图书介绍
经典密码学与现代密码学pdf电子书版本下载
- (美)Richard Spillman著;叶阮健,曹英,张长富译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302107408
- 出版时间:2005
- 标注页数:254页
- 文件大小:51MB
- 文件页数:264页
- 主题词:密码-理论-高等学校-教材
PDF下载
下载说明
经典密码学与现代密码学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码学概论 1
1.0 概述 1
1.1 密码学 1
目录 1
1.2 重要术语 3
1.3 加密法的评价 3
1.4 密码分析法 4
1.5 编码与加密法的历史简介 5
1.6 经典加密法与现代加密法 7
1.7 CAP软件介绍 7
1.8 本章小结 9
习题 10
1.9 重要术语 10
第一部分 经典加密法 15
第2章 经典单码加密法 15
2.0 概述 15
2.1 关键词加密法 15
2.1.1 关键词加密法的分析法 17
2.1.2 频率信息 17
2.1.3 使用CAP软件破解多关键词加密法 20
2.2 仿射加密法 24
2.2.1 仿射加密法的加密分析 24
2.3 多文字加密法 25
2.3.1 多文字加密法的分析 26
2.4 单码加密法的历史简介 27
2.5 本章小结 28
2.6 重要术语 29
习题 29
第3章 经典多码加密法 32
3.0 概述 32
3.1 Vigenere加密法 32
3.1.1 Vigenere加密法分析 34
3.1.2 用CAP分析Vigenere加密法 37
3.2 自动密钥加密法 40
3.2.1 自动密钥加密法的分析 41
3.3 Nihilist加密法 43
3.4 圆柱面加密法 44
3.4.1 Bazeries圆柱面加密法的分析 45
3.5 回转轮加密法 48
3.5.1 Enigma加密法的破解 50
3.5.2 使用CAP软件破解回转轮加密法 51
3.6 加密机的历史简介 52
3.7 本章小结 54
3.8 重要术语 55
习题 56
第4章 经典多图加密法 58
4.0 概述 58
4.1 Playfair加密法 58
4.1.1 Playfair加密法分析 60
4.1.2 用CAP软件分析Playfair加密法 64
4.2 Hill加密法 65
4.2.1 在CAP软件中实现Hill加密法 66
4.2.2 Hill加密法分析 66
4.3 Beale加密法的历史简介 68
4.4 本章小结 71
4.5 重要术语 72
习题 72
第5章 经典换位加密法 74
5.0 概述 74
5.1 置换加密法 75
5.1.1 置换加密法分析 76
5.2 列置换加密法 77
5.2.1 列换位加密法分析 78
5.2.2 使用CAP软件来破解列换位加密法 82
5.3 双重换位加密法 83
5.3.1 双重换位加密法分析 84
5.3.2 使用CAP软件破解双重换位加密法 85
5.4 换位加密法的历史简介 85
5.5 本章小结 87
5.6 重要术语 88
习题 88
6.0.1 计算机的特征 93
6.0 概述 93
第6章 流加密法 93
第二部分 现代加密法 93
6.0.2 XOR逻辑运算 94
6.1 流加密法 95
6.1.1 线性反馈移位寄存器 96
6.1.2 LFSR周期分析 97
6.1.3 随机位测试 99
6.1.4 在CAP软件中实现流加密法 100
6.2 破解流加密法 101
6.2.1 用插入攻击法破解流加密法 101
6.2.2 可能词攻击法一:位串匹配攻击法 102
6.2.3 可能词攻击法二:单词匹配攻击法 104
6.3 其他流加密法的实现 105
6.2.4 使用CAP软件破解流加密法 105
6.3.1 RC4 106
6.3.2 评估RC4 109
6.3.3 A5 109
6.3.4 单元自动操作 110
6.3.5 生成随机数的其他方法 114
6.4 一种不可破解的加密法 114
6.5 实际应用 114
6.6 流加密法历史简介 115
6.7 本章小结 116
习题 117
6.8 重要术语 117
第7章 块加密法 119
7.0 概述 119
7.1 块加密法的模式 120
7.1.1 现代块加密法的模式 121
7.1.2 关于填充问题 122
7.2 乘积加密法 123
7.2.1 块加密法的评估 124
7.3 数据加密标准 124
7.3.1 DES密钥 125
7.3.2 DES的各个阶段 126
7.3.4 CAP软件的DES实现 131
7.3.3 DES的其他实现 131
7.3.5 DES分析 133
7.4 IDEA 143
7.5 高级加密标准 144
7.5.1 Rijndael结构 145
7.5.2 密钥生成 150
7.5.3 AES的操作 151
7.5.4 AES的安全性 151
7.5.5 硬件实现 152
7.5.6 其他候选加密算法 154
7.6 块加密法的使用 158
7.6.1 网络连接概述 159
7.6.2 IPSec 160
7.7 块加密法的历史简介 161
7.8 本章小结 162
7.9 重要术语 163
习题 163
第8章 公钥加密法 166
8.0 概述 166
8.1 公钥的加密解密过程 167
8.2 RSA 168
8.3 数字理论概述 171
8.3.1 反模运算 171
8.3.2 素数问题 172
8.3.3 快速指数计算 175
8.4 CAP软件的RSA实现 176
8.5 RSA分析 177
8.5.1 大整数的因子分解 178
8.5.2 其他的RSA攻击法 180
8.6 ElGamal公钥系统 183
8.6.1 生成器数字 184
8.6.2 用CAP软件来实现ElGamal 185
8.6.3 小结 186
8.7 背包加密法 186
8.7.1 破解背包加密法 188
8.7.2 CAP软件中的背包加密法 190
8.8 椭圆曲线加密法 191
8.8.1 算法评述 193
8.9 公钥加密法的应用 194
8.10 公钥加密法的历史简介 195
8.11 本章小结 195
8.12 重要术语 196
习题 196
第9章 密钥管理、数字签名、散列函数与证书 200
9.0 概述 200
9.1 密钥交换 201
9.1.1 Internet密钥交换过程 203
9.1.2 组密钥 204
9.1.3 广播加密 208
9.2 可靠性 210
9.3 数字签名 212
9.3.1 散列函数 213
9.3.1.1 MD5 214
9.3.1.2 安全散列算法(SHA) 216
9.3.1.3 MD5与SHA-1的比较 218
9.3.1.4 基于块加密法的散列函数 218
9.3.1.5 对散列函数的攻击 219
9.3.1.6 CAP中的散列函数 221
9.3.2 盲签名 222
9.3.3 数字签名标准 225
9.4 公钥基础设施和证书 227
9.4.1 建立证书 228
9.4.2 证书内容 229
9.4.3 使用证书 230
9.4.4 证书的回收 231
9.5 应用 231
9.5.1 智能卡 231
9.5.2 安全套接层 232
9.6 历史回顾 234
9.7 本章小结 235
9.8 重要术语 236
习题 236
10.1 量子系统概述 243
10.1.1 量子位 243
第三部分 密码学的未来 243
10.0 概述 243
第10章 量子密码学 243
10.1.2 量子物理的世界 244
10.2 量子因子分解 246
10.3 量子密钥管理 248
10.3.1 窃听 250
10.3.2 实验验证 252
10.4 本章小结 252
10.5 重要术语 253
习题 253