图书介绍

信息加密技术pdf电子书版本下载

信息加密技术
  • 卢铁城编著 著
  • 出版社: 成都:四川科学技术出版社
  • ISBN:7536413750
  • 出版时间:1989
  • 标注页数:366页
  • 文件大小:11MB
  • 文件页数:379页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

信息加密技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 近代信息加密技术的数论基础 1

1.1 引言 1

1.2 整数的整除性 3

1.2.1 整除性 3

1.2.2 素数 12

1.2.3 费马数 20

1.2.4 麦什涅数 21

1.3.1 同余的定义和性质 23

1.3 同余 23

1.3.2 同余方程的解 30

1.3.3 一次同余方程 32

1.3.4 欧拉函数φ(n) 41

1.4 平方剩余 45

1.4.1 平方乘余和平方非乘余 45

1.4.2 勒让德符号 49

1.4.3 互倒定律 56

1.4.4 雅可比符号 59

1.5.1 阶数的定义和性质 65

1.5 原根 65

1.5.2 原根的定义和性质 68

1.5.3 原根的个数和求法 72

1.6 幂剩余函数 75

1.7 模?运算的进一步讨论--群、环、域的基本概念 78

1.8 系数取自一个域上的多项式 84

1.8.1 多项式的加法和乘法 84

1.8.2 多项式的取模运算 87

1.8.3 GF(qn)域 91

1.8.4 GF(2n)域上的计算 92

第二章 信息加密技术中的常用基本算法 99

2.1 欧几里德算法 99

2.2 高次幂和高次幂剩余的算法 101

2.2.1 高次幂的计算 101

2.2.2 高次幂剩余的计算 102

2.3 建立素数表的算法 104

2.4 因数分解算法 105

2.5 判别平方剩余和平方非剩余的算法 108

2.6 找原根的算法 109

2.7 大素数的快速判别算法 111

3.1 信息加密技术的重要性 114

第三章 信息加密的基本方法 114

3.2 密码通信的基本模型 116

3.3 对密码体制的基本要求 119

3.4 单表密码 123

3.4.1 加法密码 123

3.4.2 乘法密码 126

3.4.3 仿射密码 127

3.4.4 随机代换密码 128

3.4.5 密码词组密码 128

3.4.6 密码分析的统计方法 129

3.5 多表密码 131

3.6 多字母代换体系 137

3.7 换位密码 142

3.7.1 倒序密码 143

3.7.2 栅栏密码 143

3.7.3 图形密码 143

3.7.4 列转置密码 145

3.8 代码密码 147

3.9 机械密码机 149

3.10 一次一密密码体制 153

3.11 单向密码 155

3.11.1 单向密码的基本概念 155

3.11.2 计算机系统中的通行字符和用户的证实 156

3.12 线性反馈移位寄存器 160

3.12.1 基本工作原理 160

3.12.2 举例 162

3.12.3 线性反馈移位寄存器是易破的 164

3.13 序列密码与分组密码 166

3.13.1 序列密码与分组密码的基本概念 166

3.13.2 同步序列密码 170

3.13.3 自同步序列密码 175

3.13.4 分组密码 178

第四章 数据加密标准 183

4.1 数据加密标准的产生和发展 183

4.2 代换--重排密码 185

4.3 DES的加密和解密变换原理 186

4.4 内部变换子密钥的产生 193

4.4.1 加密子密钥的产生 193

4.4.2 解密子密钥的产生 202

4.5.1 非线性变换函数g的作用过程 203

4.5 非线性变换部分的工作原理 203

4.5.2 扩展器E的工作原理 208

4.5.3 代换部件S的工作原理 209

4.6 DES的实现和评价 213

4.7 DES分组密码算法的工作方式 215

4.7.1 分组工作方式 216

4.7.2 输组反馈方式 218

4.7.3 密文反馈方式 220

4.7.4 密文分组链方式 222

5.1 近代密码体制面临的工作环境 225

第五章 分钥密码体制 225

5.2 传统密码体制存在的问题 227

5.3 公钥密码体制和数字签名的基本原理 230

5.4 公钥密钥分配体制 235

5.5 RSA分钥密码体制 238

5.5.1 RSA密码体制的加密和解密方案 238

5.5.2 RSA密码体制中的基本算法 241

5.5.3 举例 243

5.5.4 RSA方案的保密性分析 244

5.6.2 如何利用背包隐藏所传递的信息 247

5.6 密锁背包公钥密码体制 247

5.6.1 什么是背包问题 247

5.6.3 几个简单易解的背包问题举例 248

5.6.4 利用乘同余变换把简单的加法背包变换为密锁背包 250

5.6.5 利用离散对数变换把简单的乘法背包变换为密锁背包 253

5.6.6 利用乘同余变换的多次迭代提高密码体制的保密性 255

5.7 Lu-Lee公钥密码体制 258

5.7.1 Lu-Lee方案的加密和解密算法 258

5.7.3 加密和解密算法为一对互逆变换的证明 260

5.7.2 密钥选择 260

5.7.4 密钥设计方法 262

5.7.5 举例 262

5.7.6 方案的特点 264

5.8 RSA公钥密码体制的一种改进方案 266

5.8.1 RSA公钥密码体制的一种潜在弱点 266

5.8.2 改进方案 268

5.8.3 改进方案的保密性分析 271

5.9 构成准一次一密密码体制的一种设想 275

5.9.1 基本工作模式 275

5.8.4 举例 275

5.9.2 准一次一密微机密码器实现方案 277

5.9.3 由密钥表获取随机密钥序列的若干方法 278

5.9.4 基本密钥的传递方式 279

5.9.5 准一次一密密码体制的保密性讨论 280

5.10 展望 282

6.1.1 节点与链路 284

6.1.2 端--端加密和链路加密方案 284

6.1 加密方案的实施 284

第六章 密钥产生、检验、分配和管理 284

6.1.3 组合实施方案 286

6.2 密钥的产生 287

6.2.1 密钥的分类 287

6.2.2 主机主密钥的产生 288

6.2.3 用户(终端)主密钥的产生 291

6.2.4 密钥加密密钥的产生 291

6.2.5 数据加密密钥的产生 293

6.3 密钥的检验 294

6.3.1 随机性的概念 294

6.3.2 局部随机性的统计检验 296

6.4 密钥的保护 301

6.4.1 密码装置 301

6.4.2 传统密码体制中密钥的保护 303

6.4.3 公钥密码体制中密钥的保护 308

6.4.4 密钥的其它保护措施 309

6.5 会话密钥的分配 312

6.5.1 集中的密钥分配方案 312

6.5.2 多主机系统网络中的密钥分配 314

6.5.3 利用离散指数变换由用户间直接交换会话密钥 315

6.5.4 利用公钥分配实现密钥交换 316

6.5.5 用公用密码体制分配会话密钥 318

6.6 密钥的分散保管 320

6.6.1 基于孙子定理的主密钥分散保管方案 321

6.6.2 同余类方案 327

附录一 复杂性理论 331

A1.1 算法复杂性 331

A1.2 问题复杂性和NP-完全问题 333

A1.3 根据难计算问题构成的密码 336

附录二 RSA公钥密码体制改进方案的Fortran程序 338

参考文献 360

精品推荐