图书介绍
信息加密技术【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 卢铁城编著 著
- 出版社: 成都:四川科学技术出版社
- ISBN:7536413750
- 出版时间:1989
- 标注页数:366页
- 文件大小:11MB
- 文件页数:379页
- 主题词:
PDF下载
下载说明
信息加密技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 近代信息加密技术的数论基础1
1.1 引言1
1.2 整数的整除性3
1.2.1 整除性3
1.2.2 素数12
1.2.3 费马数20
1.2.4 麦什涅数21
1.3.1 同余的定义和性质23
1.3 同余23
1.3.2 同余方程的解30
1.3.3 一次同余方程32
1.3.4 欧拉函数φ(n)41
1.4 平方剩余45
1.4.1 平方乘余和平方非乘余45
1.4.2 勒让德符号49
1.4.3 互倒定律56
1.4.4 雅可比符号59
1.5.1 阶数的定义和性质65
1.5 原根65
1.5.2 原根的定义和性质68
1.5.3 原根的个数和求法72
1.6 幂剩余函数75
1.7 模?运算的进一步讨论--群、环、域的基本概念78
1.8 系数取自一个域上的多项式84
1.8.1 多项式的加法和乘法84
1.8.2 多项式的取模运算87
1.8.3 GF(qn)域91
1.8.4 GF(2n)域上的计算92
第二章 信息加密技术中的常用基本算法99
2.1 欧几里德算法99
2.2 高次幂和高次幂剩余的算法101
2.2.1 高次幂的计算101
2.2.2 高次幂剩余的计算102
2.3 建立素数表的算法104
2.4 因数分解算法105
2.5 判别平方剩余和平方非剩余的算法108
2.6 找原根的算法109
2.7 大素数的快速判别算法111
3.1 信息加密技术的重要性114
第三章 信息加密的基本方法114
3.2 密码通信的基本模型116
3.3 对密码体制的基本要求119
3.4 单表密码123
3.4.1 加法密码123
3.4.2 乘法密码126
3.4.3 仿射密码127
3.4.4 随机代换密码128
3.4.5 密码词组密码128
3.4.6 密码分析的统计方法129
3.5 多表密码131
3.6 多字母代换体系137
3.7 换位密码142
3.7.1 倒序密码143
3.7.2 栅栏密码143
3.7.3 图形密码143
3.7.4 列转置密码145
3.8 代码密码147
3.9 机械密码机149
3.10 一次一密密码体制153
3.11 单向密码155
3.11.1 单向密码的基本概念155
3.11.2 计算机系统中的通行字符和用户的证实156
3.12 线性反馈移位寄存器160
3.12.1 基本工作原理160
3.12.2 举例162
3.12.3 线性反馈移位寄存器是易破的164
3.13 序列密码与分组密码166
3.13.1 序列密码与分组密码的基本概念166
3.13.2 同步序列密码170
3.13.3 自同步序列密码175
3.13.4 分组密码178
第四章 数据加密标准183
4.1 数据加密标准的产生和发展183
4.2 代换--重排密码185
4.3 DES的加密和解密变换原理186
4.4 内部变换子密钥的产生193
4.4.1 加密子密钥的产生193
4.4.2 解密子密钥的产生202
4.5.1 非线性变换函数g的作用过程203
4.5 非线性变换部分的工作原理203
4.5.2 扩展器E的工作原理208
4.5.3 代换部件S的工作原理209
4.6 DES的实现和评价213
4.7 DES分组密码算法的工作方式215
4.7.1 分组工作方式216
4.7.2 输组反馈方式218
4.7.3 密文反馈方式220
4.7.4 密文分组链方式222
5.1 近代密码体制面临的工作环境225
第五章 分钥密码体制225
5.2 传统密码体制存在的问题227
5.3 公钥密码体制和数字签名的基本原理230
5.4 公钥密钥分配体制235
5.5 RSA分钥密码体制238
5.5.1 RSA密码体制的加密和解密方案238
5.5.2 RSA密码体制中的基本算法241
5.5.3 举例243
5.5.4 RSA方案的保密性分析244
5.6.2 如何利用背包隐藏所传递的信息247
5.6 密锁背包公钥密码体制247
5.6.1 什么是背包问题247
5.6.3 几个简单易解的背包问题举例248
5.6.4 利用乘同余变换把简单的加法背包变换为密锁背包250
5.6.5 利用离散对数变换把简单的乘法背包变换为密锁背包253
5.6.6 利用乘同余变换的多次迭代提高密码体制的保密性255
5.7 Lu-Lee公钥密码体制258
5.7.1 Lu-Lee方案的加密和解密算法258
5.7.3 加密和解密算法为一对互逆变换的证明260
5.7.2 密钥选择260
5.7.4 密钥设计方法262
5.7.5 举例262
5.7.6 方案的特点264
5.8 RSA公钥密码体制的一种改进方案266
5.8.1 RSA公钥密码体制的一种潜在弱点266
5.8.2 改进方案268
5.8.3 改进方案的保密性分析271
5.9 构成准一次一密密码体制的一种设想275
5.9.1 基本工作模式275
5.8.4 举例275
5.9.2 准一次一密微机密码器实现方案277
5.9.3 由密钥表获取随机密钥序列的若干方法278
5.9.4 基本密钥的传递方式279
5.9.5 准一次一密密码体制的保密性讨论280
5.10 展望282
6.1.1 节点与链路284
6.1.2 端--端加密和链路加密方案284
6.1 加密方案的实施284
第六章 密钥产生、检验、分配和管理284
6.1.3 组合实施方案286
6.2 密钥的产生287
6.2.1 密钥的分类287
6.2.2 主机主密钥的产生288
6.2.3 用户(终端)主密钥的产生291
6.2.4 密钥加密密钥的产生291
6.2.5 数据加密密钥的产生293
6.3 密钥的检验294
6.3.1 随机性的概念294
6.3.2 局部随机性的统计检验296
6.4 密钥的保护301
6.4.1 密码装置301
6.4.2 传统密码体制中密钥的保护303
6.4.3 公钥密码体制中密钥的保护308
6.4.4 密钥的其它保护措施309
6.5 会话密钥的分配312
6.5.1 集中的密钥分配方案312
6.5.2 多主机系统网络中的密钥分配314
6.5.3 利用离散指数变换由用户间直接交换会话密钥315
6.5.4 利用公钥分配实现密钥交换316
6.5.5 用公用密码体制分配会话密钥318
6.6 密钥的分散保管320
6.6.1 基于孙子定理的主密钥分散保管方案321
6.6.2 同余类方案327
附录一 复杂性理论331
A1.1 算法复杂性331
A1.2 问题复杂性和NP-完全问题333
A1.3 根据难计算问题构成的密码336
附录二 RSA公钥密码体制改进方案的Fortran程序338
参考文献360
热门推荐
- 998397.html
- 1606926.html
- 1248488.html
- 1293358.html
- 1600135.html
- 42326.html
- 2908698.html
- 1344852.html
- 155177.html
- 3351533.html
- http://www.ickdjs.cc/book_654158.html
- http://www.ickdjs.cc/book_1981974.html
- http://www.ickdjs.cc/book_2743618.html
- http://www.ickdjs.cc/book_2097463.html
- http://www.ickdjs.cc/book_1651215.html
- http://www.ickdjs.cc/book_1183451.html
- http://www.ickdjs.cc/book_3006190.html
- http://www.ickdjs.cc/book_1818526.html
- http://www.ickdjs.cc/book_2197158.html
- http://www.ickdjs.cc/book_1261173.html