图书介绍
密码学原理及应用技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 张健等编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302256465
- 出版时间:2011
- 标注页数:157页
- 文件大小:20MB
- 文件页数:169页
- 主题词:密码-理论-高等学校-教材
PDF下载
下载说明
密码学原理及应用技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码学概述1
1.1 密码学与网络信息安全1
1.1.1 网络信息面临的威胁1
1.1.2 密码学在网络信息安全中的作用2
1.2 密码学的基本概念2
1.3 密码学的发展历史5
1.4 密码学的应用范围9
1.5 习题10
第2章 古典密码11
2.1 代替密码11
2.1.1 单表代替密码11
2.1.2 多表代替密码——Playfair密码12
2.1.3 多表代替密码——Vigenere密码14
2.1.4 多表代替密码——Vernam密码15
2.2 换位密码16
2.2.1 列换位16
2.2.2 周期换位16
2.3 习题17
第3章 密码学数学基础18
3.1 素数18
3.1.1 整除18
3.1.2 素数的定义18
3.1.3 最大公约数19
3.2 模运算19
3.3 模逆元20
3.4 费马·欧拉定理21
3.4.1 费马定理21
3.4.2 欧拉定理21
3.4.3 本原元22
3.5 中国余数定理23
3.6 单向函数与单向暗门函数24
3.7 习题24
第4章 分组加密体制25
4.1 分组密码25
4.1.1 分组密码概述25
4.1.2 分组密码设计思想26
4.2 S-DES方案27
4.2.1 S-DES加密原理27
4.2.2 S-DES的子密码生成过程28
4.2.3 S-DES的f函数结构29
4.3 美国数据加密标准(DES)30
4.3.1 DES加密原理30
4.3.2 DES详细的加密过程31
4.4 分组密码的运行模式34
4.5 高级加密标准AES37
4.5.1 AES概述37
4.5.2 AES的数学基础39
4.5.3 AES算法40
4.5.4 AES算法的密钥编排43
4.6 习题45
第5章 公钥密码体制46
5.1 概述46
5.1.1 公钥密码体制的提出46
5.1.2 公钥密码体制的原理47
5.1.3 Diffie-Hellman密钥交换算法48
5.2 RSA概述49
5.2.1 密钥生成49
5.2.2 加密/解密算法49
5.2.3 大数模幂乘的计算50
5.2.4 素数判断51
5.2.5 梅森素数52
5.2.6 RSA的安全性53
5.3 Rabin密码系统54
5.4 ElGamal密码系统55
5.5 椭圆曲线密码系统55
5.5.1 椭圆曲线概述56
5.5.2 利用ElGamal的椭圆曲线加密法57
5.5.3 利用Menezes-Vanstone的椭圆曲线加密法57
5.5.4 椭圆曲线共享秘密推导机制58
5.5.5 椭圆曲线密码体制的优点58
5.6 习题59
第6章 序列密码60
6.1 序列密码模型60
6.2 随机性61
6.3 线性反馈移位寄存器63
6.4 非线性反馈移位寄存器64
6.5 基于LFSR的序列密码加密体制67
6.6 随机数产生器的安全性评估68
6.7 序列密码的攻击方法69
6.8 RC470
6.9 习题71
第7章 数字签名72
7.1 数字签名概述72
7.1.1 数字签名的产生72
7.1.2 数字签名的原理73
7.2 利用RSA公钥密码体制实现数字签名74
7.3 数字签名标准76
7.3.1 DSS的基本方式76
7.3.2 DSA算法77
7.4 其他签名方案78
7.4.1 GOST数字签名算法78
7.4.2 不可否认的数字签名算法79
7.4.3 Fail-Stop数字签名算法80
7.4.4 基于离散对数问题的数字签名算法80
7.4.5 Ong-Schnorr-Shamir签名算法81
7.4.6 ESIGN签名算法81
7.4.7 盲签名算法82
7.4.8 代理签名算法83
7.5 认证协议84
7.6 散列函数85
7.6.1 单向散列函数85
7.6.2 无碰撞散列函数和离散对数散列函数85
7.6.3 单向散列函数的设计86
7.6.4 单向散列函数的安全性88
7.7 MD5和SHA-189
7.8 习题90
第8章 密钥管理91
8.1 密钥管理技术的发展91
8.2 密钥的管理、组织结构与分配92
8.2.1 密钥管理的内容92
8.2.2 密钥的组织结构93
8.2.3 密钥分配技术94
8.3 PKI95
8.3.1 PKI综述95
8.3.2 PKI的基本组成96
8.3.3 PKI的目标98
8.3.4 PKI技术包含的内容98
8.3.5 PKI的优势99
8.4 习题100
第9章 密码学与网络安全101
9.1 OSI参考模型和TCP/IP分层模型101
9.1.1 OSI参考模型101
9.1.2 TCP/IP分层模型102
9.1.3 VPN103
9.2 网络安全103
9.2.1 网络安全特征104
9.2.2 网络安全分析104
9.2.3 网络安全技术手段106
9.3 无线网络加密技术106
9.4 习题108
第10章 密码学在图像加密中的应用109
10.1 图像加密概述109
10.2 Arnold cat均匀加密算法111
10.3 加密效果分析114
10.3.1 视觉效果分析114
10.3.2 相关性及分析115
10.3.3 对比实验及分析116
10.3.4 剪切实验及分析119
10.4 习题121
第11章 密码学在IC卡上的应用122
11.1 IC卡122
11.1.1 IC卡概述122
11.1.2 IC卡工作原理和技术123
11.1.3 IC卡的安全124
11.2 IC卡的密码算法125
11.2.1 密钥交换算法126
11.2.2 个体鉴别算法127
11.2.3 信息鉴别算法128
11.2.4 信息加密/解密算法129
11.3 习题130
第12章 密码学在电子邮件中的应用131
12.1 电子邮件131
12.1.1 电子邮件的工作原理131
12.1.2 电子邮件的常见协议132
12.2 PGP132
12.2.1 PGP简介132
12.2.2 PGP工作原理133
12.2.3 PGP密钥137
12.2.4 PGP的安全性139
12.3 PGP软件的安装与使用141
12.3.1 PGP软件介绍141
12.3.2 PGP软件的安装142
12.3.3 PGP软件的使用146
12.4 习题148
第13章 密码学与电子商务149
13.1 电子商务概述149
13.2 安全电子交易SET149
13.2.1 安全电子交易的组成及特点149
13.2.2 安全电子交易的工作原理151
13.3 数字现金152
13.4 软商品的传输安全性154
13.5 习题155
参考文献156
热门推荐
- 3576113.html
- 2517848.html
- 2382127.html
- 1413167.html
- 2804607.html
- 1758346.html
- 359330.html
- 2598990.html
- 3358685.html
- 1049844.html
- http://www.ickdjs.cc/book_2744249.html
- http://www.ickdjs.cc/book_750238.html
- http://www.ickdjs.cc/book_2275507.html
- http://www.ickdjs.cc/book_2076054.html
- http://www.ickdjs.cc/book_189787.html
- http://www.ickdjs.cc/book_2011779.html
- http://www.ickdjs.cc/book_409361.html
- http://www.ickdjs.cc/book_1982853.html
- http://www.ickdjs.cc/book_2125708.html
- http://www.ickdjs.cc/book_259378.html