古今密码学趣谈(全彩)

古今密码学趣谈(全彩)
作 者: 王善平 编著;中国密码学会组 编
出版社: 电子工业出版社
丛编项:
版权说明: 本书为出版图书,暂不支持在线阅读,请支持正版图书
标 签: 数学
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

  中国密码学会是中国科协领导下的国家一级学会,是由密码学及相关领域的科技工作者和单位自愿结成并依法登记的全国性、学术性、非营利性的法人社会团体,成立于2007年3月25日。目前学会已成立了学术工作委员会、组织工作委员会、教育工作委员会,量子密码专业委员会、密码数学理论专业委员会、密码算法专业委员会、密码芯片专业委员会等七个分支机构。

内容简介

本书是中国密码学会组织编写的密码学科普读物。书中依据翔实的资料,梳理了密码学发展脉络,回顾了密码史上的诸多重大事件,着重讲述两次世界大战时期惊心动魄的密码战,介绍了现代密码学及其在信息时代的广泛应用,展望了密码学的未来发展。同时,深入浅出地解释了古代和现代密码学的基本原理,并结合生活中的事例说明什么是密码和密码学。本书适合中学及以上文化程度的密码爱好者阅读,还可作为密码工作者和密码专业学生的参考书。

图书目录

写在前面的话——什么是密码学...........................................................1

第1 章 密码学前史——古代保密通信和身份认证方法...................................9

1.1最古老的密码学................................................................................................9

1.2 古代中国军队的保密通信和身份认证方法..........................................11

1.3古代西方军队的保密通信..........................................................................17

1.4古代阿拉伯人开创密码分析学.................................................................19

1.5中世纪后西方传统密码学的发展.............................................................20

第2 章 第一次世界大战中的密码故事——密码学进入电子通信时代27

2.1 英国海军部的“40 号房间”....................................................................28

2.2破解齐默尔曼密电........................................................................................30

2.3 “美国黑室”——传奇密码专家雅德利的故事....................................31

第3 章传统密码学的基本知识....................................................................................39

3.1换位加密法......................................................................................................39

3.2替换加密法......................................................................................................41

3.3形形色色的隐写技术....................................................................................43

第4 章 第二次世界大战中的密码故事——机器密码时代.......................... 47

4.1“超级情报”扭转战争局面........................................................................48

4.2德国“隐谜”密码机的出现......................................................................................52

4.3波兰数学家首次破解“隐谜”密码机...................................................................57

4.4英国布雷契莱庄园的故事..........................................................................................68

4.5美国的密码战故事........................................................................................................84

4.6中国抗日战争时期的密码战......................................................................................93

第5 章信息时代的密码学..............................................................................103

5.1 DES 和AES数据加密方法......................................................................................104

5.2密码学的新方向...........................................................................................................115

5.3 RSA 和ECC公钥密码方案.....................................................................................121

5.4现代密码学的若干基本知识....................................................................................128

第6 章密码学在信息时代的应用...........................................................139

6.1 数字证书——可信的“网络身份证”.................................................................139

6.2第二代居民身份证中的密码技术..........................................................................143

6.3密码在金融社保卡中的应用....................................................................................144

6.4网上银行与密码...........................................................................................................147

6.5金税工程防伪税控系统.............................................................................................152

6.6密码技术在用户用电信息采集系统中的应用...................................................154

6.7云计算中的密码应用.................................................................................................159

第7 章展望未来的密码学.......................................................................163

7.1量子计算机对现代密码学的挑战..........................................................................164

7.2量子密码........................................................................................................................168

7.3生物密码........................................................................................................................170

7.4混沌密码........................................................................................................................172

7.5结束语.............................................................................................................................175

参考文献..........................................................................................177