图书介绍
密码学2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 宋震等编著 著
- 出版社: 北京:中国水利水电出版社
- ISBN:7508411161
- 出版时间:2002
- 标注页数:179页
- 文件大小:8MB
- 文件页数:188页
- 主题词:密码术
PDF下载
下载说明
密码学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
前言1
第1章 绪论1
1.1 密码学的基本概念1
1.2 密码体制的分类5
1.3 密码学的发展历史6
第2章 教学基础8
2.1 数论基础8
2.1.1 整除8
2.1.2 素数9
2.1.3 欧拉函数?(n)9
2.1.4 最大公约数与最小公倍数10
2.1.5 欧几里德(Euclid)算法11
2.1.7 模运算13
2.1.6 同余13
2.1.8 逆14
2.2 代数基础14
2.2.1 群14
2.2.2 有限域16
2.3 计算复杂性理论基础21
2.3.1 算法与问题21
2.3.2 算法的复杂性21
2.3.3 问题的复杂性24
第3章 古典密码26
3.1 易位密码26
3.1.1 倒置法26
3.1.2 方格易位法26
3.2 代替密码27
3.2.1 单表代替27
3.2.2 多表代替31
3.2.3 转轮加密算法34
第4章 流密码36
4.1 流密码概述36
4.2 二元加法流密码38
4.2.1 密钥流的性质38
4.2.2 密钥流生成器的结构39
4.2.3 基于LFSR的流密码模型45
4.3 流密码算法介绍47
4.3.1 A5算法47
4.3.2 LFSR算法48
第5章 分组密码52
5.1 分组密码概述52
5.1.1 分组密码52
5.1.3 分组密码的分析54
5.1.2 分组密码的设计54
5.2 Feistel结构55
5.3 分组密码的使用模式57
5.3.1 电码本模式(ECB-Electronics Code Book)57
5.3.2 密文分组链接模式(CBC-Cipher Block Chaining)59
5.3.3 密文反馈模式(CFB-Cipher FeedBack)62
5.3.4 输出反馈模式(OFB-Output FeedBack)63
5.4 数据加密标准DES64
5.4.1 DES算法描述65
5.4.2 安全性79
5.4.3 三重DES(3-DES,Triple DES或TDES)82
5.5 数据加密算法IDEA83
5.5.1 算法描述83
5.5.2 安全性88
5.6.1 RC5的参数90
5.6.2 RC5的算法过程90
5.6 RC590
5.6.3 安全性93
5.7 AES(高级加密标准)93
5.7.1 Rijndael密码设计原则与简要描述95
5.7.2 AES算法的数学基础95
5.7.3 AES算法过程98
5.7.4 安全性及效率110
第6章 公开密钥密码111
6.1 公开密钥密码概述111
6.2 基于大整数分解的公开密钥密码体制113
6.2.1 RSA体制的有关数学背景114
6.2.2 RSA体制的算法过程115
6.2.3 RSA体制的实现116
6.2.4 RSA实现的效率与安全性121
6.3.1 对数与Zp上的离散对数问题123
6.2.5 RSA体制实用中的一些问题123
6.3 基于离散对数的公开密钥密码体制123
6.3.2 Diffie-Hellman密钥交换协议124
6.3.3 EIGamal体制127
6.3.4 推广的离散对数问题及推广的EIGamal体制128
6.4 基于椭圆曲线的公开密钥密码体制129
6.4.1 椭圆曲线的有关数学背景130
6.4.2 定义在椭圆曲线上的密码系统132
第7章 单向散列(Hash)函数136
7.1 单向散列函数概述136
7.1.1 单向散列函数136
7.1.2 单向散列函数的设计、构造137
7.1.3 单向散列函数的攻击138
7.2 MD5139
7.2.1 设计目标139
7.2.2 算法步骤140
7.2.3 安全性145
7.3 安全散列算法(SHA-1)145
7.3.1 SHA的算法步骤146
7.3.2 安全性149
7.4 消息鉴别码149
7.4.1 算法描述150
7.4.2 安全性151
第8章 数字签名152
8.1 数字签名的基本概念152
8.1.1 数字签名的基本概念152
8.1.2 基于公开密钥密码体制的数字签名153
8.2 RSA数字签名体制155
8.2.1 算法描述155
8.3.1 算法描述156
8.3 EIGamal数字签名体制156
8.2.2 安全性及其弱点156
8.3.2 安全性158
8.4 数字签名标准(DSS)158
8.4.1 DSS的签名与验证过程158
8.4.2 DSA算法描述159
8.4.3 实现细节161
8.4.4 安全性161
第9章 密钥管理163
9.1 密钥的组织结构和种类163
9.1.1 密钥的组织结构163
9.1.2 密钥的种类165
9.2 密钥生成166
9.3 密钥分配和密钥协商168
9.3.1 密钥分配168
9.3.2 密钥协商175
热门推荐
- 1030329.html
- 1684710.html
- 578845.html
- 2845695.html
- 2354007.html
- 1224913.html
- 785762.html
- 1616102.html
- 2491760.html
- 2921218.html
- http://www.ickdjs.cc/book_3585620.html
- http://www.ickdjs.cc/book_1500091.html
- http://www.ickdjs.cc/book_3050694.html
- http://www.ickdjs.cc/book_1141025.html
- http://www.ickdjs.cc/book_376656.html
- http://www.ickdjs.cc/book_3112162.html
- http://www.ickdjs.cc/book_912651.html
- http://www.ickdjs.cc/book_2219915.html
- http://www.ickdjs.cc/book_85363.html
- http://www.ickdjs.cc/book_2613203.html