图书介绍

保密学 基础与应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

保密学 基础与应用
  • 王育民,何大可编著 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:7560601421
  • 出版时间:1990
  • 标注页数:375页
  • 文件大小:32MB
  • 文件页数:384页
  • 主题词:保密通信(学科: 高等学校 学科: 教材)

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

保密学 基础与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第一章 引论1

1-1保密学的基本概念1

1-2单钥体制3

1-3双钥体制4

1-4信息系统的安全和密码保护5

1-5本书的内容和结构6

参考与注记6

参考文献7

第二章 古典密码体制10

2-1代换密码10

2-2单表代换密码11

2-3多名代换密码14

2-4多表代换密码16

2-5转轮密码18

2-6多字母代换密码22

参考与注记24

参考文献24

第三章 初等密码分析26

3-1概述26

3-2语言的统计特性27

3-3单表代换密码分析29

3-4多表代换密码分析31

3-5多字母代换密码分析36

参考与注记37

参考文献38

第四章 保密学的信息理论基础40

4-1保密系统的数学模型40

4-2信息量和熵42

4-3完善保密性45

4-4多余度与最佳编码48

4-5理论保密性52

4-6实际保密性55

参考与注记57

参考文献58

第五章 保密学的复杂性理论基础60

5-1问题、算法复杂性与问题复杂性60

7-8密钥流的局部随机性检验62

5-2NP和NP完全问题66

5-3数字问题与强NP完全性68

5-4图灵归约与NP难度70

5-5概率算法与RP类73

5-6密码与复杂性理论的关系75

参考与注记77

参考文献77

第六章 流密码81

6-1流密码及对密钥流的要求81

6-2密钥流产生器83

6-3线性反馈移位寄存器序列85

6-4随机性与线性复杂度94

6-5流密码的同步问题102

参考与注记108

参考文献109

第七章 非线性周期序列111

7-1非线性组合映射111

7-2一个线性移位寄存器输出的非线性前馈114

7-3多个线性移位寄存器输出的非线性组合序列(一)119

7-4多个线性移位寄存器输出的非线性组合序列(二)129

7-5Geffe序列、J-K触发器及钟控序列134

7-6非线性反馈移位寄存器序列142

7-7组合序列的相关免疫性149

参考与注记166

参考文献167

第八章 分组密码与DES体制170

8-1分组密码概论170

8-2代换网络172

8-3数据加密算法标准化178

8-4DES算法182

8-5DES的安全性189

8-6分组密码的工作模式192

8-7DES的实现197

参考与注记200

参考文献201

9-1RSA体制208

第九章 RSA体制208

9-2素数的检测213

9-3整数分解219

9-4密钥分配系统与离散对数228

9-5RSA的比特安全性233

9-6RSA体制的实用和实现240

参考与注记242

参考文献242

第十章 其它公钥体制246

10-1Merkle-Hellman背包体制246

10-2Chor-Rivest背包型公钥密码体制255

10-3Rabin体制258

10-4McEliece体制263

10-5二次剩余体制265

10-6门限体制和秘密共享267

参考与注记271

参考文献271

第十一章 认证系统274

11-1认证理论274

11-2认证码280

11-3消息认证284

11-4身份验证292

11-5数字签字299

参考与注记308

参考文献309

第十二章 信息系统的安全314

12-1信息系统安全概述314

12-2接入控制技术316

12-3推断控制技术321

12-4计算机通信网的安全325

12-5密钥管理332

12-6EFT系统的安全性338

参考与注记341

参考文献342

第十三章 模拟消息的保密347

13-1语音加密概论347

13-2语音信号特性349

13-3振幅、频域、时域置乱352

13-4二维置乱359

13-5模/数/模置乱361

13-6数字化语音加密365

13-7图象加密体制368

参考与注记371

参考文献372

热门推荐