图书介绍

数据保密与安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

数据保密与安全
  • (美)David Salomon著;蔡建,梁志敏译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302104441
  • 出版时间:2005
  • 标注页数:344页
  • 文件大小:30MB
  • 文件页数:368页
  • 主题词:密码术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

数据保密与安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第Ⅰ部分 数据加密3

第1章 单一字母替代密码3

1.1 字母分布3

目录3

1.2 单一字母密码的破译5

1.3 Pigpen密码9

1.4 Polybius单一字母密码9

1.5 扩展单一字母密码10

1.6 Playfair密码10

1.6.1 双重Playfair密码12

1.6.3 Ohaver加密:分层的摩斯码13

1.6.2 Delastelle分层方法13

1.6.4 Delastelle三叶分层方法14

1.7 同音替代密码14

第2章 换位密码17

2.1 一些简单示例17

2.2 循环表示法和密钥21

2.3 旋转模板的换位22

2.4 柱状换位密码24

2.5 双重换位密码25

2.6 两步骤的“ADFGVX”密码27

2.5.1 Myszkowsky密码27

2.5.2 AMSCO密码27

2.7 一种破译换位密码的方法29

2.8 小结32

第3章 多字母替代密码33

3.1 自反密码33

3.2 Porta多字母密码34

3.3 Beaufort密码35

3.4 Trithemius密码36

3.5 Vigenère密码37

3.6 Vigenère密码的破译方法38

3.7 长密钥44

3.8 Vigenère密码的一种变化45

3.9 Gronsfeld密码46

3.10 置换的产生46

3.11 Eyraud密码48

3.12 Hill密码50

3.13 Jefferson多元密码51

3.14 条纹密码54

3.15 多音密码与不定性54

3.16 Polybius多字母密码56

3.17 符合指数57

第4章 随机数60

4.1 人工产生随机数60

4.2 真正的随机数61

4.3 伪随机数发生器64

4.3.1 重排表65

4.3.2 MacLaren-Marsaglia方法65

4.3.3 ACORN算法65

4.3.4 元胞自动机66

4.4 随机性的统计测试68

第5章 Enigma机72

5.1 转子机72

5.2 Enigma机的历史74

5.3 Enigma机的操作原理77

5.4 Enigma编码的破译80

第6章 流密码90

6.1 对称密钥和公钥91

6.2 流密码92

6.3 线性移位寄存器94

6.4 元胞自动机96

6.5 非线性移位寄存器97

6.6 其他流密码101

6.7 动态替代101

6.8 Latin方块组合器103

6.9 SEAL流密码104

6.10 RC4流密码106

第7章 分组密码108

7.1 分组密码108

7.2 Lucifer算法112

7.3 数据加密标准113

7.3.1 DES的安全性问题120

7.3.2 针对DES的比赛122

7.3.3 三重数据加密算法123

7.4 Blowfish密码124

7.5 国际数据加密算法(IDEA)127

7.6 RC5算法130

7.7 Rijndael算法131

第8章 公钥密码术142

8.1 Diffie-Hellman-Merkle密钥142

8.2 公钥密码术144

8.3 RSA密码术144

8.4 Rabin公钥方法147

8.5 El Gamal公钥方法148

8.6 PGP技术149

8.7 共享秘密的门限方案150

8.8 四个要素155

8.9 身份验证156

8.9.1 Feige-Fiat-Shamir协议158

8.9.2 Guillou-Quisquater协议159

8.9.3 Schnorr身份验证协议159

8.10 椭圆曲线密码术160

8.10.1 Diffie-Hellman密钥交换160

8.10.3 实数域上的椭圆曲线161

8.10.2 椭圆曲线数字签名算法161

8.10.4 椭圆曲线群166

8.10.5 有限域上的椭圆曲线167

8.10.6 GF(p)上的椭圆曲线群168

8.10.7 GF(2m)上的椭圆曲线群170

8.10.8 椭圆曲线的一些示例172

第9章 量子密码术174

第Ⅱ部分 数据隐藏183

第10章 文本中的数据隐藏183

10.1 基本特性184

10.2 数据隐藏的应用186

10.3 水印188

10.4 直观的方法188

10.5 简单的数字方法190

10.6 文本中的数据隐藏191

10.7 无害文本193

10.8 Mimic函数196

第11章 图像中的数据隐藏201

11.1 LSB编码201

11.2 BPCS隐写术209

11.3 无损数据隐藏213

11.3.1 JPEG图像中的无损数据隐藏216

11.3.2 GIF图像中的无损数据隐藏218

11.4 扩频隐写术220

11.5 量化数据的隐藏222

11.6 Patchwork方法223

11.7 图像中的签名查找224

11.8 变换域方法225

11.9 JPEG图像中的鲁棒数据隐藏227

11.10 鲁棒的频域水印方法232

11.11 检测恶意的干扰235

11.12 小波方法236

11.13 Kundur-Hatzinakos水印法一241

11.14 Kundur-Hatzinakos水印法二242

11.15 二值图像中的数据隐藏244

11.16 Zhao-Koch方法244

11.17 Wu-Lee方法246

11.18 CPT方法247

11.19 TP方法250

11.20 传真图像中的数据隐藏253

第12章 数据隐藏的其他方法255

12.1 乐谱的保护255

12.2 MPEG-2视频文件中的数据隐藏256

12.3 数字音频259

12.4 人类的听觉系统261

12.5 时域中的音频水印264

12.6 回波隐藏266

12.7 隐写文件系统268

12.7.1 利用异或运算269

12.7.2 另一种途径271

12.8 也许达到极限的隐写术272

12.9 公钥隐写术273

12.10 目前的隐写术软件273

12.10.3 S-Tools软件274

12.10.1 Stego软件274

12.10.2 Hide and seek软件274

12.10.4 MandelSteg软件275

第Ⅲ部分 基本的资源279

附录A 卷积279

A.1 一维卷积279

A.2 二维卷积282

附录B 散列法285

B.1 散列表285

B.2 散列函数286

B.3 冲突处理287

B.4 安全散列函数288

附录C 循环冗余码290

附录D Galois域292

D.1 域的定义和运算292

D.2 GF(256)与Rijndael算法298

D.3 多项式运算301

附录E 练习答案303

密码术时间表317

术语表324

参考文献332

热门推荐