图书介绍
对称密码学及其应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 李晖,李丽香,邵帅主编 著
- 出版社: 成都:西南交通大学出版社
- ISBN:9787563517176
- 出版时间:2009
- 标注页数:277页
- 文件大小:61MB
- 文件页数:293页
- 主题词:密码术-高等学校-教材
PDF下载
下载说明
对称密码学及其应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 密码学简介和古典密码学3
第1章 绪论3
密码学简史3
密码学的基本概念7
密码体制的安全性要素9
对称密码体制的概念与分类11
对称密码学的应用领域12
本章小结13
习题13
第2章 古典密码学14
单码加密法14
移位密码(Shift Cipher)15
仿射密码(Affine Cipher)15
多码加密法16
Vigenere加密法16
Nihilist加密法17
经典多图加密法17
经典换位加密法18
列置换密码19
周期置换密码19
古典密码分析20
穷举法20
统计法20
本章小结23
习题23
第2部分 分组密码27
第3章 分组密码简介与设计准则27
分组密码概述27
分组密码的一般设计原理28
一般设计原理28
扩散和混乱原则29
分组密码的结构30
SPN结构30
Feistel结构32
S-盒的设计准则及其构造34
S-盒的设计准则35
S-盒的构造方法35
P置换的设计准则及构造方法37
P置换的设计准则37
P置换的构造37
轮函数的设计准则及其构造39
轮函数的设计39
轮函数的构造40
密钥扩展算法的设计40
分组密码的工作模式41
电子密码本模式42
密码分组链接模式43
密码反馈模式45
输出反馈模式47
计数器模式49
选择密码模式50
本章小结52
习题52
第4章 典型分组密码简介53
DES算法53
DES的历史53
DES的工作原理53
国际数据加密算法61
国际数据加密算法的背景与历史61
IDEA的工作原理62
Skipjack算法66
Skipjack算法的背景与历史66
Skipjack的工作原理66
RC5算法68
RC5简介68
RC5工作原理69
AES算法70
AES的历史背景70
AES的工作原理70
本章小结78
习题78
第5章 分组密码的统计测试原理与攻击方法80
分组密码的统计测试原理80
数据变换的有效性测试原理80
算法对明文的扩散性测试原理81
密钥更换的有效性检测原理82
典型攻击方法82
强力攻击82
差分密码分析84
线性密码分析92
密钥相关攻击95
其他攻击97
本章小结98
第3部分 序列密码101
第6章 序列密码概述101
序列密码的基本概念101
序列密码的起源101
序列密码的概念102
序列密码与分组密码103
序列密码的分类104
同步序列密码104
自同步序列密码105
密钥流生成器的结构106
本章小结108
习题108
第7章 序列密码的设计与分析109
序列的随机性概念109
线性移位寄存器的结构与设计111
移位寄存器与移位寄存器序列111
n阶反馈移位寄存器113
m序列及其随机性116
LFSR的软件实现118
线性反馈移位寄存器的分析方法120
m序列密码的破译121
序列的线性复杂度122
B-M算法123
非线性序列125
非线性反馈移位寄存器序列125
利用进位的反馈移位寄存器126
非线性前馈序列128
本章小结132
第8章 典型序列密码134
A5算法134
RC4算法136
PKZIP算法140
SNOW 2.0算法141
WAKE算法144
SEAL算法145
本章小结147
第4部分 密码技术及应用151
第9章 密钥管理151
密钥管理的基本概念151
密钥的组织结构151
密钥的种类153
密钥的长度与安全性154
穷举攻击的效率与代价155
软件破译机156
密钥的生成156
密钥的分配与协商158
密钥分配159
密钥协商162
密钥的保护、存储与备份164
密钥的保护164
密钥的存储165
密钥的备份166
单钥体制下的密钥管理系统166
本章小结168
第10章 对称密码学与数字通信安全169
数字保密通信169
数字保密通信概述169
保密数字通信系统组成170
GSM的安全机制171
GSM系统简介171
GSM系统的安全目标173
GSM系统的用户鉴权和认证173
GSM系统的加密机制176
GSM系统的匿名机制176
对GSM接入安全机制的攻击177
3G移动通信安全178
3G系统概述178
3G安全结构179
认证与密钥协商机制180
空中接口加密机制183
无线局域网的安全技术191
无线局域网的结构192
IEEE 802.11 WEP的工作原理193
针对WEP的分析197
IEEE 802.11i的主要加密机制200
蓝牙技术的安全205
蓝牙技术简介205
蓝牙安全概述206
加密207
认证212
IP安全213
协议概述214
安全关联与策略215
IPSec的作用方式216
AH协议218
ESP协议221
本章小结224
第11章 对称密码学与工业控制安全225
EPA体系结构与安全模型225
实时以太网及其研究意义225
EPA网络层次结构227
EPA控制网络安全系统结构228
EPA的安全需求及安全威胁229
EPA控制网络安全通信模型230
EPASafety233
EPASafety架构和系统配置233
EPASafety的安全措施234
EPASafety安全层服务、协议和管理235
基于DSP的EPA密码卡方案236
工作原理237
密码卡的状态和工作流程237
系统硬件结构238
系统软件设计238
本章小结240
第5部分 对称密码学新进展244
第12章 量子密码学244
引言244
量子密码的理论基础246
Heisenberg测不准原理246
单量子不可克隆定理247
BB84协议247
量子密码学的实际意义与展望250
本章小结251
第13章 混沌密码学252
混沌科学的基础知识252
混沌的概念和定义252
混沌的基本特征254
混沌理论与密码学的关系255
混沌序列密码257
基于混沌伪随机数发生器的序列密码257
混沌保密通信258
混沌密码展望260
本章小结260
附录A概率及统计测试相关知识262
附录B术语索引268
参考文献272
热门推荐
- 3109073.html
- 1736791.html
- 2438989.html
- 3161412.html
- 1117115.html
- 1480793.html
- 3010405.html
- 3833586.html
- 234093.html
- 2645162.html
- http://www.ickdjs.cc/book_2535838.html
- http://www.ickdjs.cc/book_806798.html
- http://www.ickdjs.cc/book_3541192.html
- http://www.ickdjs.cc/book_2882824.html
- http://www.ickdjs.cc/book_3158463.html
- http://www.ickdjs.cc/book_455093.html
- http://www.ickdjs.cc/book_1976560.html
- http://www.ickdjs.cc/book_36406.html
- http://www.ickdjs.cc/book_1272079.html
- http://www.ickdjs.cc/book_2937923.html