图书介绍

经典密码学与现代密码学2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

经典密码学与现代密码学
  • (美)Richard Spillman著;叶阮健,曹英,张长富译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302107408
  • 出版时间:2005
  • 标注页数:254页
  • 文件大小:51MB
  • 文件页数:264页
  • 主题词:密码-理论-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

经典密码学与现代密码学PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 密码学概论1

1.0 概述1

1.1 密码学1

目录1

1.2 重要术语3

1.3 加密法的评价3

1.4 密码分析法4

1.5 编码与加密法的历史简介5

1.6 经典加密法与现代加密法7

1.7 CAP软件介绍7

1.8 本章小结9

习题10

1.9 重要术语10

第一部分 经典加密法15

第2章 经典单码加密法15

2.0 概述15

2.1 关键词加密法15

2.1.1 关键词加密法的分析法17

2.1.2 频率信息17

2.1.3 使用CAP软件破解多关键词加密法20

2.2 仿射加密法24

2.2.1 仿射加密法的加密分析24

2.3 多文字加密法25

2.3.1 多文字加密法的分析26

2.4 单码加密法的历史简介27

2.5 本章小结28

2.6 重要术语29

习题29

第3章 经典多码加密法32

3.0 概述32

3.1 Vigenere加密法32

3.1.1 Vigenere加密法分析34

3.1.2 用CAP分析Vigenere加密法37

3.2 自动密钥加密法40

3.2.1 自动密钥加密法的分析41

3.3 Nihilist加密法43

3.4 圆柱面加密法44

3.4.1 Bazeries圆柱面加密法的分析45

3.5 回转轮加密法48

3.5.1 Enigma加密法的破解50

3.5.2 使用CAP软件破解回转轮加密法51

3.6 加密机的历史简介52

3.7 本章小结54

3.8 重要术语55

习题56

第4章 经典多图加密法58

4.0 概述58

4.1 Playfair加密法58

4.1.1 Playfair加密法分析60

4.1.2 用CAP软件分析Playfair加密法64

4.2 Hill加密法65

4.2.1 在CAP软件中实现Hill加密法66

4.2.2 Hill加密法分析66

4.3 Beale加密法的历史简介68

4.4 本章小结71

4.5 重要术语72

习题72

第5章 经典换位加密法74

5.0 概述74

5.1 置换加密法75

5.1.1 置换加密法分析76

5.2 列置换加密法77

5.2.1 列换位加密法分析78

5.2.2 使用CAP软件来破解列换位加密法82

5.3 双重换位加密法83

5.3.1 双重换位加密法分析84

5.3.2 使用CAP软件破解双重换位加密法85

5.4 换位加密法的历史简介85

5.5 本章小结87

5.6 重要术语88

习题88

6.0.1 计算机的特征93

6.0 概述93

第6章 流加密法93

第二部分 现代加密法93

6.0.2 XOR逻辑运算94

6.1 流加密法95

6.1.1 线性反馈移位寄存器96

6.1.2 LFSR周期分析97

6.1.3 随机位测试99

6.1.4 在CAP软件中实现流加密法100

6.2 破解流加密法101

6.2.1 用插入攻击法破解流加密法101

6.2.2 可能词攻击法一:位串匹配攻击法102

6.2.3 可能词攻击法二:单词匹配攻击法104

6.3 其他流加密法的实现105

6.2.4 使用CAP软件破解流加密法105

6.3.1 RC4106

6.3.2 评估RC4109

6.3.3 A5109

6.3.4 单元自动操作110

6.3.5 生成随机数的其他方法114

6.4 一种不可破解的加密法114

6.5 实际应用114

6.6 流加密法历史简介115

6.7 本章小结116

习题117

6.8 重要术语117

第7章 块加密法119

7.0 概述119

7.1 块加密法的模式120

7.1.1 现代块加密法的模式121

7.1.2 关于填充问题122

7.2 乘积加密法123

7.2.1 块加密法的评估124

7.3 数据加密标准124

7.3.1 DES密钥125

7.3.2 DES的各个阶段126

7.3.4 CAP软件的DES实现131

7.3.3 DES的其他实现131

7.3.5 DES分析133

7.4 IDEA143

7.5 高级加密标准144

7.5.1 Rijndael结构145

7.5.2 密钥生成150

7.5.3 AES的操作151

7.5.4 AES的安全性151

7.5.5 硬件实现152

7.5.6 其他候选加密算法154

7.6 块加密法的使用158

7.6.1 网络连接概述159

7.6.2 IPSec160

7.7 块加密法的历史简介161

7.8 本章小结162

7.9 重要术语163

习题163

第8章 公钥加密法166

8.0 概述166

8.1 公钥的加密解密过程167

8.2 RSA168

8.3 数字理论概述171

8.3.1 反模运算171

8.3.2 素数问题172

8.3.3 快速指数计算175

8.4 CAP软件的RSA实现176

8.5 RSA分析177

8.5.1 大整数的因子分解178

8.5.2 其他的RSA攻击法180

8.6 ElGamal公钥系统183

8.6.1 生成器数字184

8.6.2 用CAP软件来实现ElGamal185

8.6.3 小结186

8.7 背包加密法186

8.7.1 破解背包加密法188

8.7.2 CAP软件中的背包加密法190

8.8 椭圆曲线加密法191

8.8.1 算法评述193

8.9 公钥加密法的应用194

8.10 公钥加密法的历史简介195

8.11 本章小结195

8.12 重要术语196

习题196

第9章 密钥管理、数字签名、散列函数与证书200

9.0 概述200

9.1 密钥交换201

9.1.1 Internet密钥交换过程203

9.1.2 组密钥204

9.1.3 广播加密208

9.2 可靠性210

9.3 数字签名212

9.3.1 散列函数213

9.3.1.1 MD5214

9.3.1.2 安全散列算法(SHA)216

9.3.1.3 MD5与SHA-1的比较218

9.3.1.4 基于块加密法的散列函数218

9.3.1.5 对散列函数的攻击219

9.3.1.6 CAP中的散列函数221

9.3.2 盲签名222

9.3.3 数字签名标准225

9.4 公钥基础设施和证书227

9.4.1 建立证书228

9.4.2 证书内容229

9.4.3 使用证书230

9.4.4 证书的回收231

9.5 应用231

9.5.1 智能卡231

9.5.2 安全套接层232

9.6 历史回顾234

9.7 本章小结235

9.8 重要术语236

习题236

10.1 量子系统概述243

10.1.1 量子位243

第三部分 密码学的未来243

10.0 概述243

第10章 量子密码学243

10.1.2 量子物理的世界244

10.2 量子因子分解246

10.3 量子密钥管理248

10.3.1 窃听250

10.3.2 实验验证252

10.4 本章小结252

10.5 重要术语253

习题253

热门推荐