图书介绍
计算机密码学2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 冯晖等编 著
- 出版社: 北京:中国铁道出版社
- ISBN:711303358X
- 出版时间:1999
- 标注页数:252页
- 文件大小:13MB
- 文件页数:262页
- 主题词:
PDF下载
下载说明
计算机密码学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 基础1
1.1 术语1
1.2 密写术5
1.3 替代加密和转移加密6
1.4 简单的XOR8
1.5 一次一用密码本9
1.6 计算机算法10
1.7 大数10
第一部分 密码协议12
第2章 组合协议12
2.1 协议简介12
2.2 对称密码通信15
2.3 单向函数16
2.4 单向哈希函数17
2.5 公钥通信17
2.6 数字签名19
2.7 加密数字签名22
2.8 随机和伪随机序列生成23
第3章 基本协议25
3.1密钥交换25
3.2 认证27
3.3 证实与密钥交换30
3.4 多密钥、公钥密码学33
3.5 密钥的拆分34
3.6 秘密共享35
3.7 数据库的密码保护35
3.8 时戳服务35
第4章 中级协议38
4.1 难以觉察的信道38
4.2 不可否认的数字签名39
4.3 失败—终止式数字签名39
4.4 组签名40
4.5 计算加密数据41
4.6 位约定41
4.7 公正掷币42
4.8 心理扑克44
第5章 高级协议47
5.1 公正的密码系统47
5.2 或全或无的秘密揭示47
5.3 秘而不宣的知情证明48
5.4 用秘而不宣的方法证明身份51
5.5 盲签名53
第6章 深奥协议54
6.1 茫然传送54
6.2 同步的合同签名54
6.3 数字认证的邮件57
6.4 秘密的同步交换58
6.5 安全的选举58
6.6 安全的多方计算61
6.7 数字现金63
6.8 匿名信息的传播67
第二部分 密码技术69
第7章 密钥69
7.1 钥长69
7.2 密钥管理74
7.3 公钥管理81
第8章 常用算法83
8.1 块密码方式83
8.2 多重加密90
8.3 流(序列)密码93
8.4 流密码和块密码97
8.5 公钥密码术和对称密码术98
8.6 加密通迅网络98
8.7 加密数据存储100
8.8 硬件加密和软件加密100
8.9 文件删除101
8.10 选择算法102
第三部分 密码算法103
第9章 数学基础103
9.1 信息论103
9.2 复杂性理论105
9.3 数论108
9.4 因子分解117
9.5 素数生成118
9.6 有限域中的离散对数120
第10章 数据加密标准122
10.1 数据加密标准122
10.2 DES的变例135
第11章 其它块算法137
11.1 LUCIFER算法137
11.2 MADRYGA算法137
11.3 NEWDES算法139
11.4 FEAL-N算法140
11.5 REDOC算法143
11.6 LOKI算法144
11.7 KHUFU与KHAFRE算法145
11.8 RC2和RC4算法146
11.9 IDEA算法146
11.10 MMB算法150
11.11 CA 1.1算法151
11.12 SKIPJACK算法152
11.13 使用单向哈希函数152
第12章 公钥算法(一)154
12.1 背景154
12.2 DIFFIE-HELLMAN算法154
12.3 背包算法156
12.4 RSA算法158
12.5 POHLIG-HELLMAN算法162
12.6 RABIN算法162
12.7 FEIGE-FIAT-SHAMIR算法163
第13章 公钥算法(二)167
13.1 GUILLOU-QUISQUATER算法167
13.2 ONG-SCHNORR-SHAMIR算法168
13.3 ELGAMAL算法168
13.4 SCHNORR算法169
13.5 数字签名算法(DSA)170
13.6 ESIGN算法173
13.7 McELIECE算法174
13.8 OKAMOTO 92算法175
13.9 细胞自动机175
13.10 椭圆曲线密码体制175
13.11 其它公钥算法175
13.12 哪个公钥算法最优176
第14章 单向哈希函数177
14.1 背景177
14.2 SNEFRU算法178
14.3 N-哈希算法180
14.4 MD4算法182
14.5 MD5算法182
14.6 MD2算法185
14.7 安全哈希算法185
14.8 RIPE-MD算法187
14.9 HAVAL算法187
14.10 其它单向哈希函数188
14.11 使用对称块算法188
14.12 使用公钥算法193
14.13 密钥独立的单向哈希函数193
第15章 随机序列发生器和流密码195
15.1 伪随机序列发生器195
15.2 流密码202
15.3 真正随机序列发生器210
15.4 生成数与非均匀分布212
15.5 生成随机置换214
第16章 协议的特殊算法215
16.1 密钥交换215
16.2 加密密钥更换216
16.3 多钥、公钥密码术218
16.4 秘密广播218
16.5 秘密共享算法219
16.6 难以觉察的信道221
16.7 不可否认的数字签名224
16.8 加密数据的计算处理226
16.9 公正掷币226
16.10 公正的密码系统228
16.11 或全或无的秘密揭示228
16.12 秘而不宣的知情证明230
16.13 盲签名231
16.14 茫然传送232
16.15 安全的多方计算232
16.16 概率加密233
16.17 量子密码术235
第四部分 现实世界237
第17章 实现实例237
17.1 IBM私钥管理协议237
17.2 MITRENET238
17.3 ISDN238
17.4 KERBEROS239
17.5 KRYPTOKNIGHT244
17.6 ISO认证机制244
17.7 增密邮件(PEM)246
17.8 报文安全性协议(MSP)250
17.9 “密佳”电子邮件加密软件(PGP)250
17.10 CLIPPER251
17.11 CAPSTONE252
热门推荐
- 1571694.html
- 1577027.html
- 2374819.html
- 1877097.html
- 3635489.html
- 2166605.html
- 613174.html
- 1873815.html
- 3726470.html
- 2207415.html
- http://www.ickdjs.cc/book_3039137.html
- http://www.ickdjs.cc/book_2787940.html
- http://www.ickdjs.cc/book_908785.html
- http://www.ickdjs.cc/book_873458.html
- http://www.ickdjs.cc/book_560361.html
- http://www.ickdjs.cc/book_3665262.html
- http://www.ickdjs.cc/book_2556470.html
- http://www.ickdjs.cc/book_2533409.html
- http://www.ickdjs.cc/book_2956065.html
- http://www.ickdjs.cc/book_2673268.html