系统的组成 108
7.2 电子商务的业务流程 110
参考文献 114
附录 辗转相除法、同余和原根 115
A.1 整数 115
A.2 辗转相除法 119
A.3 算术基本定理 126
A.4 同余式 129
A.5 欧拉函数 134
A.6 原根和指数 139
展开全部

密码并不神秘 节选

第1章 密码学术语和基本概念 要了解密码学,*先要与它有共同语言。为此,先讲密码学的基本术语,同时介绍相关的基本概念。 1.1 保密通信 密码学的产生和发展是由于保密通信的需要,因此,先了解什么是保密通信。 保密通信,简单地说,就是通信双方(称为发送方(或发方、发送者)和接收方(或收方、接受者))在进行通信时,将其通信的真实内容(称为原始信息)隐蔽起来,使得第三方(也称为窃听方或敌方)不能从窃听和截取的信息中得到原始信息及篡改后重发,合法的接收方可从收到的信息中得到原始信息。篡改是指窃听方不但有办法得到原始信息,他还能将通信内容篡改后冒充原始信息,应用同样的隐蔽方法,发送给接收方,以至使接收方收到错误的信息。例如,发方将原始信息“2010年4月5日发货”隐蔽为“2010年5月6日发货”后发给收方。收方知道隐蔽办法,故而可得到原始信息。但是,窃听方将隐蔽信息篡改为“2010年6月5日发货”发送给收方,于是收方*后恢复的信息是“2010年5月4日发货”的错误信息,这可能造成很大的经济损失。 为解决在通信中被窃听和截取及被篡改的问题,通信双方需要将原始的通信内容通过适当的变化隐蔽起来,使得变化后的通信内容只有合法的接收方才有办法得到变化前的原始信息,而窃听方即使得到通信内容也没有办法得到原始信息,变化的方法有许多种,如用暗语或代码作替换、打乱读写顺序、进行随机化处理等,变化的确切描述是数学中使用的变换。变换可用公式、图表或其他方式给出。要求变换具有如下性质:逆变换存在、利用逆变换可恢复出原始信息,合法的接收方知道逆变换,因此,可以恢复出原始信息。同时,要求其他人都很难恢复出原始信息,刚才的例子中给出的变换,即隐蔽方法,是将月数和日数都加1,非常简单,当通信数量较多时,容易被窃听者识别和篡改,因此,在保密通信中寻找满足条件的变换是关键。 在密码学中,将原始信息称为明文或消息;将隐蔽明文的变换方法称为加密;明文加密后得到的信息称为密文;收方由密文恢复出明文的方法称为解密或脱密;窃听方从通信的信道得到密文,他虽然不知道解密的方法,但他千方百计地寻找明文,这个过程称为进行破译;窃听方*终由密文得到了明文,称为破译成功,这时常说“破了”;攻击是指找加密方法的漏洞,如果能从他掌握的信息中得到部分关键的、有用的原始信息,则说攻击成功。破译成功比攻击成功要难得多。*完美的攻击就是破译成功,好的加密方法即使被攻击成功也非常困难。 例1.1 A要将他的账号,即明文,10110 01001,通过互联网发给B。为了保密,A在互联网上不直接发送出他的账号,而是先将其加密。加密的方法是0用1替换,1用0替换。明文1011001001加密后的密文为0100110110。A将密文0100110110通过互联网发送给B。B收到密文后,将其解密,解密的方法是1用0替换,0用1替换。用此法,由密文恢复出原始账号1011001001。 显见,这个加密方法并不好。这里只是用此例说明加密的含义,如何评价一个加密方法的好坏是密码学中一个核心的研究课题。 1.2 密码 “密码”这一名词,似乎大家都很熟悉。人们日常使用的各种卡大都设置密码。但从专业角度看,它只是一个认证口令。密码是英文cryptography的译名:英文cryptography来自于希腊文的kryptos和graphein,前者的意思是隐写,后者的意思是图示。在密码学中,密码是指密码算法,它由加密算法和解密算法组成,这里使用加密算法和解密算法,而不使用加密方法和解密方法,原因是方法都是通过算法实现的,用算法比较确切,例如,密码本就是一个替换算法,它是将需要的具体替换一一列出。它的解密算法和加密算法相同,由同一个密码本给出。算法可以理解为函数或变换。常用m表示消息,即明文,E表示加密算法,D表示解密算法,E(m)表示用加密算法E作用到明文m上,即用E对m作变换,得到密文c=E(m)。D(c)表示解密算法D作用到密文c上,应有D(c)=0(E(m))=m,即恢复出明文m。 例1.2 单表替换密码算法,是针对26个英文字母的一种替换算法。 加密方法:先将英文字母按照字母顺序排序,然后将每个英文字母用它后面的第3个字母代替,用E=T3表示,T3(a)=d,T3(b)=e, 。 解密方法:将每个字母用它前面的第3个字母代替,用D=T_3表示,D_3(a)=x,D_3(b)=y,D_3(C)=z,D_3(d)=a, 。 该方法用明密文替换表1.1表示。 表1.1 例如,明文students按表1.1进行替换,得到密文vwxghqwv。要想恢复明文,即解密,将密文用表1.1中对应的明文进行替换,就得到明文students。早在古罗马帝国时期,凯撒就使用单表替换密码算法进行保密通信了。单表替换密码算法的本质就是移位替换。表1.1是移了3位替换,当然还可设计移5位替换、移8位替换等。 注意:并不是加密就能保证安全,安全与否取决于算法的好坏,专业用语是算法的安全强度,不难看出,例1.2所采用的加密算法就不太好,因为当密文量足够多时,就容易找出加密的规律,后面将给出一个例子来说明,一般来说,加密的方法越简单,所得到的密文越有规律,或者说,由密文泄露出明文的信息越多,就越容易破译。但是,加密的方法复杂也并不能保证破译就困难,密码学家一直在研究如何评价密码算法的好坏,密文具有什么性质可能使得破译困难,密码一旦被破译就表明该密码算法失败,这就迫使加密者去寻求更好的、有效的加密算法(这里要注意:加密算法与解密算法是要同时给出的)。一个更好的加密算法当然给破译者带来更多的麻烦与困难。于是密码学在加密与破译的斗争中成长与发展起来,至今仍是如此。 保密通信的过程可用图1.1表示。 图1.1 保密通信过程 保密通信中有两个方面,一方面是提供通信的保密方法,即加密算法和解密算法,使得窃听方很难破译,同时要求算法高速、高效和低成本:另一方面是窃听方对截取的密文信息千方百计地进行破译或攻击,以得到有用的明文信息,同时降低破译成本。前者称为密码编码

商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服