密码学实验教程(第2版)
¥
16
3.2折
¥
49.9
八五品
仅1件
作者郭华
出版社电子工业出版社
出版时间2024-01
版次1
装帧其他
货号9787121467509
上书时间2024-09-23
商品详情
- 品相描述:八五品
图书标准信息
-
作者
郭华
-
出版社
电子工业出版社
-
出版时间
2024-01
-
版次
1
-
ISBN
9787121467509
-
定价
49.90元
-
装帧
其他
-
开本
16开
-
页数
204页
-
字数
311千字
- 【内容简介】
-
本书共18章,章和第2章为密码学数学基础的相关实验;第3章为古典密码算法相关实验;第4章和第5章为对称密码算法相关实验;第6章为伪数算法相关实验,其内容服务于第7章和第8章的公钥密码算法实验;第9章为diffiehellman密钥交换协议相关实验;0章为ecc算法相关实验;1章为ha1算法相关实验;2章为数字算法相关实验;3~16章为国产密码算法相关实验;7章为m4算法的快速软件实现方法;8章为分组密码算法的工作模式。本书不但可以作为网络空间安全、密码学科学与技术、信息安全、信息对抗技术、计算机科学与技术等专业的本科生、硕士生和博士生专业课程的配套实验教材,而且可以作为信息安全工程师、密码工程师的培训教材,为密码学算法的实际部署提供指导。
- 【目录】
-
章 数论基础1
1.1 算法1
1.1.1 厄拉多塞筛算法1
1.1.2 欧几里得算法2
1.1.3 快速幂取模算法3
1.1.4 中国剩余定理算法4
1.1.5 miller-rabin素检测算法5
1.2 算法伪代码6
1.2.1 厄拉多塞筛算法伪代码7
1.2.2 欧几里得算法伪代码7
1.2.3 快速幂取模算法伪代码8
1.2.4 中国剩余定理算法伪代码8
1.2.5 miller-rabin素检测算法伪代码9
1.3 算法实现与测试9
1.3.1 厄拉多塞筛算法实现与测试10
1.3.2 欧几里得算法实现与测试10
1.3.3 快速幂取模算法实现与测试11
1.3.4 中国剩余定理算法实现与测试12
1.3.5 miller-rabin素检测算法实现与测试13
1.4 思题13
第2章 有限域算术14
2.1 算法14
2.1.1 有限域四则运算算法14
2.1.2 有限域欧几里得算法17
2.1.3 有限域求乘法逆元算法18
2.2 算法伪代码19
2.2.1 有限域四则运算算法伪代码19
2.2.2 有限域欧几里得算法伪代码20
2.2.3 有限域求乘法逆元算法伪代码21
2.3 算法实现与测试22
2.3.1 有限域四则运算算法实现与测试22
2.3.2 有限域欧几里得算法实现与测试22
2.3.3 有限域求乘法逆元算法实现与测试23
2.4 思题23
第3章 古典密码算法24
3.1 算法24
3.1.1 置换密码24
3.1.2 代替密码26
3.2 算法伪代码31
3.2.1 栅栏密码算法伪代码31
3.2.2 矩阵密码算法伪代码32
3.2.3 单表代替密码算法伪代码34
3.2.4 仿密码算法伪代码34
3.2.5 维吉尼亚密码算法伪代码35
3.2.6 弗纳姆密码算法伪代码36
3.2.7 希尔密码算法伪代码37
3.2.8 对m维希尔密码的已知明文攻击算法伪代码38
3.3 算法实现与测试38
3.3.1 栅栏密码算法实现与测试39
3.3.2 矩阵密码算法实现与测试39
3.3.3 单表代替密码算法实现与测试39
3.3.4 仿密码算法实现与测试40
3.3.5 维吉尼亚密码算法实现与测试40
3.3.6 弗纳姆密码算法实现与测试40
3.3.7 希尔密码算法实现与测试40
3.3.8 对m维希尔密码的已知明文攻击算法实现与测试41
3.4 思题41
第4章 des算法42
4.1 算法42
4.1.1 des算法整体结构42
4.1.2 des算法详细结构43
4.1.3 密钥选择46
4.2 算法伪代码47
4.2.1 密钥扩展算法伪代码48
4.2.2 加密算法伪代码48
4.2.3 解密算法伪代码50
4.2.4 基本变换算法伪代码50
4.3 算法实现与测试51
4.3.1 输入和输出51
4.3.2 中间数据53
4.4 思题53
第5章 aes算法54
5.1 算法54
5.1.1 aes算法整体结构54
5.1.2 aes算法详细结构55
5.1.3 aes-192算法与aes-256算法59
5.2 算法伪代码60
5.2.1 密钥扩展算法伪代码60
5.2.2 加密算法伪代码61
5.2.3 解密算法伪代码61
5.2.4 基本变换算法伪代码62
5.3 算法实现与测试64
5.3.1 输入和输出65
5.3.2 中间数据65
5.4 思题68
第6章 伪数算法69
6.1 算法69
6.1.1 bbs算法69
6.1.2 梅森旋转算法70
6.2 算法伪代码72
6.2.1 bbs算法伪代码72
6.2.2 梅森旋转算法伪代码73
6.3 算法实现与测试74
6.3.1 bbs算法实现与测试74
6.3.2 梅森旋转算法实现与测试75
6.4 思题76
第7章 rc4算法77
7.1 算法77
7.1.1 流密码77
7.1.2 rc4算法详细结构77
7.2 算法伪代码79
7.3 算法实现与测试80
7.3.1 输入和输出80
7.3.2 中间数据81
7.3.3 无效置换和弱密钥问题82
7.4 思题82
第8章 rsa算法83
8.1 算法83
8.1.1 rsa算法整体结构83
8.1.2 rsa-oaep算法84
8.2 算法伪代码85
8.2.1 rsa算法伪代码86
8.2.2 rsa-oaep算法伪代码87
8.3 算法实现与测试90
8.3.1 rsa算法实现与测试90
8.3.2 rsa-oaep算法实现与测试91
8.4 思题92
第9章 diffie-hellman密钥交换协议93
9.1 算法93
9.1.1 diffie-hellman密钥交换协议的93
9.1.2 基于ecc的diffie-hellman密钥交换协议93
9.2 算法伪代码94
9.2.1 diffie-hellman密钥交换协议伪代码95
9.2.2 基于ecc的diffie-hellman密钥交换协议伪代码95
9.3 算法实现与测试95
9.3.1 diffie-hellman密钥交换协议实现与测试96
9.3.2 基于ecc的diffie-hellman密钥交换协议实现与测试96
9.4 思题98
0章 ecc算法99
10.1 算法99
10.1.1 基于ecc的加解密算法100
10.1.2 基于ecc的数字算法100
10.2 算法伪代码101
10.2.1 椭圆曲线基础运算算法伪代码101
10.2.2 密钥生成算法伪代码103
10.2.3 基于ecc的加解密算法伪代码103
10.2.4 基于ecc的数字算法伪代码104
10.3 算法实现与测试105
10.3.1 基于ecc的加解密算法实现与测试105
10.3.2 基于ecc的数字算法实现与测试106
10.4 思题107
1章 sha-1算法108
11.1 算法108
11.1.1 sha-1算法整体结构108
11.1.2 sha-1算法详细结构109
11.2 算法伪代码111
11.2.1 杂凑算法伪代码111
11.2.2 消息填充算法伪代码112
11.2.3 字扩展算法伪代码112
11.2.4 轮函数伪代码113
11.2.5 逻辑函数伪代码113
11.3 算法实现与测试114
11.4 思题120
2章 数字算法121
12.1 算法121
12.1.1 不带消息恢复功能的rsa数字算法121
12.1.2 rsa-s数字算法122
12.1.3 elgamal数字算法124
12.2 算法伪代码125
12.2.1 不带消息恢复功能的rsa数字算法伪代码125
12.2.2 rsa-s数字算法伪代码126
12.2.3 elgamal数字算法伪代码128
12.3 算法实现与测试130
12.3.1 不带消息恢复功能的rsa数字算法实现与测试130
12.3.2 rsa-s数字算法实现与测试131
12.3.3 elgamal数字算法实现与测试132
12.4 思题133
3章 sm2算法134
13.1 算法134
13.2 算法伪代码137
13.2.1 密钥生成算法伪代码137
13.2.2 加密算法伪代码137
13.2.3 解密算法伪代码138
13.3 算法实现与测试139
13.3.1 方程参数139
13.3.2 输入和输出140
13.3.3 中间数据141
13.4 思题142
4章 sm4算法143
14.1 算法143
14.1.1 sm4算法整体结构143
14.1.2 sm4算法详细结构144
14.2 算法伪代码146
14.2.1 密钥扩展算法伪代码146
14.2.2 加密算法伪代码147
14.2.3 解密算法伪代码148
14.3 算法实现与测试148
14.4 思题152
5章 sm3算法153
15.1 算法153
15.1.1 sm3算法整体结构153
15.1.2 sm3算法详细结构153
15.2 算法伪代码156
15.2.1 杂凑算法伪代码156
15.2.2 消息填充算法伪代码157
15.2.3 消息扩展算法伪代码157
15.2.4 压缩算法伪代码157
15.3 算法实现与测试158
15.4 思题161
6章 zuc算法162
16.1 算法162
16.2 算法伪代码164
16.2.1 lfsr算法伪代码164
16.2.2 比特重组算法伪代码165
16.2.3 非线函数算法伪代码165
16.2.4 密钥装入算法伪代码166
16.2.5 生成密钥字算法伪代码166
16.3 算法实现与测试167
16.4 思题168
7章 sm4算法快速软件实现169
17.1 sm4算法的s盒复合域优化169
17.2 算法伪代码170
17.2.1 sm4算法的s盒函数伪代码171
17.2.2 gf((2)4)2复合域求逆算法伪代码171
17.3 算法实现与测试172
17.4 思题173
8章 分组密码算法的工作模式174
18.1 算法174
18.1.1 ecb工作模式174
18.1.2 cbc工作模式174
18.1.3 cfb工作模式175
18.1.4 ofb工作模式176
18.1.5 ctr工作模式177
18.2 算法伪代码178
18.2.1 ecb工作模式算法伪代码179
18.2.2 cbc工作模式算法伪代码180
18.2.3 cfb工作模式算法伪代码181
18.2.4 ofb工作模式算法伪代码183
18.2.5 ctr工作模式算法伪代码184
18.3 算法实现与测试185
18.3.1 ecb工作模式算法实现与测试185
18.3.2 cbc工作模式算法实现与测试186
18.3.3 cfb工作模式算法实现与测试187
18.3.4 ofb工作模式算法实现与测试188
18.3.5 ctr工作模式算法实现与测试188
18.4 思题189
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价