-
An Introduction To Cryptography下载
资源介绍
An Introduction To Cryptography
Chapter 1. The Basics of Cryptography . . . . . . . . . . . . . . . . . . . . . . . . .11
Encryption and decryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
What is cryptography? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Strong cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
How does cryptography work? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Conventional cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
’
An Introduction to Cryptography ix
Table of Contents
What is a passphrase? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Key splitting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Technical details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Chapter 2. Phil Zimmermann on PGP . . . . . . . . . . . . . . . . . . . . . . . . . . .29
Why I wrote PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
The PGP symmetric algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
About PGP data compression routines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
About the random numbers used as session keys . . . . . . . . . . . . . . . . . . . . .35
About the message digest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
How to protect public keys from tampering . . . . . . . . . . . . . . . . . . . . . . . . . .37
How does PGP keep track of which keys are valid? . . . . . . . . . . . . . . . . . . .40
How to protect private keys from disclosure . . . . . . . . . . . . . . . . . . . . . . . . . .42
What if you lose your private key? . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43
Beware of snake oil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43
Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48
Compromised passphrase and private key . . . . . . . . . . . . . . . . . . . . . . . . . . .48
Public key tampering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49
Not Quite Deleted Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49
Viruses and * horses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50
Swap files or virtual memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51
Physical security breach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Tempest attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Protecting against bogus timestamps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Exposure on multi-user systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .53
Traffic analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54
Cryptanalysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54
Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77
Chapter 1. The Basics of Cryptography . . . . . . . . . . . . . . . . . . . . . . . . .11
Encryption and decryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
What is cryptography? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Strong cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
How does cryptography work? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Conventional cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
’
An Introduction to Cryptography ix
Table of Contents
What is a passphrase? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Key splitting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Technical details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Chapter 2. Phil Zimmermann on PGP . . . . . . . . . . . . . . . . . . . . . . . . . . .29
Why I wrote PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
The PGP symmetric algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
About PGP data compression routines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
About the random numbers used as session keys . . . . . . . . . . . . . . . . . . . . .35
About the message digest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
How to protect public keys from tampering . . . . . . . . . . . . . . . . . . . . . . . . . .37
How does PGP keep track of which keys are valid? . . . . . . . . . . . . . . . . . . .40
How to protect private keys from disclosure . . . . . . . . . . . . . . . . . . . . . . . . . .42
What if you lose your private key? . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43
Beware of snake oil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43
Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48
Compromised passphrase and private key . . . . . . . . . . . . . . . . . . . . . . . . . . .48
Public key tampering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49
Not Quite Deleted Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49
Viruses and * horses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50
Swap files or virtual memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51
Physical security breach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Tempest attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Protecting against bogus timestamps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Exposure on multi-user systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .53
Traffic analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54
Cryptanalysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54
Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77