首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 密码算法应用实践
内容
目录
章 分组密码 1
1.1 数据加密标准和分组密码的四种工作方式 1
1.1.1 DES加密算法的研制经过 1
1.1.2 DES加密算法 1
1.1.3 DES的工作方式 7
1.1.4 DES加密思想和特点 9
1.2 Lucifer加密算法(DES前身) 10
1.3 NewDES加密算法 12
1.3.1 NewDES加/脱密编制 13
1.3.2 非线性函数f的选取 15
1.4 DES加密算法的变型 16
1.4.1 多重DES加密算法 16
1.4.2 子密钥独立的DES加密算法 16
1.4.3 S盒可选的DES加密算法 16
1.4.4 S盒可变的DES加密算法 16
1.4.5 CRYPT(3)加密算法 17
1.4.6 广义的DES(GDES)加密算法 17
1.4.7 DESX加密算法 18
1.4.8 Ladder-DES加密算法 18
1.5 FEAL加密算法 19
1.5.1 层函数F 20
1.5.2 层密钥生成规律 20
1.6 LOKI加密算法 22
1.6.1 LOKI89加密算法 22
1.6.2 LOKI91加密算法 25
1.7 GOST加密算法 28
1.8 BLOWFISH加密算法 29
1.9 Khufu和Khafre快速软件加密算法 31
1.10 CAST加密算法 33
1.10.1 CAST-128加密算法 33
1.10.2 CAST-256加密算法 36
1.11 ICE加密算法 45
1.12 MISTY算法 47
1.13 TEA加密算法 51
1.14 RC5和RC6加密算法 52
1.14.1 RC5加密算法 53
1.14.2 RC6加密算法 54
1.15 RC2加密算法 55
1.16 MacGuffin加密算法 57
1.17 SKIPJACK加密算法 60
1.18 BEAR和LION加密算法 65
1.19 基于伪随机函数和Hash函数构造分组密码 66
1.19.1 DES加密算法 66
1.19.2 Phil Karn加密算法 67
1.19.3 Luby-Rackoff加密算法 68
1.19.4 Stefan Lucks加密算法 68
1.20 IDEA加密算法 70
1.21 REDOC-Ⅱ和REDOC-Ⅲ加密算法 73
1.21.1 REDOC-Ⅱ加密算法 73
1.21.2 REDOC-Ⅲ加密算法 75
1.22 SAFERK-64和SAFER+加密算法 76
1.22.1 SAFERK-64加密算法 76
1.22.2 SAFER+加密算法 79
1.23 3-Way加密算法 81
1.24 SHARK加密算法 82
1.25 SQUARE加密算法 84
1.26 MMB加密算法 87
1.27 XMX加密算法 88
1.28 Madryga加密算法 89
1.29 FBCP加密算法 91
1.30 VINO加密算法 93
1.31 MULTI2加密算法 97
1.32 非线性奇偶电路密码体制 99
1.33 CRYPTON加密算法 105
1.34 DEAL加密算法 111
1.35 DFC加密算法 114
1.36 E2加密算法 118
1.37 FROG加密算法 125
1.37.1 FROG算法加/脱密过程 126
1.37.2 密钥设置 129
1.38 HPC加密算法 131
1.38.1 符号、约定及常数 131
1.38.2 密钥设置 132
1.38.3 子密钥 134
1.39 MAGENTA加密算法 145
1.40 MARS加密算法 146
1.41 Rijndael加密算法 154
1.42 Serpent加密算法 157
1.43 Twofish加密算法 161
第2章 Hash函数 169
2.1 安全压缩算法SHA 169
2.2 消息压缩值算法RIPEMD-160 170
2.3 消息压缩值算法MD2 173
2.4 消息压缩值算法MD4 175
2.5 消息压缩值算法MD5 177
第3章 序列密码 181
3.1 A5加密算法 181
3.2 RC4加密算法 183
3.3 ISAAC加密算法 184
3.4 FISH加密算法 186
3.5 PIKE加密算法 186
3.6 TWOPRIME加密算法 187
3.7 密钥自动变化的字加密算法WAKE 190
3.8 SEAL加密算法 193
3.9 现代圆盘密码 195
3.10 HKM/HFX传真加密系统 197
3.11 PKZIP加密算法 202
3.12 CA自动机在序列密码乱源中的应用 203
3.12.1 基本概念和定义 203
3.12.2 CA乱数发生器 205
第4章 P1363公钥标准简介 211
4.1 RSA方案(IF/ES) 212
4.2 共同密钥生成方案 214
4.3 数字签名方案和校验方法 218
4.3.1 建立在IF之上的可逆方案 218
4.3.2 建立在IF之上的不可逆方案 221
4.3.3 建立在DL或EC之上的不可逆方案 223
4.4 密钥交换算法KEA 226
附录A S盒 231
附录B E函数与加/脱密的伪代码 235
参考文献 239
内容推荐
信息安全对密码提出了越来越高的要求。作为密码学重要组成部分的密码体制,近十几年来取得了长足的发展。本书根据密码的加密原理,分为4章,即分组密码、Hash函数、序列密码、P1363公钥标准简介,通过图表的方式对每种加密算法的原理进行了展示,并给出了部分加密算法的伪代
标签
缩略图
书名 密码算法应用实践
副书名
原作名
作者 文仲慧等编
译者
编者 文仲慧//何桂忠//周明波//牛传涛//张海黎
绘者
出版社 电子工业出版社
商品编码(ISBN) 9787121353901
开本 24cm
页数 238
版次 1
装订 平装
字数 352000
出版时间 2019-09-01
首版时间 2019-09-01
印刷时间 2019-09-01
正文语种 CHI
读者对象 密码算法研究人员
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 科学技术-自然科学-物理
图书小类
重量 398
CIP核字 2018252765
中图分类号 TN918.1
丛书名 网络空间安全系列丛书
印张 15.75
印次 1
出版地 北京
234
185
24cm
整理
媒质
用纸
是否注音
影印版本
出版商国别 CN
是否套装
著作权合同登记号
版权提供者
定价 68.00
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/10 4:48:09