图书介绍

典型密码算法C语言实现2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

典型密码算法C语言实现
  • 李子臣,杨亚涛编著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118087062
  • 出版时间:2013
  • 标注页数:232页
  • 文件大小:87MB
  • 文件页数:245页
  • 主题词:密码算法-C语言-程序设计

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

典型密码算法C语言实现PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 祖冲之算法原理与实现1

1.1算法描述1

1.1.1参数产生3

1.1.2密钥产生6

1.1.3加密/解密过程8

1.1.4安全性分析8

1.1.5算法的研究进展9

1.1.6算法的应用10

1.2算法实现12

1.2.1算法举例12

1.2.2程序流程14

1.2.3实现环境14

1.2.4核心代码15

1.2.5实现结果18

1.2.6性能分析20

思考练习题21

第2章DES算法原理与实现22

2.1算法描述22

2.1.1初始置换与逆初始置换24

2.1.2密钥扩展25

2.1.3加密/解密过程26

2.1.4安全性分析30

2.1.5算法的研究进展32

2.1.6算法的应用33

2.1.7三重DES33

2.2算法实现35

2.2.1算法举例35

2.2.2程序流程37

2.2.3实现环境38

2.2.4核心代码38

2.2.5实现结果40

2.2.6性能分析40

思考练习题41

第3章 密码算法原理与实现42

3.1算法描述42

3.1.1参数产生42

3.1.2密钥产生42

3.1.3加密/解密过程45

3.1.4安全性分析51

3.1.5算法的研究进展52

3.1.6算法的应用54

3.2算法实现56

3.2.1算法举例56

3.2.2程序流程59

3.2.3实现环境59

3.2.4核心代码59

3.2.5实现结果68

3.2.6性能分析69

思考练习题69

第4章SM4算法原理与实现70

4.1算法描述70

4.1.1参数产生70

4.1.2轮函数71

4.1.3密钥扩展73

4.1.4加密/解密过程74

4.1.5安全性分析75

4.1.6算法的研究进展76

4.1.7算法的应用76

4.2算法实现77

4.2.1算法举例77

4.2.2程序流程77

4.2.3实现环境78

4.2.4核心代码79

4.2.5实现结果80

4.2.6性能分析83

思考练习题84

第5章 MH背包公钥密码算法原理与实现85

5.1算法描述85

5.1.1参数产生85

5.1.2密钥产生86

5.1.3加密/解密过程86

5.1.4安全性分析86

5.1.5算法的研究进展87

5.1.6算法的应用89

5.2算法实现89

5.2.1算法举例89

5.2.2程序流程90

5.2.3实现环境90

5.2.4核心代码90

5.2.5实现结果92

5.2.6性能分析95

思考练习题96

第6章RSA算法原理与实现97

6.1算法描述97

6.1.1参数产生与密钥产生97

6.1.2加密/解密过程98

6.1.3安全性分析98

6.1.4算法的研究进展101

6.1.5算法的应用104

6.2算法实现105

6.2.1算法举例105

6.2.2程序流程106

6.2.3实现环境106

6.2.4核心代码106

6.2.5实现结果111

6.2.6性能分析112

思考练习题113

第7章Paillier算法原理与实现114

7.1算法描述114

7.1.1基础理论114

7.1.2密钥产生115

7.1.3加密/解密过程115

7.1.4安全性分析115

7.1.5算法的研究进展116

7.1.6算法的应用117

7.2算法实现117

7.2.1算法举例117

7.2.2程序流程118

7.2.3实现环境118

7.2.4核心代码119

7.2.5实现结果121

7.2.6性能分析123

思考练习题124

第8章NTRU算法原理与实现125

8.1算法描述125

8.1.1参数产生125

8.1.2密钥产生125

8.1.3加密/解密过程125

8.1.4安全性分析125

8.1.5算法的研究进展127

8.2算法实现128

8.2.1算法举例128

8.2.2程序流程129

8.2.3实现环境130

8.2.4核心代码130

8.2.5实现结果131

8.2.6性能分析133

思考练习题134

第9章EIGamal算法原理与实现135

9.1算法描述135

9.1.1加密/解密过程135

9.1.2安全性分析135

9.1.3算法的研究进展136

9.1.4算法的应用136

9.2算法实现137

9.2.1算法举例137

9.2.2程序流程137

9.2.3实现环境137

9.2.4核心代码137

9.2.5实现结果142

9.2.6性能分析144

思考练习题145

第10章 椭圆曲线公钥密码算法原理与实现146

10.1算法描述146

10.1.1参数产生146

10.1.2密钥产生147

10.1.3初始ECC加密/解密过程147

10.1.4明文嵌入式ECC加密/解密过程147

10.1.5安全性分析147

10.1.6算法的研究进展149

10.1.7算法的应用150

10.2算法实现150

10.2.1初始 ECC算法举例150

10.2.2明文嵌入式ECC算法举例151

10.2.3程序流程151

10.2.4实现环境152

10.2.5核心代码152

10.2.6实现结果156

10.2.7性能分析159

思考练习题159

第11章SM2算法原理与实现161

11.1算法描述161

11.1.1参数产生161

11.1.2密钥产生162

11.1.3加密/解密过程162

11.1.4安全性分析163

11.1.5算法的应用166

11.2算法实现166

11.2.1算法举例166

11.2.2程序流程167

11.2.3实现环境167

11.2.4核心代码167

11.2.5实现结果177

11.2.6性能分析180

思考练习题181

第12章McEliece算法原理与实现183

12.1算法描述183

12.1.1参数产生183

12.1.2密钥产生183

12.1.3加密/解密过程183

12.1.4安全性分析184

12.1.5算法的研究进展185

12.1.6算法的应用187

12.2算法实现188

12.2.1算法举例188

12.2.2实现环境190

12.2.3核心代码191

12.2.4实现结果194

12.2.5性能分析197

思考练习题198

第13章SHA-3候选算法原理与实现199

13.1 BLAKE算法原理与实现199

13.1.1算法描述199

13.1.2 BLAKE的安全性204

13.1.3算法实现204

13.2 Gr??stl算法原理与实现208

13.2.1算法描述208

13.2.2 Gr??stl的安全性209

13.2.3算法实现209

13.3 JH算法原理与实现213

13.3.1算法描述213

13.3.2 JH的安全性214

13.3.3算法实现214

13.4 Keccak算法原理与实现218

13.4.1算法描述218

13.4.2 Keccak的安全性219

13.4.3算法实现219

13.5 Skein算法原理与实现221

13.5.1算法描述222

13.5.2 Skein的安全性224

13.5.3算法实现224

思考练习题228

参考文献229

热门推荐