图书介绍

密码编码与信息安全 C++实践PDF|Epub|txt|kindle电子书版本网盘下载

密码编码与信息安全 C++实践
  • 王静文,吴晓艺编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302394112
  • 出版时间:2015
  • 标注页数:343页
  • 文件大小:38MB
  • 文件页数:357页
  • 主题词:密码-加密技术;信息安全-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码编码与信息安全 C++实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述1

1.1 密码学简介1

1.2 信息安全遇到的威胁3

1.3 密码编码和信息安全提供的服务4

1.4 习题5

第1部分 古典密码9

第2章 古典密码编码技术9

2.1 单表代替密码9

2.1.1 单表代替密码编码原理9

2.1.2 单表代替密码算法实现9

2.2 移位密码12

2.2.1 移位密码算法原理12

2.2.2 移位密码算法实现12

2.3 乘数密码13

2.3.1 乘数密码算法原理13

2.3.2 扩展的欧几里得算法14

2.3.3 乘数密码算法实现17

2.3.4 扩展的欧几里得算法的实现18

2.4 多表代替密码19

2.4.1 维吉尼亚密码原理20

2.4.2 维吉尼亚密码实现21

2.4.3 希尔密码的原理24

2.4.4 希尔密码的实现26

2.5 习题与实践题30

2.5.1 习题30

2.5.2 实践题31

第2部分 现代对称密码35

第3章 S-DES算法35

3.1 S-DES算法原理35

3.2 S-DES密钥的生成35

3.3 S-DES加密与解密过程36

3.4 S-DES算法实现39

3.5 Feistel密码结构46

3.6 习题与实践题47

3.6.1 习题47

3.6.2 实践题48

第4章 DES算法49

4.1 DES算法原理49

4.2 DES密钥生成50

4.3 DES算法加密过程51

4.4 DES算法实现54

4.4.1 初始化数据56

4.4.2 生成子密钥59

4.4.3 加密和解密61

4.5 DES算法的变种65

4.5.1 三重DES算法66

4.5.2 独立子密钥的DES算法66

4.6 习题与实践题66

4.6.1 习题66

4.6.2 实践题67

第5章 AES算法68

5.1 置换-组合结构68

5.2 AES算法原理69

5.3 AES密钥生成74

5.4 AES算法实现77

5.4.1 数据初始化79

5.4.2 轮密钥计算83

5.4.3 AES加密过程的实现86

5.4.4 AES解密过程的实现90

5.5 习题与实践题92

5.5.1 习题92

5.5.2 实践题92

第6章 IDEA算法93

6.1 IDEA算法原理93

6.1.1 IDEA算法的基本结构93

6.1.2 IDEA算法的加密过程93

6.1.3 子密钥的生成95

6.2 IDEA算法实现96

6.2.1 数据初始化97

6.2.2 密钥生成98

6.2.3 加密过程和解密过程的实现101

6.2.4 程序测试103

6.3 习题与实践题104

6.3.1 习题104

6.3.2 实践题105

第7章 Blowfish算法106

7.1 Blowfish算法原理106

7.1.1 Blowfish算法的加解密过程106

7.1.2 Blowfish算法的密钥生成107

7.2 Blowfish算法实现108

7.2.1 加密和解密的实现109

7.2.2 数据初始化111

7.2.3 程序测试117

7.3 习题与实践题118

7.3.1 习题118

7.3.2 实践题118

第8章 CAST-128算法119

8.1 CAST-128算法原理119

8.1.1 CAST-128算法的加密过程119

8.1.2 CAST-128算法的子密钥生成120

8.2 CAST-128算法实现122

8.2.1 密钥生成123

8.2.2 加密和解密127

8.2.3 数据初始化和程序测试130

8.3 习题与实践题139

8.3.1 习题139

8.3.2 实践题139

第9章 分组密码模式140

9.1 电子密码本模式140

9.2 密码分组链接模式141

9.3 明文密码分组链接模式142

9.4 密码反馈模式142

9.5 输出反馈模式144

9.6 计数器模式145

9.7 填充146

9.8 习题与实践题148

9.8.1 习题148

9.8.2 实践题148

第10章 A5算法149

10.1 序列密码原理149

10.1.1 基本原理149

10.1.2 线性反馈移位寄存器150

10.2 A5/1算法原理152

10.3 A5/1算法实现154

10.3.1 A5/1算法实现的基本结构154

10.3.2 A5/1算法具体实现156

10.3.3 测试160

10.4 习题与实践题161

10.4.1 习题161

10.4.2 实践题161

第11章 RC4算法163

11.1 RC4算法原理163

11.2 RC4算法实现165

11.2.1 RC4算法实现的基本结构165

11.2.2 初始化166

11.2.3 加密和解密168

11.2.4 RC4算法测试169

11.3 习题与实践题171

11.3.1 习题171

11.3.2 实践题171

第12章 RC5算法172

12.1 RC5算法原理172

12.1.1 RC5加密和解密的基本原理172

12.1.2 RC5密钥生成173

12.2 RC5算法实现175

12.2.1 RC5算法实现的基本结构175

12.2.2 密钥生成176

12.2.3 加密和解密过程的实现178

12.2.4 RC5算法测试179

12.3 习题与实践题180

12.3.1 习题180

12.3.2 实践题180

第13章 RC6算法181

13.1 RC6算法原理181

13.1.1 RC6算法的加密和解密181

13.1.2 RC6算法的密钥生成182

13.2 RC6算法实现183

13.2.1 RC6算法实现的基本结构183

13.2.2 密钥生成185

13.2.3 加密和解密的实现186

13.2.4 RC6算法测试188

13.3 习题与实践题190

13.3.1 习题190

13.3.2 实践题190

第3部分 公钥密码算法193

第14章 RSA算法193

14.1 基础知识193

14.1.1 计算复杂性理论193

14.1.2 中国剩余定理194

14.1.3 Euler函数195

14.1.4 Euler定理和Fermat小定理195

14.1.5 模运算196

14.2 素数与素性测试197

14.2.1 Rabin-Miller素性检测法198

14.2.2 Solovag-Strassen素性检测法199

14.2.3 Lehmann素性检测法201

14.2.4 AKS素性检测法202

14.3 大数运算203

14.3.1 大数运算的基本方法203

14.3.2 基于32位进制的大数运算方法203

14.4 RSA公钥密码算法原理208

14.5 RSA公钥加密算法实现209

14.5.1 大数运算的实现209

14.5.2 素性检测的实现230

14.5.3 RSA算法的实现234

14.5.4 RSA加密算法测试238

14.6 习题与实践题239

14.6.1 习题239

14.6.2 实践题239

第15章 Diffie-Hellman密钥交换算法243

15.1 Diffie-Hellman算法原理243

15.1.1 Diffie-Hellman密钥交换算法基础243

15.1.2 Diffie-Hellman密钥交换算法计算过程244

15.2 Diffie-Hellman算法实现246

15.2.1 生成素数p248

15.2.2 本原根的生成249

15.2.3 密钥生成251

15.2.4 Diffie-Hellman算法测试253

15.3 习题与实践题254

15.3.1 习题254

15.3.2 实践题254

第16章 Elgamal加密算法255

16.1 Elgamal加密算法原理255

16.2 Elgamal加密算法实现256

16.2.1 密钥的生成与解密的实现256

16.2.2 加密的实现262

16.2.3 算法测试265

16.3 习题与实践题267

16.3.1 习题267

16.3.2 实践题267

第4部分 散列函数271

第17章 MD4算法与MD5算法271

17.1 散列算法基础271

17.1.1 散列算法的基本概念271

17.1.2 散列算法的使用方法273

17.2 MD4算法原理275

17.3 MD4算法实现278

17.3.1 MD4算法实现的基本结构278

17.3.2 数据初始化280

17.3.3 辅助函数的实现281

17.3.4 哈希值计算过程的实现284

17.3.5 测试与输出287

17.4 MD5算法原理289

17.5 MD5算法实现291

17.5.1 MD5算法实现的基本结构291

17.5.2 数据初始化293

17.5.3 辅助函数的实现293

17.5.4 哈希值计算过程的实现295

17.5.5 测试与输出297

17.6 习题与实践题298

17.6.1 习题298

17.6.2 实践题298

第18章 SHA-1算法299

18.1 SHA-1算法原理299

18.2 SHA-1算法实现302

18.2.1 SHA-1算法实现的基本结构302

18.2.2 数据初始化303

18.2.3 哈希值计算过程的实现305

18.2.4 测试与输出309

18.3 习题与实践题310

18.3.1 习题310

18.3.2 实践题310

第19章 RIPEMD-160算法311

19.1 RIPEMD-160算法原理311

19.2 RIPEMD-160算法实现314

19.2.1 RIPEMD-160算法实现的基本结构314

19.2.2 数据初始化316

19.2.3 辅助函数的实现317

19.2.4 哈希值计算过程的实现320

19.2.5 测试与输出325

19.3 习题与实践题327

19.3.1 习题327

19.3.2 实践题327

第5部分 数字签名331

第20章 数字签名331

20.1 数字签名概述331

20.2 RSA数字签名方案332

20.3 Elgamal数字签名方案333

20.4 DSA数字签名方案335

20.5 盲签名337

20.5.1 盲签名基本原理337

20.5.2 RSA盲签名338

20.6 习题与实践题338

20.6.1 习题338

20.6.2 实践题339

参考文献340

热门推荐