1 关于本书- 1 -
1.1 什么样的人适合阅读这本书- 1 -
1.2 万丈高楼平地起 .- 1 -
1.3 密码学很难——但是它使梦想变的简单 .- 1 -
1.4 说难不难,说易不易 - 2 -
1.5 究竟什么是密码学? - 3 -
1.5.1 隐写术 - 3 -
1.6 这本书的历史.- 4 -
1.7 原书作者特别致谢- 5 -
2 为什么密码学那么重要? .- 6 -
2.1 走进缺口:骇人的事件.- 6 -
2.1.1 笔记本丢失事件 - 6 -
2.1.2 无安全保护的网络资源- 8 -
2.1.3 个人身份信息丢失.- 9 -
2.2 法律法规- 9 -
2.2.1 含保密项的法律法规 .- 9 -
2.2.2 复合法律法规 - 10 -
2.2.3 违规警告的法律法规 . - 11 -
2.3 限制加密技术的法律法规 . - 11 -
3 密码技术的不完全历史. - 13 -
3.1 人工密码技术. - 13 -
3.1.1 代替密码和换位密码 . - 14 -
3.1.1.1 代替密码. - 14 -
3.1.1.2 换位密码. - 15 -
3.2 机械密码技术. - 19 -
3.2.1 转轮机 - 19 -
3.3 计算机密码技术 . - 21 -
3.3.1 公钥密码技术 - 21 -
3.3.2 加密技术标准的提升 . - 22 -
3.3.3 AES 标准 . - 24 -
3.3.4 密码界的战争 - 25 -
4 加密技术的基础 . - 28 -
4.1 基本部件 - 28 -
4.1.1 参量和变量 . - 28 -
4.1.2 随机数字. - 29 -
4.1.2.1 伪随机序列 . - 29 -
4.1.2.2 真正的随机序列 - 30 -
4.1.2.3 真随机数与伪随机数更加直观的区别. - 31 -
4.1.3 密钥 - 33 -
4.1.4 算法 - 33 -
4.1.4.1 区块大小. - 34 -
4.1.4.2 公钥加密算法的根本 . - 35 -
4.1.4.3 因子分解法则 - 35 -
4.1.4.4 对数法则. - 36 -
4.1.4.5 密钥的长度 . - 37 -
4.1.4.6 密钥需要多长? - 38 -
4.1.4.7 不可破译的算法强度有多大? . - 39 -
4.1.4.8 真正不可破解的加密:One-Time Pads - 42 -
4.1.4.9 One-Time Pads 的诱惑 . - 44 -
4.1.5 Hash 算法 - 46 -
4.1.5.1 通用 Hash 算法 - 47 -
4.1.5.2 Hash 算法难度 - 47 -
4.1.6 数据完整性算法:信息鉴别码和数字签名 - 49 -
4.1.7 证书机制. - 50 -
4.1.7.1 为什么使用证书机制? - 50 -
4.1.8 信任和权限 . - 51 -
4.1.8.1 直接信任. - 51 -
4.1.8.2 分级信任. - 51 -
4.1.8.3 积累信任. - 52 -
4.1.8.4 混合信任模式 - 52 -
4.1.9 证书区别. - 53 -
4.1.9.1 认证和证书 . - 53 -
4.1.10 融合——从明文生成密文 - 53 -
4.1.11 分离——从密文还原明文 - 54 -
4.1.12 芝麻开门的技术含量 . - 55 -
4.1.13 生物识别. - 59 -
4.1.14 从这里继续 . - 63 -
5 未来的密码技术 . - 64 -
5.1 名词到形容词,语法到语义学 - 64 -
5.1.1 社会期望. - 64 -
5.2 数字签名与语义学 - 65 -
5.2.1 数字签名并非签名. - 65 -
5.2.2 认可的神话 . - 67 -
5.2.2.1 高强度算法的反驳. - 68 -
5.2.3 签名与责任 . - 68 -
5.2.4 现实的语义改变 - 69 -
5.3 加密技术可靠性 . - 70 -
5.3.1 硬件加密与软件加密 . - 70 -
5.3.1.1 硬件加密. - 70 -
5.3.1.2 软件加密. - 71 -
5.4 硬件升级 - 71 -
5.5 权限管理 - 72 -
5.6 数据销毁办法. - 73 -
5.7 保密增强技术. - 75 -
5.8 细微的改变 - 76 -
5.8.1 新型 Hash 算法 - 76 -
5.8.2 新型算法. - 76 -
5.8.2.1 结合加密和验证的算法 - 76 -
5.8.2.2 新算法和重新设计的算法 - 77 -
5.8.2.3 椭圆曲线算法 - 77 -
5.8.2.4 双线性映射算法 - 77 -
5.8.3 量子密码学 . - 78 -
5.9 什么能够改变路线? - 79 -
5.9.1 专利影响. - 79 -
5.9.2 科学虚构的技术 - 79 -
5.9.3 法律改变. - 80 -
附录 - 81 -
6 技术软件的介绍 . - 81 -
6.1 加密压缩软件. - 81 -
6.1.1 WinZip. - 82 -
6.1.2 WinRAR . - 83 -
6.1.3 7Zip. - 84 -
6.1.4 UHARC - 85 -
6.2 邮件加密软件. - 85 -
6.2.1 The Bat - 86 -
6.2.2 Foxmail - 86 -
6.3 数据安全删除软件 - 87 -
6.3.1 O&O Soft SafeErase. - 88 -
6.3.2 East-Tec DisposeSecure - 88 -
6.3.3 Linux 类系统下的工具 - 89 -
6.4 系统级别加密软件 - 95 -
6.4.1 MicroSoft EFS . - 95 -
6.4.2 MicroSoft BitLocker . - 96 -
6.4.3 PGP . - 97 -
6.4.4 TrueCrypt . - 97 -
6.4.5 Utimaco SafeGuard . - 98 -
6.4.6 The GNU Privacy Guard . - 98 -
7 关于 PGP 的开创者 . - 100 -
7.1 背景. - 100 -
7.2 PGP 的起源 - 100 -
后记 - 102 -
密码学介绍.rar
(1.91 MB, 下载次数: 42)