Introduction to Cryptography with Java Applets

版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出版、作者信息和本声明。否则将追究法律责任。 http://blog.csdn.net/topmvp - topmvp
This book covers the mathematical basis of cryptography and cryptanalysis, like linear diophantine equations, linear congruences, and exponential congruences.
http://rapidshare.com/files/52161870/0763722073.zip
An Introduction To Cryptography<br><br>Chapter 1. The Basics of Cryptography . . . . . . . . . . . . . . . . . . . . . . . . .11<br>Encryption and decryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11<br>What is cryptography? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11<br>Strong cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12<br>How does cryptography work? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12<br>Conventional cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13<br>’<br>An Introduction to Cryptography ix<br><br>Table of Contents<br>What is a passphrase? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27<br>Key splitting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28<br>Technical details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28<br>Chapter 2. Phil Zimmermann on PGP . . . . . . . . . . . . . . . . . . . . . . . . . . .29<br>Why I wrote PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29<br>The PGP symmetric algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33<br>About PGP data compression routines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35<br>About the random numbers used as session keys . . . . . . . . . . . . . . . . . . . . .35<br>About the message digest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36<br>How to protect public keys from tampering . . . . . . . . . . . . . . . . . . . . . . . . . .37<br>How does PGP keep track of which keys are valid? . . . . . . . . . . . . . . . . . . .40<br>How to protect private keys from disclosure . . . . . . . . . . . . . . . . . . . . . . . . . .42<br>What if you lose your private key? . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43<br>Beware of snake oil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43<br>Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48<br>Compromised passphrase and private key . . . . . . . . . . . . . . . . . . . . . . . . . . .48<br>Public key tampering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49<br>Not Quite Deleted Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49<br>Viruses and Trojan horses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50<br>Swap files or virtual memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51<br>Physical security breach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52<br>Tempest attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52<br>Protecting against bogus timestamps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52<br>Exposure on multi-user systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .53<br>Traffic analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54<br>Cryptanalysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54<br>Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57<br>Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77
本书翻译原文来自美国PGP安全软件公司的产品PGP Desktop 9.9.0软件包中的Jon Callas在 2006年所著《An Introduction to CryptographyIntro To Crypto.pdf(CRC-32:79EE7FEF))》,原文的意旨在于使所有普通人都可以看懂这本关于密码学的书籍,经过翻译和改编,所以本书的文字简单,适合初学者阅读。内容从密码学的历史到密码学在现实生活中的应用,而且书中没有深入讨论任何专业性的问题,也不会讨论算法的细节,否则不少人会看不懂,最多的就是一个名字、一个概念,也可能是一个简单的数学知识。有兴趣的人可以从你感兴趣的方面深入的了解密码学。原作者是处在美国的法律环境,美国的法律更新和加密技术发展一样快,文章内众多法律名称也为我们了解美国关于密码技术的法律做了介绍。 Cryptography在英语中是密码术、密码学的意思,外国人认为的“密码”一词是个动词,意味加密,也就是加密数据,他们强调的是这个过程,中国人称的“密码”是开启秘密的那个口令码,它是使用密钥文件的钥匙。所以,外国人用词更加精确。其实“密码学”原义是包含数据加密和数据解密2个过程,而从中文字面上看就误解成了研究破解密码的一种学问,认为研究密码学的都是在破译密码,不完全对。破解密码的学问叫做:密码分析学! 注释中有大量本人的“非官方”说明,遇到不懂的请参阅注释!注释中还针对中国读者添加了一些中国的实例,推荐遇到有注释的环节都仔细看看,表达的意思可能就是另外一种。在前文出现的一些词汇你可能不是很明白,而在后面的时候,会有具体的介绍,大家要耐心看下去。原版中的尾注很不方便,我不喜欢到书籍的最后去找解释,所以我把尾注全部改为当页下方的脚注,读者可以很快找到当页里面自己想要的东西!而不是翻到书的最后,然后忘记了自己看到什么地方了!注释的链接基本都是英文内容的,也有中文的,大多是百度等一些百科网站的信息。所以我建议大家努力学习英语!推荐阅读本书的人最好具有简单的计算机知识和高等数学的底子,其实用到的地方也不是很多,你不会也不必担心,下方的脚注仔细一看就完全可以明白。这篇文档不是软件说明书,我也无法提供这过程中的细节! 翻译文章的要求是要达到信、达、雅,把一篇技术文章翻译成通俗文章很困难,把美国人的思维方式和幽默感中国化也是很困难的!为此,我都尽量的做了注明。外国人的名字就没必要翻译了,名字只是字符代号而已,这样可以使你更容易的在互联网上搜索关于他们的故事。文章语言尽可能通俗,太专业或者太“官方”会使与读者的距离变远。 附录部分并不是原书的内容,这本书出自PGP官方人员的手,在一些细节就会有特别的广告嫌疑。为了给读者一个更加宽阔的软件选择视野,我挑选了一些我认为比较可信的软件。有些文字几乎是复制粘贴上去的。因为我实在找不出更好语句来阐述它们了。 本文档可以使用PDF注释,你可以以邮件主题“加密学介绍文章交流”的电子邮件发送PDF注释文件到PDF内部的电子邮件上。我会及时更正发现的错误!也同时感谢你们对这本书的支持。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值