v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《PGP:密码学介绍》(Introduction to Cryptography)(Jon Callas)中文第2版[PDF]

  • 状态: 精华资源
  • 摘要:
    出版社PGP Corporation
    发行时间2010年01月
  • 时间: 2010/02/01 21:26:52 发布 | 2010/02/02 21:47:21 更新
  • 分类: 图书  计算机与网络 

yangxin51357

精华资源: 1

全部资源: 1

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名PGP:密码学介绍
原名Introduction to Cryptography
别名Intro To Crypto
作者Jon Callas
译者杨新
资源格式PDF
版本中文第2版
出版社PGP Corporation
书号ISBN 1-56592-098-8
发行时间2010年01月
地区大陆,美国
简介

IPB Image

IPB Image


内容简介:PGP 密码安全公司 Jon Callas 著《An Introduction to Cryptography(密码学介绍) 》 。该书包含在 PGP 公司产品 PGP Desktop 9.9.0 软件包中。
1. 美国 PGP 公司是一家世界级的密码技术安全软件公司。 它的产品应用现代公钥密码学技术于计算机程序产品中。它是数据和电子邮件加密界的领军代表。PGP 方案已经被超过 3 万家企业、公司和世界范围内的很多政府采纳,用于特殊数据的保密应用!
2.An Introduction to Cryptography》是一本面向密码学初学者的书籍。风格通俗易懂,介绍密码学中一些基础常识,通过该书了解密码学在社会生活中所做的贡献。

英文版我不做过多的介绍,想看懂的可以下载中文版,内容截图:IPB Image

本书翻译原文来自美国PGP安全软件公司的产品PGP Desktop 9.9.0软件包中的Jon Callas在 2006年所著《An Introduction to Cryptography(Intro To Crypto.pdf(CRC-32:79EE7FEF))》,原文的意旨在于使所有普通人都可以看懂这本关于密码学的书籍,经过翻译和改编,所以本书的文字简单,适合初学者阅读。内容从密码学的历史到密码学在现实生活中的应用,而且书中没有深入讨论任何专业性的问题,也不会讨论算法的细节,否则不少人会看不懂,最多的就是一个名字、一个概念,甚至是一个比喻,也可能是一个简单的数学知识。有兴趣的人可以从你感兴趣的方面深入的了解密码学。原作者是处在美国的法律环境,美国的法律更新和加密技术发展一样快,文章内众多法律名称也为我们了解美国关于密码技术的法律做了介绍。

Cryptography在英语中是密码术、密码学的意思,外国人认为的“密码”一词是个动词,意味加密,也就是加密数据,他们强调的是这个过程,中国人称的“密码”是开启秘密的那个口令码,它是使用密钥文件的钥匙。所以,外国人用词更加精确。其实“密码学”原义是包含数据加密和数据解密2个过程,而从中文字面上看就误解成了研究破解密码的一种学问,认为研究密码学的都是在破译密码,不完全对。破解密码的学问叫做:密码分析学!

注释中有大量本人的“非官方”说明,遇到不懂的请参阅注释!注释中还针对中国读者添加了一些中国的实例,推荐遇到有注释的环节都仔细看看,表达的意思可能就是另外一种。在前文出现的一些词汇你可能不是很明白,而在后面会有具体的介绍。原版中的尾注很不方便,所以我把尾注全部改为当页下方的脚注,读者可以很快找到当页里面自己想要的东西!注释的链接有不少英文内容的,所以我建议大家努力学习英语!推荐阅读本书的人具有简单的计算机知识和高等数学的底子,其实用到的地方也不是很多,你不会这些也不必担心,下方的脚注仔细一看就完全可以明白。没有翻译外国人的名字,名字只是字符代号而已,这样可以使你更容易的在互联网上搜索关于他们的故事。



目录

1 关于本书- 1 -
1.1 什么样的人适合阅读这本书- 1 -
1.2 万丈高楼平地起 .- 1 -
1.3 密码学很难——但是它使梦想变的简单 .- 1 -
1.4 说难不难,说易不易 - 2 -
1.5 究竟什么是密码学? - 3 -
1.5.1 隐写术 - 3 -
1.6 这本书的历史.- 4 -
1.7 原书作者特别致谢- 5 -
2 为什么密码学那么重要? .- 6 -
2.1 走进缺口:骇人的事件.- 6 -
2.1.1 笔记本丢失事件 - 6 -
2.1.2 无安全保护的网络资源- 8 -
2.1.3 个人身份信息丢失.- 9 -
2.2 法律法规- 9 -
2.2.1 含保密项的法律法规 .- 9 -
2.2.2 复合法律法规 - 10 -
2.2.3 违规警告的法律法规 . - 11 -
2.3 限制加密技术的法律法规 . - 11 -
3 密码技术的不完全历史. - 13 -
3.1 人工密码技术. - 13 -
3.1.1 代替密码和换位密码 . - 14 -
3.1.1.1 代替密码. - 14 -
3.1.1.2 换位密码. - 15 -
3.2 机械密码技术. - 19 -
3.2.1 转轮机 - 19 -
3.3 计算机密码技术 . - 21 -
3.3.1 公钥密码技术 - 21 -
3.3.2 加密技术标准的提升 . - 22 -
3.3.3 AES 标准 . - 24 -
3.3.4 密码界的战争 - 25 -
4 加密技术的基础 . - 28 -
4.1 基本部件 - 28 -
4.1.1 参量和变量 . - 28 -
4.1.2 随机数字. - 29 -
4.1.2.1 伪随机序列 . - 29 -
4.1.2.2 真正的随机序列 - 30 -
4.1.2.3 真随机数与伪随机数更加直观的区别. - 31 -
4.1.3 密钥 - 33 -
4.1.4 算法 - 33 -
4.1.4.1 区块大小. - 34 -
4.1.4.2 公钥加密算法的根本 . - 35 -
4.1.4.3 因子分解法则 - 35 -
4.1.4.4 对数法则. - 36 -
4.1.4.5 密钥的长度 . - 37 -
4.1.4.6 密钥需要多长? - 38 -
4.1.4.7 不可破译的算法强度有多大? . - 39 -
4.1.4.8 真正不可破解的加密:One-Time Pads - 42 -
4.1.4.9 One-Time Pads 的诱惑 . - 44 -
4.1.5 Hash 算法 - 46 -
4.1.5.1 通用 Hash 算法 - 47 -
4.1.5.2 Hash 算法难度 - 47 -
4.1.6 数据完整性算法:信息鉴别码和数字签名 - 49 -
4.1.7 证书机制. - 50 -
4.1.7.1 为什么使用证书机制? - 50 -
4.1.8 信任和权限 . - 51 -
4.1.8.1 直接信任. - 51 -
4.1.8.2 分级信任. - 51 -
4.1.8.3 积累信任. - 52 -
4.1.8.4 混合信任模式 - 52 -
4.1.9 证书区别. - 53 -
4.1.9.1 认证和证书 . - 53 -
4.1.10 融合——从明文生成密文 - 53 -
4.1.11 分离——从密文还原明文 - 54 -
4.1.12 芝麻开门的技术含量 . - 55 -
4.1.13 生物识别. - 59 -
4.1.14 从这里继续 . - 63 -
5 未来的密码技术 . - 64 -
5.1 名词到形容词,语法到语义学 - 64 -
5.1.1 社会期望. - 64 -
5.2 数字签名与语义学 - 65 -
5.2.1 数字签名并非签名. - 65 -
5.2.2 认可的神话 . - 67 -
5.2.2.1 高强度算法的反驳. - 68 -
5.2.3 签名与责任 . - 68 -
5.2.4 现实的语义改变 - 69 -
5.3 加密技术可靠性 . - 70 -
5.3.1 硬件加密与软件加密 . - 70 -
5.3.1.1 硬件加密. - 70 -
5.3.1.2 软件加密. - 71 -
5.4 硬件升级 - 71 -
5.5 权限管理 - 72 -
5.6 数据销毁办法. - 73 -
5.7 保密增强技术. - 75 -
5.8 细微的改变 - 76 -
5.8.1 新型 Hash 算法 - 76 -
5.8.2 新型算法. - 76 -
5.8.2.1 结合加密和验证的算法 - 76 -
5.8.2.2 新算法和重新设计的算法 - 77 -
5.8.2.3 椭圆曲线算法 - 77 -
5.8.2.4 双线性映射算法 - 77 -
5.8.3 量子密码学 . - 78 -
5.9 什么能够改变路线? - 79 -
5.9.1 专利影响. - 79 -
5.9.2 科学虚构的技术 - 79 -
5.9.3 法律改变. - 80 -
附录 - 81 -
6 技术软件的介绍 . - 81 -
6.1 加密压缩软件. - 81 -
6.1.1 WinZip. - 82 -
6.1.2 WinRAR . - 83 -
6.1.3 7Zip. - 84 -
6.1.4 UHARC - 85 -
6.2 邮件加密软件. - 85 -
6.2.1 The Bat - 86 -
6.2.2 Foxmail - 86 -
6.3 数据安全删除软件 - 87 -
6.3.1 O&O Soft SafeErase. - 88 -
6.3.2 East-Tec DisposeSecure - 88 -
6.3.3 Linux 类系统下的工具 - 89 -
6.4 系统级别加密软件 - 95 -
6.4.1 MicroSoft EFS . - 95 -
6.4.2 MicroSoft BitLocker . - 96 -
6.4.3 PGP . - 97 -
6.4.4 TrueCrypt . - 97 -
6.4.5 Utimaco SafeGuard . - 98 -
6.4.6 The GNU Privacy Guard . - 98 -
7 关于 PGP 的开创者 . - 100 -
7.1 背景. - 100 -
7.2 PGP 的起源 - 100 -
后记 - 102 -

中文版第二版相对于中文版第一版的变化:
1. 更改排版使用的结构。
2. 添加大量的密码学历史的细节以及相关知识。
3. 为了简化发布工作,只发布 PDF/A-1a 标准的 PDF,可以在计算机和智能手机等其他嵌入设备上打开阅读。

看点: 密码学的来源,密码学里面基础知识,密码学的应用。

注意本书不再更新,这是最终版。最终版比审阅版多了 随机数的对比 细节,修改了小错误,修改了页面的空白边距,使装订更为方便。其他的没有改变~

向帮助过书籍制作的人致敬,虽然我一毛钱都没有赚到,但是制作书籍的过程让我学到了很多不一样的技术,感谢你们对我的帮助!详情参阅书内~

这本书是完整的用户读者授权,可以随意下载、打印、转载PDF文件(不可贴文字,出于保护文档完整性的考虑),我不收任何费用,如果看到有人加水印,打广告请给我发邮件。任何不正当的行为都是违法的!授权信息见书籍内页。

如果链接失效 可以访问http://yangxin51357.download.csdn.net/下载(需要注册CSDN用户)

我就很郁闷了,申精 很多次都通不过,不知道审核人员申的是书籍内容,还是我写的那几个字!

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有72网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。