密码算法应用实践
温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口有划线标记、光盘等附件不全详细品相说明>>
- ISBN:9787121353901
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:238
- 出版时间:2019-09-01
- 条形码:9787121353901 ; 978-7-121-35390-1
本书特色
信息安全对密码提出了越来越高的要求。作为密码学重要组成部分的密码体制,近十几年来取得了长足的发展。本书根据密码的加密原理,分为4章,即分组密码、Hash函数、序列密码、P1363公钥标准简介,通过图表的方式对每种加密算法的原理进行了展示,并给出了部分加密算法的伪代码,具有很强的实用性。
内容简介
信息安全对密码提出了越来越高的要求。作为密码学重要组成部分的密码体制,近十几年来取得了长足的发展。本书根据密码的加密原理,分为4章,即分组密码、Hash函数、序列密码、P1363公钥标准简介,通过图表的方式对每种加密算法的原理进行了展示,并给出了部分加密算法的伪代码,具有很强的实用性。
目录
第1章 分组密码 1
1.1 数据加密标准和分组密码的四种工作方式 1
1.1.1 DES加密算法的研制经过 1
1.1.2 DES加密算法 1
1.1.3 DES的工作方式 7
1.1.4 DES加密思想和特点 9
1.2 Lucifer加密算法(DES前身) 10
1.3 NewDES加密算法 12
1.3.1 NewDES加/脱密编制 13
1.3.2 非线性函数f的选取 15
1.4 DES加密算法的变型 16
1.4.1 多重DES加密算法 16
1.4.2 子密钥独立的DES加密算法 16
1.4.3 S盒可选的DES加密算法 16
1.4.4 S盒可变的DES加密算法 16
1.4.5 CRYPT(3)加密算法 17
1.4.6 广义的DES(GDES)加密算法 17
1.4.7 DESX加密算法 18
1.4.8 Ladder-DES加密算法 18
1.5 FEAL加密算法 19
1.5.1 层函数F 20
1.5.2 层密钥生成规律 20
1.6 LOKI加密算法 22
1.6.1 LOKI89加密算法 22
1.6.2 LOKI91加密算法 25
1.7 GOST加密算法 28
1.8 BLOWFISH加密算法 29
1.9 Khufu和Khafre快速软件加密算法 31
1.10 CAST加密算法 33
1.10.1 CAST-128加密算法 33
1.10.2 CAST-256加密算法 36
1.11 ICE加密算法 45
1.12 MISTY算法 47
1.13 TEA加密算法 51
1.14 RC5和RC6加密算法 52
1.14.1 RC5加密算法 53
1.14.2 RC6加密算法 54
1.15 RC2加密算法 55
1.16 MacGuffin加密算法 57
1.17 SKIPJACK加密算法 60
1.18 BEAR和LION加密算法 65
1.19 基于伪随机函数和Hash函数构造分组密码 66
1.19.1 DES加密算法 66
1.19.2 Phil Karn加密算法 67
1.19.3 Luby-Rackoff加密算法 68
1.19.4 Stefan Lucks加密算法 68
1.20 IDEA加密算法 70
1.21 REDOC-Ⅱ和REDOC-Ⅲ加密算法 73
1.21.1 REDOC-Ⅱ加密算法 73
1.21.2 REDOC-Ⅲ加密算法 75
1.22 SAFERK-64和SAFER 加密算法 76
1.22.1 SAFERK-64加密算法 76
1.22.2 SAFER 加密算法 79
1.23 3-Way加密算法 81
1.24 SHARK加密算法 82
1.25 SQUARE加密算法 84
1.26 MMB加密算法 87
1.27 XMX加密算法 88
1.28 Madryga加密算法 89
1.29 FBCP加密算法 91
1.30 VINO加密算法 93
1.31 MULTI2加密算法 97
1.32 非线性奇偶电路密码体制 99
1.33 CRYPTON加密算法 105
1.34 DEAL加密算法 111
1.35 DFC加密算法 114
1.36 E2加密算法 118
1.37 FROG加密算法 125
1.37.1 FROG算法加/脱密过程 126
1.37.2 密钥设置 129
1.38 HPC加密算法 131
1.38.1 符号、约定及常数 131
1.38.2 密钥设置 132
1.38.3 子密钥 134
1.39 MAGENTA加密算法 145
1.40 MARS加密算法 146
1.41 Rijndael加密算法 154
1.42 Serpent加密算法 157
1.43 Twofish加密算法 161
第2章 Hash函数 169
2.1 安全压缩算法SHA 169
2.2 消息压缩值算法RIPEMD-160 170
2.3 消息压缩值算法MD2 173
2.4 消息压缩值算法MD4 175
2.5 消息压缩值算法MD5 177
第3章 序列密码 181
3.1 A5加密算法 181
3.2 RC4加密算法 183
3.3 ISAAC加密算法 184
3.4 FISH加密算法 186
3.5 PIKE加密算法 186
3.6 TWOPRIME加密算法 187
3.7 密钥自动变化的字加密算法WAKE 190
3.8 SEAL加密算法 193
3.9 现代圆盘密码 195
3.10 HKM/HFX传真加密系统 197
3.11 PKZIP加密算法 202
3.12 CA自动机在序列密码乱源中的应用 203
3.12.1 基本概念和定义 203
3.12.2 CA乱数发生器 205
第4章 P1363公钥标准简介 211
4.1 RSA方案(IF/ES) 212
4.2 共同密钥生成方案 214
4.3 数字签名方案和校验方法 218
4.3.1 建立在IF之上的可逆方案 218
4.3.2 建立在IF之上的不可逆方案 221
4.3.3 建立在DL或EC之上的不可逆方案 223
4.4 密钥交换算法KEA 226
附录A S盒 231
附录B E函数与加/脱密的伪代码 235
参考文献 239
作者简介
文仲慧,男,曾任总参谋部第五十八研究所副所长、研究员,上海信息安全工程技术研究中心主任,国家信息安全工程技术研究中心主任。现为国家信息安全工程技术研究中心首席专家,上海交通大学兼职研究员,南京信息工程大学兼职教授,湖南人文和科技学院兼职教授;工业和信息化部宽带无线IP标准化工作组专家,中国科学院《中国未来20年技术预见研究》信息技术领域专家组成员,北京市科学技术委员会《北京技术预见行动计划》信息技术领域专家组成员等。
-
深度学习的数学
¥43.5¥69.0 -
全图解零基础word excel ppt 应用教程
¥19.0¥48.0 -
机器学习
¥59.4¥108.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥31.9¥65.0 -
硅谷之火-人与计算机的未来
¥12.7¥39.8 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥22.1¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
基于3D打印技术的产品创新设计方法
¥45.8¥88.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥83.3¥119.0 -
Visual Basic 语言程序设计基础(第6版)
¥32.0¥45.0