导航:首页 > 编程大全 > 图解密码技术下载

图解密码技术下载

发布时间:2023-09-17 11:22:59

密码学算法有哪些经典的书值得推荐

《图解密码技术》

目录

第1部分密码1
第1章环游密码世界3
1.1本章学习的内容4
1.2密码4
1.2.1Alice与Bob4
1.2.2发送者、接收者和窃.听者4
1.2.3加密与解密6
1.2.4密码保证了消息的机密性7
1.2.5破译7
1.3对称密码与公钥密码8
1.3.1密码算法8
1.3.2密钥8
1.3.3对称密码与公钥密码9
1.3.4混合密码系统10
1.4其他密码技术10
1.4.1单向散列函数10
1.4.2消息认证码10
1.4.3数字签名11
1.4.4伪随机数生成器11
1.5密码学家的工具箱12
1.6隐写术与数字水印13
1.7密码与信息安全常识14
1.7.1不要使用保密的密码算法14
1.7.2使用低强度的密码比不进行任何加密更危险15
1.7.3任何密码总有一天都会被破解15
1.7.4密码只是信息安全的一部分16
1.8本章小结16
1.9小测验的答案17
第2章历史上的密码——写一篇别人看不懂的文章19
2.1本章学习的内容20
2.2恺撒密码20
2.2.1什么是恺撒密码21
2.2.2恺撒密码的加密21
2.2.3恺撒密码的解密22
2.2.4用暴力破解来破译密码23
2.3简单替换密码24
2.3.1什么是简单替换密码24
2.3.2简单替换密码的加密25
2.3.3简单替换密码的解密26
2.3.4简单替换密码的密钥空间26
2.3.5用频率分析来破译密码26
2.4Enigma31
2.4.1什么是Enigma31
2.4.2用Enigma进行加密通信31
2.4.3Enigma的构造32
2.4.4Enigma的加密34
2.4.5每日密码与通信密码36
2.4.6避免通信错误36
2.4.7Enigma的解密36
2.4.8Enigma的弱点38
2.4.9Enigma的破译38
2.5思考40
2.6本章小结41
2.7小测验的答案42
第3章对称密码(共享密钥密码)——用相同的密钥进行加密和解密45
3.1炒鸡蛋与对称密码46
3.2本章学习的内容46
3.3从文字密码到比特序列密码46
3.3.1编码46
3.3.2XOR47
3.4一次性密码本——绝对不会被破译的密码50
3.4.1什么是一次性密码本50
3.4.2一次性密码本的加密50
3.4.3一次性密码本的解密51
3.4.4一次性密码本是无法破译的51
3.4.5一次性密码本为什么没有被使用52
3.5DES53
3.5.1什么是DES53
3.5.2加密和解密54
3.5.3DES的结构(Feistel网络)54
3.5.4差分分析与线性分析60
3.6三重DES61
3.6.1什么是三重DES61
3.6.2三重DES的加密61
3.6.3三重DES的解密63
3.6.4三重DES的现状64
3.7AES的选定过程65
3.7.1什么是AES65
3.7.2AES的选拔过程65
3.7.3AES最终候选算法的确定与AES的最终确定66
3.8Rijndael66
3.8.1什么是Rijndael66
3.8.2Rijndael的加密和解密67
3.8.3Rijndael的破译71
3.8.4应该使用哪种对称密码呢71
3.9本章小结72
3.10小测验的答案73
第4章分组密码的模式——分组密码是如何迭代的75
4.1本章学习的内容76
4.2分组密码的模式77
4.2.1分组密码与流密码77
4.2.2什么是模式77
4.2.3明文分组与密文分组78
4.2.4主动攻击者Mallory78
4.3ECB模式79
4.3.1什么是ECB模式79
4.3.2ECB模式的特点80
4.3.3对ECB模式的攻击80
4.4CBC模式82
4.4.1什么是CBC模式82
4.4.2初始化向量83
4.4.3CBC模式的特点84
4.4.4对CBC模式的攻击84
4.4.5填充提示攻击86
4.4.6对初始化向量(IV)进行攻击86
4.4.7CBC模式的应用实例86
4.5CFB模式88
4.5.1什么是CFB模式88
4.5.2初始化向量89
4.5.3CFB模式与流密码89
4.5.4CFB模式的解密90
4.5.5对CFB模式的攻击90
4.6OFB模式91
4.6.1什么是OFB模式91
4.6.2初始化向量92
4.6.3CFB模式与OFB模式的对比92
4.7CTR模式93
4.7.1计数器的生成方法95
4.7.2OFB模式与CTR模式的对比95
4.7.3CTR模式的特点95
4.7.4错误与机密性96
4.8应该使用哪种模式呢96
4.9本章小结97
4.10小测验的答案98
第5章公钥密码——用公钥加密,用私钥解密101
5.1投币寄物柜的使用方法102
5.2本章学习的内容102
5.3密钥配送问题102
5.3.1什么是密钥配送问题102
5.3.2通过事先共享密钥来解决104
5.3.3通过密钥分配中心来解决105
5.3.4通过Diffie-Hellman密钥交换来解决密钥配送问题106
5.3.5通过公钥密码来解决密钥配送问题106
5.4公钥密码107
5.4.1什么是公钥密码107
5.4.2公钥密码的历史108
5.4.3公钥通信的流程108
5.4.4各种术语110
5.4.5公钥密码无法解决的问题110
5.5时钟运算110
5.5.1加法111
5.5.2减法113
5.5.3乘法114
5.5.4除法114
5.5.5乘方118
5.5.6对数118
5.5.7从时钟指针到RSA119
5.6RSA120
5.6.1什么是R
......

⑵ 《程序员的数学》pdf下载在线阅读,求百度网盘云资源

《程序员的数学3线性代数》([日] 平冈和幸/[日] 堀玄)电子书网盘下载免费在线阅读

链接: https://pan..com/s/17ZfVR3jU9sgDlpQqa-Q5Fg

?pwd=8ca4 提取码: 8ca4

书名:程序员的数学3线性代数

豆瓣评分:8.2

者:[日] 平冈和幸/[日] 堀玄
出版社:人民邮电出版社
出品方:图灵教育
副标题:线性代数
译者:卢晓南
出版年:2016-3
页数:384

内容简介:

本书沿袭“程序员的数学”系列平易近人的风格,用通俗的语言和具象的图表深入讲解了编程中所需的线性代数知识。内容包括向量、矩阵、行列式、秩、逆矩阵、线性方程、LU分解、特征值、对角化、Jordan标准型、特征值算法等。

作者简介:

堀玄

专攻应用数学和物理,主要从事脑科学与信号处理领域的研究。喜欢Ruby、JavaScript、PostScript等语言。最近正在研究基于统计学理论的语言处理。工学博士。

平冈和幸

专攻应用数学和物理,对机器学习兴趣浓厚。喜欢Ruby,热爱Scheme。最近被Common Lisp吸引,正在潜心研究。工学博士。

⑶ 《图解密码技术(第3版)》pdf下载在线阅读,求百度网盘云资源

《图解密码技术(第3版)》([日] 结城浩)电子书网盘下载免费在线阅读

资源链接:

链接:https://pan..com/s/1bRNidQiu_IOJb_iiqbjfSA

提取码:cw2s

书名:图解密码技术(第3版)

作者:[日] 结城浩

译者:周自恒

豆瓣评分:9.3

出版社:人民邮电出版社

出版年份:2016-6

页数:402

内容简介:

本书以图配文的形式,详细讲解了6种最重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪随机数生成器。

第1部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥、混合密码系统。第2部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第3部分讲述了密钥、随机数、PGP、SSL/TLS 以及密码技术在现实生活中的应用。

作者简介:

作者简介:

结城浩(Hiroshi Yuki)

生于1963年,日本资深技术作家和程序员。在编程语言、设计模式、数学、加密技术等领域,编写了很多深受欢迎的入门书。代表作有《数学女孩》系列、《程序员的数学》等。

作者网站:http://www.hyuki.com/

译者简介:

周自恒

IT、编程爱好者,初中时曾在NOI(国家信息学奥赛)天津赛区获一等奖,现就职于 某管理咨询公司,任咨询顾问兼战略技术总监。译著有《图解CIO工作指南(第4版)》《大数据的冲击》《代码的未来》《30天自制操作系统》《家用游戏机简史》《有趣的二进制》等。

阅读全文

与图解密码技术下载相关的资料

热点内容
win1010194190 浏览:722
windows文件夹命名 浏览:905
博易大师升级文件在哪里 浏览:415
ghost83手动安装教程 浏览:802
谷歌代码编写规范 浏览:938
pdf扫描文件歪斜怎样处理 浏览:752
电教室网络如何破解 浏览:939
jsfunctionthis 浏览:16
芜湖寒假编程培训是什么 浏览:609
api源码分享网站 浏览:511
小米复制文件找不到 浏览:959
什么是网络层 浏览:73
如何利用编程做多文件数据合并 浏览:666
java如何用tcp发送16进制协议 浏览:975
js获取当天 浏览:637
在什么网站看战狼2 浏览:881
win7桌面工具栏不见了 浏览:346
qq群几个管理员 浏览:598
录光盘怎么找不到文件 浏览:885
flip5怎么连app 浏览:273

友情链接