图书介绍
保密学 基础与应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 王育民,何大可编著 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:7560601421
- 出版时间:1990
- 标注页数:375页
- 文件大小:32MB
- 文件页数:384页
- 主题词:保密通信(学科: 高等学校 学科: 教材)
PDF下载
下载说明
保密学 基础与应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第一章 引论1
1-1保密学的基本概念1
1-2单钥体制3
1-3双钥体制4
1-4信息系统的安全和密码保护5
1-5本书的内容和结构6
参考与注记6
参考文献7
第二章 古典密码体制10
2-1代换密码10
2-2单表代换密码11
2-3多名代换密码14
2-4多表代换密码16
2-5转轮密码18
2-6多字母代换密码22
参考与注记24
参考文献24
第三章 初等密码分析26
3-1概述26
3-2语言的统计特性27
3-3单表代换密码分析29
3-4多表代换密码分析31
3-5多字母代换密码分析36
参考与注记37
参考文献38
第四章 保密学的信息理论基础40
4-1保密系统的数学模型40
4-2信息量和熵42
4-3完善保密性45
4-4多余度与最佳编码48
4-5理论保密性52
4-6实际保密性55
参考与注记57
参考文献58
第五章 保密学的复杂性理论基础60
5-1问题、算法复杂性与问题复杂性60
7-8密钥流的局部随机性检验62
5-2NP和NP完全问题66
5-3数字问题与强NP完全性68
5-4图灵归约与NP难度70
5-5概率算法与RP类73
5-6密码与复杂性理论的关系75
参考与注记77
参考文献77
第六章 流密码81
6-1流密码及对密钥流的要求81
6-2密钥流产生器83
6-3线性反馈移位寄存器序列85
6-4随机性与线性复杂度94
6-5流密码的同步问题102
参考与注记108
参考文献109
第七章 非线性周期序列111
7-1非线性组合映射111
7-2一个线性移位寄存器输出的非线性前馈114
7-3多个线性移位寄存器输出的非线性组合序列(一)119
7-4多个线性移位寄存器输出的非线性组合序列(二)129
7-5Geffe序列、J-K触发器及钟控序列134
7-6非线性反馈移位寄存器序列142
7-7组合序列的相关免疫性149
参考与注记166
参考文献167
第八章 分组密码与DES体制170
8-1分组密码概论170
8-2代换网络172
8-3数据加密算法标准化178
8-4DES算法182
8-5DES的安全性189
8-6分组密码的工作模式192
8-7DES的实现197
参考与注记200
参考文献201
9-1RSA体制208
第九章 RSA体制208
9-2素数的检测213
9-3整数分解219
9-4密钥分配系统与离散对数228
9-5RSA的比特安全性233
9-6RSA体制的实用和实现240
参考与注记242
参考文献242
第十章 其它公钥体制246
10-1Merkle-Hellman背包体制246
10-2Chor-Rivest背包型公钥密码体制255
10-3Rabin体制258
10-4McEliece体制263
10-5二次剩余体制265
10-6门限体制和秘密共享267
参考与注记271
参考文献271
第十一章 认证系统274
11-1认证理论274
11-2认证码280
11-3消息认证284
11-4身份验证292
11-5数字签字299
参考与注记308
参考文献309
第十二章 信息系统的安全314
12-1信息系统安全概述314
12-2接入控制技术316
12-3推断控制技术321
12-4计算机通信网的安全325
12-5密钥管理332
12-6EFT系统的安全性338
参考与注记341
参考文献342
第十三章 模拟消息的保密347
13-1语音加密概论347
13-2语音信号特性349
13-3振幅、频域、时域置乱352
13-4二维置乱359
13-5模/数/模置乱361
13-6数字化语音加密365
13-7图象加密体制368
参考与注记371
参考文献372
热门推荐
- 2992675.html
- 725566.html
- 2137577.html
- 1641652.html
- 1676232.html
- 3825924.html
- 1397861.html
- 597352.html
- 2993425.html
- 2280735.html
- http://www.ickdjs.cc/book_3345529.html
- http://www.ickdjs.cc/book_2264331.html
- http://www.ickdjs.cc/book_3045898.html
- http://www.ickdjs.cc/book_1082183.html
- http://www.ickdjs.cc/book_820840.html
- http://www.ickdjs.cc/book_645579.html
- http://www.ickdjs.cc/book_2919986.html
- http://www.ickdjs.cc/book_1484195.html
- http://www.ickdjs.cc/book_473125.html
- http://www.ickdjs.cc/book_2778783.html