图书介绍

密码学原理及应用技术 第2版PDF|Epub|txt|kindle电子书版本网盘下载

密码学原理及应用技术 第2版
  • 张健,任洪娥,陈宇著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302352457
  • 出版时间:2014
  • 标注页数:189页
  • 文件大小:107MB
  • 文件页数:203页
  • 主题词:密码-理论-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码学原理及应用技术 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 密码学概述1

1.1密码学与网络信息安全1

1.1.1网络信息安全1

1.1.2密码学在网络信息安全中的作用3

1.2密码学的基本概念4

1.3密码学的发展历史6

1.4密码学的应用范围11

习题12

第2章 古典密码13

2.1代替密码13

2.1.1单表代替密码13

2.1.2多表代替密码——Playfair密码16

2.1.3多表代替密码——Vigenere密码18

2.1.4多表代替密码——Vernam密码19

2.1.5多表代替密码——Hill密码19

2.1.6多表代替密码——福尔摩斯密码21

2.2换位密码22

2.2.1列换位22

2.2.2周期换位23

习题23

第3章 密码学数学基础24

3.1素数24

3.1.1整除24

3.1.2素数24

3.1.3最大公约数25

3.2模运算26

3.3模逆元27

3.4费马欧拉定理27

3.4.1费马定理27

3.4.2欧拉定理28

3.4.3本原元29

3.5中国余数定理30

3.6单向函数与单向暗门函数31

习题31

第4章 分组加密体制32

4.1分组密码32

4.1.1分组密码概述32

4.1.2分组密码设计思想33

4.2 S-DES34

4.2.1 S-DES加密原理34

4.2.2 S-DES的子密码生成过程35

4.2.3 S-DES的f函数结构35

4.3美国数据加密标准36

4.3.1 DES加密原理37

4.3.2 DES详细的加密过程38

4.4分组密码的运行模式40

4.5 DES密码分析43

4.5.1密码分析方法44

4.5.2线性密码分析45

4.6高级加密标准48

4.6.1 AES概述48

4.6.2 AES中的数学基础50

4.6.3 AES算法52

4.6.4 AES算法的密钥编排55

4.7 AES密码分析56

4.7.1 S盒的输入输出分析57

4.7.2 AES的扩展密钥分析59

4.7.3 AES线性密码分析61

4.8分组算法比较62

习题64

第5章 公钥密码体制65

5.1概述65

5.1.1对称密码体制的缺陷65

5.1.2公钥密码体制的原理66

5.1.3 Diffie-Hellman密钥交换算法67

5.2 RSA概述68

5.2.1密钥生成68

5.2.2加解密算法69

5.2.3大数模幂乘的计算69

5.2.4素数判断70

5.2.5梅森素数72

5.2.6 RSA的安全性72

5.3 Rabin密码系统75

5.4 ElGamal密码系统75

5.5椭圆曲线密码系统76

5.5.1相关概念77

5.5.2椭圆曲线78

5.5.3利用ElGamal的椭圆曲线加密法80

5.5.4利用Menezes-Vanstone的椭圆曲线加密法81

5.5.5椭圆曲线共享秘密推导机制81

5.5.6椭圆曲线密码体制的优点82

习题83

第6章 序列密码84

6.1序列密码模型84

6.2随机性85

6.3线性反馈移位寄存器86

6.4线性移位寄存器的一元多项式表示88

6.5 m序列密码的破译89

6.6非线性反馈移位寄存器92

6.7基于LFSR的序列密码加密体制94

6.8随机数产生器的安全性评估95

6.9序列密码的攻击方法97

6.10 RC4和RC598

6.10.1 RC498

6.10.2 RC599

习题101

第7章 数字签名103

7.1数字签名概述103

7.1.1数字签名的产生103

7.1.2数字签名的原理103

7.2利用RSA公钥密码体制实现数字签名105

7.3数字签名标准107

7.3.1 DSS的基本方式107

7.3.2 DSA算法107

7.4其他签字方案108

7.4.1 GOST数字签名算法108

7.4.2不可否认的数字签名算法109

7.4.3 Fail-Stop数字签名算法110

7.4.4基于离散对数问题的数字签名法111

7.4.5 Ong-Schnorr-Shamir签章法111

7.4.6 ESIGN签章法112

7.4.7盲签名算法112

7.4.8代理签名算法113

7.5认证协议114

7.6散列函数115

7.6.1单向散列函数115

7.6.2无碰撞散列函数和离散对数散列函数116

7.6.3单向散列函数的设计116

7.6.4单向散列函数的安全性118

7.7 MD5119

习题123

第8章 密钥管理124

8.1密钥管理技术的发展124

8.2密钥管理内容124

8.2.1密钥管理概述124

8.2.2密钥的组织结构125

8.2.3密钥的分配中心127

8.3 PKI128

8.3.1 PKI综述128

8.3.2 PKI的基本组成129

8.3.3 PKI的目标131

8.3.4 PKI技术包含的内容131

8.3.5 PKI的优势131

习题132

第9章 密码学与网络安全133

9.1 OSI参考模型和TCP/IP分层模型133

9.1.1 OSI参考模型133

9.1.2 TCP/IP分层模型134

9.1.3 VPN135

9.2网络安全136

9.2.1网络安全特征136

9.2.2网络安全分析136

9.2.3网络安全技术手段138

9.3无线网络加密技术138

习题141

第10章 密码学在图像加密中的应用142

10.1图像加密概述142

10.2 Arnold cat均匀加密算法144

10.3加密效果分析147

10.3.1视觉效果分析147

10.3.2相关性及分析147

10.3.3对比实验及分析149

10.3.4剪切实验及分析152

习题154

第11章 密码学在IC卡上的应用155

11.1 IC卡155

11.1.1 IC卡概述155

11.1.2 IC卡工作原理和技术156

11.1.3 IC卡的安全157

11.2 IC卡的密码算法158

11.2.1密钥交换算法158

11.2.2个体鉴别算法160

11.2.3信息鉴别算法160

11.2.4信息加密/解密算法161

习题162

第12章 密码学在电子邮件中的应用163

12.1电子邮件163

12.1.1电子邮件的工作原理163

12.1.2电子邮件的常见协议164

12.2 PGP165

12.2.1 PGP简介165

12.2.2 PGP工作原理165

12.2.3 PGP密钥169

12.2.4 PGP的安全性171

12.3 PGP软件的使用173

12.3.1 PGP软件介绍173

12.3.2 PGP软件安装174

12.3.3 PGP软件使用178

习题180

第13章 密码学与电子商务181

13.1电子商务概述181

13.2安全电子交易181

13.2.1安全电子交易的组成及特点181

13.2.2安全电子交易的工作原理183

13.3数字现金184

13.4软商品的传输安全性186

习题187

参考文献188

热门推荐