图书介绍
密码学原理及应用技术 第2版PDF|Epub|txt|kindle电子书版本网盘下载
- 张健,任洪娥,陈宇著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302352457
- 出版时间:2014
- 标注页数:189页
- 文件大小:107MB
- 文件页数:203页
- 主题词:密码-理论-高等学校-教材
PDF下载
下载说明
密码学原理及应用技术 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码学概述1
1.1密码学与网络信息安全1
1.1.1网络信息安全1
1.1.2密码学在网络信息安全中的作用3
1.2密码学的基本概念4
1.3密码学的发展历史6
1.4密码学的应用范围11
习题12
第2章 古典密码13
2.1代替密码13
2.1.1单表代替密码13
2.1.2多表代替密码——Playfair密码16
2.1.3多表代替密码——Vigenere密码18
2.1.4多表代替密码——Vernam密码19
2.1.5多表代替密码——Hill密码19
2.1.6多表代替密码——福尔摩斯密码21
2.2换位密码22
2.2.1列换位22
2.2.2周期换位23
习题23
第3章 密码学数学基础24
3.1素数24
3.1.1整除24
3.1.2素数24
3.1.3最大公约数25
3.2模运算26
3.3模逆元27
3.4费马欧拉定理27
3.4.1费马定理27
3.4.2欧拉定理28
3.4.3本原元29
3.5中国余数定理30
3.6单向函数与单向暗门函数31
习题31
第4章 分组加密体制32
4.1分组密码32
4.1.1分组密码概述32
4.1.2分组密码设计思想33
4.2 S-DES34
4.2.1 S-DES加密原理34
4.2.2 S-DES的子密码生成过程35
4.2.3 S-DES的f函数结构35
4.3美国数据加密标准36
4.3.1 DES加密原理37
4.3.2 DES详细的加密过程38
4.4分组密码的运行模式40
4.5 DES密码分析43
4.5.1密码分析方法44
4.5.2线性密码分析45
4.6高级加密标准48
4.6.1 AES概述48
4.6.2 AES中的数学基础50
4.6.3 AES算法52
4.6.4 AES算法的密钥编排55
4.7 AES密码分析56
4.7.1 S盒的输入输出分析57
4.7.2 AES的扩展密钥分析59
4.7.3 AES线性密码分析61
4.8分组算法比较62
习题64
第5章 公钥密码体制65
5.1概述65
5.1.1对称密码体制的缺陷65
5.1.2公钥密码体制的原理66
5.1.3 Diffie-Hellman密钥交换算法67
5.2 RSA概述68
5.2.1密钥生成68
5.2.2加解密算法69
5.2.3大数模幂乘的计算69
5.2.4素数判断70
5.2.5梅森素数72
5.2.6 RSA的安全性72
5.3 Rabin密码系统75
5.4 ElGamal密码系统75
5.5椭圆曲线密码系统76
5.5.1相关概念77
5.5.2椭圆曲线78
5.5.3利用ElGamal的椭圆曲线加密法80
5.5.4利用Menezes-Vanstone的椭圆曲线加密法81
5.5.5椭圆曲线共享秘密推导机制81
5.5.6椭圆曲线密码体制的优点82
习题83
第6章 序列密码84
6.1序列密码模型84
6.2随机性85
6.3线性反馈移位寄存器86
6.4线性移位寄存器的一元多项式表示88
6.5 m序列密码的破译89
6.6非线性反馈移位寄存器92
6.7基于LFSR的序列密码加密体制94
6.8随机数产生器的安全性评估95
6.9序列密码的攻击方法97
6.10 RC4和RC598
6.10.1 RC498
6.10.2 RC599
习题101
第7章 数字签名103
7.1数字签名概述103
7.1.1数字签名的产生103
7.1.2数字签名的原理103
7.2利用RSA公钥密码体制实现数字签名105
7.3数字签名标准107
7.3.1 DSS的基本方式107
7.3.2 DSA算法107
7.4其他签字方案108
7.4.1 GOST数字签名算法108
7.4.2不可否认的数字签名算法109
7.4.3 Fail-Stop数字签名算法110
7.4.4基于离散对数问题的数字签名法111
7.4.5 Ong-Schnorr-Shamir签章法111
7.4.6 ESIGN签章法112
7.4.7盲签名算法112
7.4.8代理签名算法113
7.5认证协议114
7.6散列函数115
7.6.1单向散列函数115
7.6.2无碰撞散列函数和离散对数散列函数116
7.6.3单向散列函数的设计116
7.6.4单向散列函数的安全性118
7.7 MD5119
习题123
第8章 密钥管理124
8.1密钥管理技术的发展124
8.2密钥管理内容124
8.2.1密钥管理概述124
8.2.2密钥的组织结构125
8.2.3密钥的分配中心127
8.3 PKI128
8.3.1 PKI综述128
8.3.2 PKI的基本组成129
8.3.3 PKI的目标131
8.3.4 PKI技术包含的内容131
8.3.5 PKI的优势131
习题132
第9章 密码学与网络安全133
9.1 OSI参考模型和TCP/IP分层模型133
9.1.1 OSI参考模型133
9.1.2 TCP/IP分层模型134
9.1.3 VPN135
9.2网络安全136
9.2.1网络安全特征136
9.2.2网络安全分析136
9.2.3网络安全技术手段138
9.3无线网络加密技术138
习题141
第10章 密码学在图像加密中的应用142
10.1图像加密概述142
10.2 Arnold cat均匀加密算法144
10.3加密效果分析147
10.3.1视觉效果分析147
10.3.2相关性及分析147
10.3.3对比实验及分析149
10.3.4剪切实验及分析152
习题154
第11章 密码学在IC卡上的应用155
11.1 IC卡155
11.1.1 IC卡概述155
11.1.2 IC卡工作原理和技术156
11.1.3 IC卡的安全157
11.2 IC卡的密码算法158
11.2.1密钥交换算法158
11.2.2个体鉴别算法160
11.2.3信息鉴别算法160
11.2.4信息加密/解密算法161
习题162
第12章 密码学在电子邮件中的应用163
12.1电子邮件163
12.1.1电子邮件的工作原理163
12.1.2电子邮件的常见协议164
12.2 PGP165
12.2.1 PGP简介165
12.2.2 PGP工作原理165
12.2.3 PGP密钥169
12.2.4 PGP的安全性171
12.3 PGP软件的使用173
12.3.1 PGP软件介绍173
12.3.2 PGP软件安装174
12.3.3 PGP软件使用178
习题180
第13章 密码学与电子商务181
13.1电子商务概述181
13.2安全电子交易181
13.2.1安全电子交易的组成及特点181
13.2.2安全电子交易的工作原理183
13.3数字现金184
13.4软商品的传输安全性186
习题187
参考文献188