您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
密码算法应用实践
字数: 352000
装帧: 平装
出版社: 电子工业出版社
作者: 文仲慧 等 著
出版日期: 2019-09-01
商品条码: 9787121353901
版次: 1
开本: 16开
页数: 238
出版年份: 2019
定价:
¥68
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
信息安全对密码提出了越来越高的要求。作为密码学重要组成部分的密码体制,近十几年来取得了长足的发展。本书根据密码的加密原理,分为4章,即分组密码、Hash函数、序列密码、P1363公钥标准简介,通过图表的方式对每种加密算法的原理进行了展示,并给出了部分加密算法的伪代码,具有很强的实用性。
目录
第1章 分组密码 1
1.1 数据加密标准和分组密码的四种工作方式 1
1.1.1 DES加密算法的研制经过 1
1.1.2 DES加密算法 1
1.1.3 DES的工作方式 7
1.1.4 DES加密思想和特点 9
1.2 Lucifer加密算法(DES前身) 10
1.3 NewDES加密算法 12
1.3.1 NewDES加/脱密编制 13
1.3.2 非线性函数f的选取 15
1.4 DES加密算法的变型 16
1.4.1 多重DES加密算法 16
1.4.2 子密钥独立的DES加密算法 16
1.4.3 S盒可选的DES加密算法 16
1.4.4 S盒可变的DES加密算法 16
1.4.5 CRYPT(3)加密算法 17
1.4.6 广义的DES(GDES)加密算法 17
1.4.7 DESX加密算法 18
1.4.8 Ladder-DES加密算法 18
1.5 FEAL加密算法 19
1.5.1 层函数F 20
1.5.2 层密钥生成规律 20
1.6 LOKI加密算法 22
1.6.1 LOKI89加密算法 22
1.6.2 LOKI91加密算法 25
1.7 GOST加密算法 28
1.8 BLOWFISH加密算法 29
1.9 Khufu和Khafre快速软件加密算法 31
1.10 CAST加密算法 33
1.10.1 CAST-128加密算法 33
1.10.2 CAST-256加密算法 36
1.11 ICE加密算法 45
1.12 MISTY算法 47
1.13 TEA加密算法 51
1.14 RC5和RC6加密算法 52
1.14.1 RC5加密算法 53
1.14.2 RC6加密算法 54
1.15 RC2加密算法 55
1.16 MacGuffin加密算法 57
1.17 SKIPJACK加密算法 60
1.18 BEAR和LION加密算法 65
1.19 基于伪随机函数和Hash函数构造分组密码 66
1.19.1 DES加密算法 66
1.19.2 Phil Karn加密算法 67
1.19.3 Luby-Rackoff加密算法 68
1.19.4 Stefan Lucks加密算法 68
1.20 IDEA加密算法 70
1.21 REDOC-Ⅱ和REDOC-Ⅲ加密算法 73
1.21.1 REDOC-Ⅱ加密算法 73
1.21.2 REDOC-Ⅲ加密算法 75
1.22 SAFERK-64和SAFER+加密算法 76
1.22.1 SAFERK-64加密算法 76
1.22.2 SAFER+加密算法 79
1.23 3-Way加密算法 81
1.24 SHARK加密算法 82
1.25 SQUARE加密算法 84
1.26 MMB加密算法 87
1.27 XMX加密算法 88
1.28 Madryga加密算法 89
1.29 FBCP加密算法 91
1.30 VINO加密算法 93
1.31 MULTI2加密算法 97
1.32 非线性奇偶电路密码体制 99
1.33 CRYPTON加密算法 105
1.34 DEAL加密算法 111
1.35 DFC加密算法 114
1.36 E2加密算法 118
1.37 FROG加密算法 125
1.37.1 FROG算法加/脱密过程 126
1.37.2 密钥设置 129
1.38 HPC加密算法 131
1.38.1 符号、约定及常数 131
1.38.2 密钥设置 132
1.38.3 子密钥 134
1.39 MAGENTA加密算法 145
1.40 MARS加密算法 146
1.41 Rijndael加密算法 154
1.42 Serpent加密算法 157
1.43 Twofish加密算法 161
第2章 Hash函数 169
2.1 安全压缩算法SHA 169
2.2 消息压缩值算法RIPEMD-160 170
2.3 消息压缩值算法MD2 173
2.4 消息压缩值算法MD4 175
2.5 消息压缩值算法MD5 177
第3章 序列密码 181
3.1 A5加密算法 181
3.2 RC4加密算法 183
3.3 ISAAC加密算法 184
3.4 FISH加密算法 186
3.5 PIKE加密算法 186
3.6 TWOPRIME加密算法 187
3.7 密钥自动变化的字加密算法WAKE 190
3.8 SEAL加密算法 193
3.9 现代圆盘密码 195
3.10 HKM/HFX传真加密系统 197
3.11 PKZIP加密算法 202
3.12 CA自动机在序列密码乱源中的应用 203
3.12.1 基本概念和定义 203
3.12.2 CA乱数发生器 205
第4章 P1363公钥标准简介 211
4.1 RSA方案(IF/ES) 212
4.2 共同密钥生成方案 214
4.3 数字签名方案和校验方法 218
4.3.1 建立在IF之上的可逆方案 218
4.3.2 建立在IF之上的不可逆方案 221
4.3.3 建立在DL或EC之上的不可逆方案 223
4.4 密钥交换算法KEA 226
附录A S盒 231
附录B E函数与加/脱密的伪代码 235
参考文献 239
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网