图书介绍

计算机密码学2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机密码学
  • 葛陵元等编 著
  • 出版社: 成都:西南交通大学出版社
  • ISBN:7810221140
  • 出版时间:1989
  • 标注页数:362页
  • 文件大小:9MB
  • 文件页数:373页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机密码学PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

绪论1

第一章 预备知识7

§1.1 密码学的基本概念7

§1.2 密码体制18

1.2.1 公开密钥体制24

1.2.2 数字签名28

§1.3 信息论在密码学中的运用32

1.3.1 熵与疑义度33

1.3.2 绝对安全性41

1.3.3 自然语言系统45

1.3.4 确定性距离48

§1.4 复杂性理论在密码学中的运用54

1.4.1 算法复杂性55

1.4.2 问题复杂性和NP完全的问题57

1.4.3 以NP困难的问题为基础62

的密码体制62

§1.5 数论初步65

1.5.1 素数65

1.5.2 同余和按模计算68

1.5.3 一次同余方程73

1.5.4 二次剩余88

1.5.5 Legendre符号和Jacobi符号92

§1.6 近世代数简介97

1.6.1 代数系统97

1.6.2 域99

1.6.3 有限域中的计算101

习题107

§2.1 密码学的历史111

第二章 传统密码学111

2.2.1 换位密码的编码术113

§2.2 换位密码113

2.2.2 换位密码的破译119

2.2.3 换位密码反破译的策略123

§2.3 简单替代密码124

2.3.1 简单替代密码的编码术125

2.3.2 简单替代密码的破译128

2.3.3 简单替代密码反破译的策略132

§2.4 多名替代密码133

§2.5 多表替代密码136

2.5.1 周期替代密码的编码术138

2.5.2 周期替代密码的破译140

2.5.3 周期替代密码反破译的策略148

2.6.1 Hill密码的编码术149

§2.6 区组替代密码149

2.6.2 Hill密码的破译151

2.6.3 Playfair密码152

2.6.4 Porta密码154

§2.7 密码机155

§2.8 代码158

2.8.1 代码的编码术158

2.8.2 代码的破译159

2.8.3 代码反破译的策略160

§2.9 小结161

习题163

第三章 数据加密标准DES166

§3.1 硬件密码166

§3.2 数据加密标准DES170

3.2.1 DES密码的算法171

3.2.2 DES密码的破译191

3.2.3 DES密码反破译的策略201

习题204

第四章 公开密钥密码体制206

§4.1 指数密码206

4.1.1 Pohlig-Hellman方法208

4.1.2 Rivest-Shamir-Adleman(RSA)方法210

4.1.3 智力扑克220

4.1.4 湮没传输225

§4.2 背包密码228

4.2.1 Merkle-Hellman背包230

4.2.2 Grahm-Shamir背包238

4.2.3 Shamir签名背包241

可破译的背包密码246

4.2.4 一个以NP完全的问题为基础的246

习题248

第五章 密码技术251

§5.1 区组密码和序列密码251

§5.2 同步序列密码253

5.2.1 线性反馈移位寄存器254

5.2.2 输出区组反馈方式258

5.2.3 计数器方法260

§5.3 自同步序列密码262

5.3.1 自身密钥密码262

5.3.2 密码文反馈263

§5.4 区组密码265

5.4.1 区组链与密码文区组链269

5.4.2 带子密钥的区组密码272

§5.5 加密端点276

5.5.1 端对端加密与链路加密277

5.5.2 秘密同态法281

§5.6 单向密码286

5.6.1 口令文件288

5.6.2 注册协议289

§5.7 密钥管理292

5.7.1 概述292

5.7.2 秘密密钥295

5.7.3 公开密钥303

5.7.4 区组加密密钥的生成306

5.7.5 会议密钥的分配309

§5.8 阈值方案317

5.8.1 Lagrange内插多项式方案318

5.8.2 同余类方案322

习题325

第六章 密码的实施和运用329

§6.1 密码的实施329

6.1.1 通讯分析和通讯干扰329

6.1.2 错误控制331

6.1.3 密码设备的操作333

6.1.4 其他保护措施334

6.1.5 鉴定335

§6.2 密码的运用337

6.2.1 密码学在计算机系统的运用337

6.2.2 密码学在银行系统的运用339

§6.3 模拟密码系统341

§6.4 数据加密的局限性344

部分习题答案347

参考文献359

热门推荐