图书介绍
典型密码算法C语言实现2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 李子臣,杨亚涛编著 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118087062
- 出版时间:2013
- 标注页数:232页
- 文件大小:87MB
- 文件页数:245页
- 主题词:密码算法-C语言-程序设计
PDF下载
下载说明
典型密码算法C语言实现PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 祖冲之算法原理与实现1
1.1算法描述1
1.1.1参数产生3
1.1.2密钥产生6
1.1.3加密/解密过程8
1.1.4安全性分析8
1.1.5算法的研究进展9
1.1.6算法的应用10
1.2算法实现12
1.2.1算法举例12
1.2.2程序流程14
1.2.3实现环境14
1.2.4核心代码15
1.2.5实现结果18
1.2.6性能分析20
思考练习题21
第2章DES算法原理与实现22
2.1算法描述22
2.1.1初始置换与逆初始置换24
2.1.2密钥扩展25
2.1.3加密/解密过程26
2.1.4安全性分析30
2.1.5算法的研究进展32
2.1.6算法的应用33
2.1.7三重DES33
2.2算法实现35
2.2.1算法举例35
2.2.2程序流程37
2.2.3实现环境38
2.2.4核心代码38
2.2.5实现结果40
2.2.6性能分析40
思考练习题41
第3章 密码算法原理与实现42
3.1算法描述42
3.1.1参数产生42
3.1.2密钥产生42
3.1.3加密/解密过程45
3.1.4安全性分析51
3.1.5算法的研究进展52
3.1.6算法的应用54
3.2算法实现56
3.2.1算法举例56
3.2.2程序流程59
3.2.3实现环境59
3.2.4核心代码59
3.2.5实现结果68
3.2.6性能分析69
思考练习题69
第4章SM4算法原理与实现70
4.1算法描述70
4.1.1参数产生70
4.1.2轮函数71
4.1.3密钥扩展73
4.1.4加密/解密过程74
4.1.5安全性分析75
4.1.6算法的研究进展76
4.1.7算法的应用76
4.2算法实现77
4.2.1算法举例77
4.2.2程序流程77
4.2.3实现环境78
4.2.4核心代码79
4.2.5实现结果80
4.2.6性能分析83
思考练习题84
第5章 MH背包公钥密码算法原理与实现85
5.1算法描述85
5.1.1参数产生85
5.1.2密钥产生86
5.1.3加密/解密过程86
5.1.4安全性分析86
5.1.5算法的研究进展87
5.1.6算法的应用89
5.2算法实现89
5.2.1算法举例89
5.2.2程序流程90
5.2.3实现环境90
5.2.4核心代码90
5.2.5实现结果92
5.2.6性能分析95
思考练习题96
第6章RSA算法原理与实现97
6.1算法描述97
6.1.1参数产生与密钥产生97
6.1.2加密/解密过程98
6.1.3安全性分析98
6.1.4算法的研究进展101
6.1.5算法的应用104
6.2算法实现105
6.2.1算法举例105
6.2.2程序流程106
6.2.3实现环境106
6.2.4核心代码106
6.2.5实现结果111
6.2.6性能分析112
思考练习题113
第7章Paillier算法原理与实现114
7.1算法描述114
7.1.1基础理论114
7.1.2密钥产生115
7.1.3加密/解密过程115
7.1.4安全性分析115
7.1.5算法的研究进展116
7.1.6算法的应用117
7.2算法实现117
7.2.1算法举例117
7.2.2程序流程118
7.2.3实现环境118
7.2.4核心代码119
7.2.5实现结果121
7.2.6性能分析123
思考练习题124
第8章NTRU算法原理与实现125
8.1算法描述125
8.1.1参数产生125
8.1.2密钥产生125
8.1.3加密/解密过程125
8.1.4安全性分析125
8.1.5算法的研究进展127
8.2算法实现128
8.2.1算法举例128
8.2.2程序流程129
8.2.3实现环境130
8.2.4核心代码130
8.2.5实现结果131
8.2.6性能分析133
思考练习题134
第9章EIGamal算法原理与实现135
9.1算法描述135
9.1.1加密/解密过程135
9.1.2安全性分析135
9.1.3算法的研究进展136
9.1.4算法的应用136
9.2算法实现137
9.2.1算法举例137
9.2.2程序流程137
9.2.3实现环境137
9.2.4核心代码137
9.2.5实现结果142
9.2.6性能分析144
思考练习题145
第10章 椭圆曲线公钥密码算法原理与实现146
10.1算法描述146
10.1.1参数产生146
10.1.2密钥产生147
10.1.3初始ECC加密/解密过程147
10.1.4明文嵌入式ECC加密/解密过程147
10.1.5安全性分析147
10.1.6算法的研究进展149
10.1.7算法的应用150
10.2算法实现150
10.2.1初始 ECC算法举例150
10.2.2明文嵌入式ECC算法举例151
10.2.3程序流程151
10.2.4实现环境152
10.2.5核心代码152
10.2.6实现结果156
10.2.7性能分析159
思考练习题159
第11章SM2算法原理与实现161
11.1算法描述161
11.1.1参数产生161
11.1.2密钥产生162
11.1.3加密/解密过程162
11.1.4安全性分析163
11.1.5算法的应用166
11.2算法实现166
11.2.1算法举例166
11.2.2程序流程167
11.2.3实现环境167
11.2.4核心代码167
11.2.5实现结果177
11.2.6性能分析180
思考练习题181
第12章McEliece算法原理与实现183
12.1算法描述183
12.1.1参数产生183
12.1.2密钥产生183
12.1.3加密/解密过程183
12.1.4安全性分析184
12.1.5算法的研究进展185
12.1.6算法的应用187
12.2算法实现188
12.2.1算法举例188
12.2.2实现环境190
12.2.3核心代码191
12.2.4实现结果194
12.2.5性能分析197
思考练习题198
第13章SHA-3候选算法原理与实现199
13.1 BLAKE算法原理与实现199
13.1.1算法描述199
13.1.2 BLAKE的安全性204
13.1.3算法实现204
13.2 Gr??stl算法原理与实现208
13.2.1算法描述208
13.2.2 Gr??stl的安全性209
13.2.3算法实现209
13.3 JH算法原理与实现213
13.3.1算法描述213
13.3.2 JH的安全性214
13.3.3算法实现214
13.4 Keccak算法原理与实现218
13.4.1算法描述218
13.4.2 Keccak的安全性219
13.4.3算法实现219
13.5 Skein算法原理与实现221
13.5.1算法描述222
13.5.2 Skein的安全性224
13.5.3算法实现224
思考练习题228
参考文献229
热门推荐
- 2296863.html
- 3849839.html
- 587578.html
- 3077965.html
- 1984346.html
- 554442.html
- 3670071.html
- 3175967.html
- 447278.html
- 1735108.html
- http://www.ickdjs.cc/book_3565362.html
- http://www.ickdjs.cc/book_2765101.html
- http://www.ickdjs.cc/book_2132677.html
- http://www.ickdjs.cc/book_1320016.html
- http://www.ickdjs.cc/book_2367425.html
- http://www.ickdjs.cc/book_2105506.html
- http://www.ickdjs.cc/book_2201671.html
- http://www.ickdjs.cc/book_2431953.html
- http://www.ickdjs.cc/book_1780568.html
- http://www.ickdjs.cc/book_428156.html