图书介绍

对称密码学及其应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

对称密码学及其应用
  • 李晖,李丽香,邵帅主编 著
  • 出版社: 成都:西南交通大学出版社
  • ISBN:9787563517176
  • 出版时间:2009
  • 标注页数:277页
  • 文件大小:61MB
  • 文件页数:293页
  • 主题词:密码术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

对称密码学及其应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 密码学简介和古典密码学3

第1章 绪论3

密码学简史3

密码学的基本概念7

密码体制的安全性要素9

对称密码体制的概念与分类11

对称密码学的应用领域12

本章小结13

习题13

第2章 古典密码学14

单码加密法14

移位密码(Shift Cipher)15

仿射密码(Affine Cipher)15

多码加密法16

Vigenere加密法16

Nihilist加密法17

经典多图加密法17

经典换位加密法18

列置换密码19

周期置换密码19

古典密码分析20

穷举法20

统计法20

本章小结23

习题23

第2部分 分组密码27

第3章 分组密码简介与设计准则27

分组密码概述27

分组密码的一般设计原理28

一般设计原理28

扩散和混乱原则29

分组密码的结构30

SPN结构30

Feistel结构32

S-盒的设计准则及其构造34

S-盒的设计准则35

S-盒的构造方法35

P置换的设计准则及构造方法37

P置换的设计准则37

P置换的构造37

轮函数的设计准则及其构造39

轮函数的设计39

轮函数的构造40

密钥扩展算法的设计40

分组密码的工作模式41

电子密码本模式42

密码分组链接模式43

密码反馈模式45

输出反馈模式47

计数器模式49

选择密码模式50

本章小结52

习题52

第4章 典型分组密码简介53

DES算法53

DES的历史53

DES的工作原理53

国际数据加密算法61

国际数据加密算法的背景与历史61

IDEA的工作原理62

Skipjack算法66

Skipjack算法的背景与历史66

Skipjack的工作原理66

RC5算法68

RC5简介68

RC5工作原理69

AES算法70

AES的历史背景70

AES的工作原理70

本章小结78

习题78

第5章 分组密码的统计测试原理与攻击方法80

分组密码的统计测试原理80

数据变换的有效性测试原理80

算法对明文的扩散性测试原理81

密钥更换的有效性检测原理82

典型攻击方法82

强力攻击82

差分密码分析84

线性密码分析92

密钥相关攻击95

其他攻击97

本章小结98

第3部分 序列密码101

第6章 序列密码概述101

序列密码的基本概念101

序列密码的起源101

序列密码的概念102

序列密码与分组密码103

序列密码的分类104

同步序列密码104

自同步序列密码105

密钥流生成器的结构106

本章小结108

习题108

第7章 序列密码的设计与分析109

序列的随机性概念109

线性移位寄存器的结构与设计111

移位寄存器与移位寄存器序列111

n阶反馈移位寄存器113

m序列及其随机性116

LFSR的软件实现118

线性反馈移位寄存器的分析方法120

m序列密码的破译121

序列的线性复杂度122

B-M算法123

非线性序列125

非线性反馈移位寄存器序列125

利用进位的反馈移位寄存器126

非线性前馈序列128

本章小结132

第8章 典型序列密码134

A5算法134

RC4算法136

PKZIP算法140

SNOW 2.0算法141

WAKE算法144

SEAL算法145

本章小结147

第4部分 密码技术及应用151

第9章 密钥管理151

密钥管理的基本概念151

密钥的组织结构151

密钥的种类153

密钥的长度与安全性154

穷举攻击的效率与代价155

软件破译机156

密钥的生成156

密钥的分配与协商158

密钥分配159

密钥协商162

密钥的保护、存储与备份164

密钥的保护164

密钥的存储165

密钥的备份166

单钥体制下的密钥管理系统166

本章小结168

第10章 对称密码学与数字通信安全169

数字保密通信169

数字保密通信概述169

保密数字通信系统组成170

GSM的安全机制171

GSM系统简介171

GSM系统的安全目标173

GSM系统的用户鉴权和认证173

GSM系统的加密机制176

GSM系统的匿名机制176

对GSM接入安全机制的攻击177

3G移动通信安全178

3G系统概述178

3G安全结构179

认证与密钥协商机制180

空中接口加密机制183

无线局域网的安全技术191

无线局域网的结构192

IEEE 802.11 WEP的工作原理193

针对WEP的分析197

IEEE 802.11i的主要加密机制200

蓝牙技术的安全205

蓝牙技术简介205

蓝牙安全概述206

加密207

认证212

IP安全213

协议概述214

安全关联与策略215

IPSec的作用方式216

AH协议218

ESP协议221

本章小结224

第11章 对称密码学与工业控制安全225

EPA体系结构与安全模型225

实时以太网及其研究意义225

EPA网络层次结构227

EPA控制网络安全系统结构228

EPA的安全需求及安全威胁229

EPA控制网络安全通信模型230

EPASafety233

EPASafety架构和系统配置233

EPASafety的安全措施234

EPASafety安全层服务、协议和管理235

基于DSP的EPA密码卡方案236

工作原理237

密码卡的状态和工作流程237

系统硬件结构238

系统软件设计238

本章小结240

第5部分 对称密码学新进展244

第12章 量子密码学244

引言244

量子密码的理论基础246

Heisenberg测不准原理246

单量子不可克隆定理247

BB84协议247

量子密码学的实际意义与展望250

本章小结251

第13章 混沌密码学252

混沌科学的基础知识252

混沌的概念和定义252

混沌的基本特征254

混沌理论与密码学的关系255

混沌序列密码257

基于混沌伪随机数发生器的序列密码257

混沌保密通信258

混沌密码展望260

本章小结260

附录A概率及统计测试相关知识262

附录B术语索引268

参考文献272

热门推荐