网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 密码学实验教程(第2版网络空间安全系列教材双一流建设高校立项教材) |
分类 | 科学技术-工业科技-电子通讯 |
作者 | |
出版社 | 电子工业出版社 |
下载 | ![]() |
简介 | 内容推荐 本书共18章,第1章和第2章为密码学数学基础的相关实验;第3章为古典密码算法相关实验;第4章和第5章为对称密码算法相关实验;第6章为伪随机数算法相关实验,其内容服务于第7章和第8章的公钥密码算法实验;第9章为Diffie-Hellman密钥交换协议相关实验;第10章为ECC算法相关实验;第11章为SHA-1算法相关实验;第12章为数字签名算法相关实验;第13~16章为国产密码算法相关实验;第17章为SM4算法的快速软件实现方法;第18章为分组密码算法的工作模式。本书不但可以作为网络空间安全、密码学科学与技术、信息安全、信息对抗技术、计算机科学与技术等专业的本科生、硕士生和博士生专业课程的配套实验教材,而且可以作为信息安全工程师、密码工程师的培训教材,为密码学算法的实际部署提供一定指导。 目录 第1章 数论基础 1.1 算法原理 1.1.1 厄拉多塞筛算法 1.1.2 欧几里得算法 1.1.3 快速幂取模算法 1.1.4 中国剩余定理算法 1.1.5 Miller-Rabin素性检测算法 1.2 算法伪代码 1.2.1 厄拉多塞筛算法伪代码 1.2.2 欧几里得算法伪代码 1.2.3 快速幂取模算法伪代码 1.2.4 中国剩余定理算法伪代码 1.2.5 Miller-Rabin素性检测算法伪代码 1.3 算法实现与测试 1.3.1 厄拉多塞筛算法实现与测试 1.3.2 欧几里得算法实现与测试 1.3.3 快速幂取模算法实现与测试 1.3.4 中国剩余定理算法实现与测试 1.3.5 Miller-Rabin素性检测算法实现与测试 1.4 思考题 第2章 有限域算术 2.1 算法原理 2.1.1 有限域四则运算算法 2.1.2 有限域欧几里得算法 2.1.3 有限域求乘法逆元算法 2.2 算法伪代码 2.2.1 有限域四则运算算法伪代码 2.2.2 有限域欧几里得算法伪代码 2.2.3 有限域求乘法逆元算法伪代码 2.3 算法实现与测试 2.3.1 有限域四则运算算法实现与测试 2.3.2 有限域欧几里得算法实现与测试 2.3.3 有限域求乘法逆元算法实现与测试 2.4 思考题 第3章 古典密码算法 3.1 算法原理 3.1.1 置换密码 3.1.2 代替密码 3.2 算法伪代码 3.2.1 栅栏密码算法伪代码 3.2.2 矩阵密码算法伪代码 3.2.3 单表代替密码算法伪代码 3.2.4 仿射密码算法伪代码 3.2.5 维吉尼亚密码算法伪代码 3.2.6 弗纳姆密码算法伪代码 3.2.7 希尔密码算法伪代码 3.2.8 对m维希尔密码的已知明文攻击算法伪代码 3.3 算法实现与测试 3.3.1 栅栏密码算法实现与测试 3.3.2 矩阵密码算法实现与测试 3.3.3 单表代替密码算法实现与测试 3.3.4 仿射密码算法实现与测试 3.3.5 维吉尼亚密码算法实现与测试 3.3.6 弗纳姆密码算法实现与测试 3.3.7 希尔密码算法实现与测试 3.3.8 对m维希尔密码的已知明文攻击算法实现与测试 3.4 思考题 第4章 DES算法 4.1 算法原理 4.1.1 DES算法整体结构 4.1.2 DES算法详细结构 4.1.3 密钥选择 4.2 算法伪代码 4.2.1 密钥扩展算法伪代码 4.2.2 加密算法伪代码 4.2.3 解密算法伪代码 4.2.4 基本变换算法伪代码 4.3 算法实现与测试 4.3.1 输入和输出 4.3.2 中间数据 4.4 思考题 第5章 AES算法 5.1 算法原理 5.1.1 AES算法整体结构 5.1.2 AES算法详细结构 5.1.3 AES-192算法与AES-256算法 5.2 算法伪代码 5.2.1 密钥扩展算法伪代码 5.2.2 加密算法伪代码 5.2.3 解密算法伪代码 5.2.4 基本变换算法伪代码 5.3 算法实现与测试 5.3.1 输入和输出 5.3.2 中间数据 5.4 思考题 第6章 伪随机数算法 6.1 算法原理 6.1.1 BBS算法 6.1.2 梅森旋转算法 6.2 算法伪代码 6.2.1 BBS算法伪代码 6.2.2 梅森旋转算法伪代码 6.3 算法实现与测试 6.3.1 BBS算法实现与测试 6.3.2 梅森旋转算法实现与测试 6.4 思考题 第7章 RC4算法 7.1 算法原理 7.1.1 流密码 7.1.2 RC4算法详细结构 7.2 算法伪代码 7.3 算法实现与测试 7.3.1 输入和输出 7.3.2 中间数据 7.3.3 无效置换和弱密钥问题 7.4 思考题 第8章 RSA算法 8.1 算法原理 8.1.1 RSA算法整体结构 8.1.2 RSA-OAEP算法 8.2 算法伪代码 8.2.1 RSA算法伪代码 8.2.2 RSA-OAEP算法伪代码 8.3 算法实现与测试 8.3.1 RSA算法实现与测试 8.3.2 RSA-OAEP算法实现与测试 8.4 思考题 第9章 Diffie-Hellman密钥交换协议 9.1 算法原理 9.1.1 Diffie-Hellman密钥交换协议的原理 9.1.2 基于ECC的Diffie-Hellman密钥交换协议 9.2 算法伪代码 9.2.1 Diffie-Hellman密钥交换协议伪代码 9.2.2 基于ECC的Diffie-Hellman密钥交换协议伪代码 9.3 算法实现与测试 9.3.1 Diffie-Hellman密钥交换协议实现与测试 9.3.2 基于ECC的Diffie-Hellman密钥交换协议实现与测试 9.4 思考题 第10章 ECC算法 10.1 算法原理 10.1.1 基于ECC的加解密算法 10.1.2 基于ECC的数字签名算法 10.2 算法伪代码 10.2.1 椭圆曲线基础运算算法伪代码 10.2.2 密钥生成算法伪代码 10.2.3 基于ECC的加解密算法伪代码 10.2.4 基于ECC的数字签名算法伪代码 10.3 算法实现与测试 10.3.1 基于ECC的加解密算法实现与测试 10.3.2 基于ECC的数字签名算法实现与测试 10.4 思考题 第11章 SHA-1算法 1 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。