《信息加密技术》求取 ⇩

第一章 近代信息加密技术的数论基础1

1.1 引言1

1.2 整数的整除性3

1.2.1 整除性3

1.2.2 素数12

1.2.3 费马数20

1.2.4 麦什涅数21

1.3.1 同余的定义和性质23

1.3 同余23

1.3.2 同余方程的解30

1.3.3 一次同余方程32

1.3.4 欧拉函数φ(n)41

1.4 平方剩余45

1.4.1 平方乘余和平方非乘余45

1.4.2 勒让德符号49

1.4.3 互倒定律56

1.4.4 雅可比符号59

1.5.1 阶数的定义和性质65

1.5 原根65

1.5.2 原根的定义和性质68

1.5.3 原根的个数和求法72

1.6 幂剩余函数75

1.7 模?运算的进一步讨论--群、环、域的基本概念78

1.8 系数取自一个域上的多项式84

1.8.1 多项式的加法和乘法84

1.8.2 多项式的取模运算87

1.8.3 GF(qn)域91

1.8.4 GF(2n)域上的计算92

第二章 信息加密技术中的常用基本算法99

2.1 欧几里德算法99

2.2 高次幂和高次幂剩余的算法101

2.2.1 高次幂的计算101

2.2.2 高次幂剩余的计算102

2.3 建立素数表的算法104

2.4 因数分解算法105

2.5 判别平方剩余和平方非剩余的算法108

2.6 找原根的算法109

2.7 大素数的快速判别算法111

3.1 信息加密技术的重要性114

第三章 信息加密的基本方法114

3.2 密码通信的基本模型116

3.3 对密码体制的基本要求119

3.4 单表密码123

3.4.1 加法密码123

3.4.2 乘法密码126

3.4.3 仿射密码127

3.4.4 随机代换密码128

3.4.5 密码词组密码128

3.4.6 密码分析的统计方法129

3.5 多表密码131

3.6 多字母代换体系137

3.7 换位密码142

3.7.1 倒序密码143

3.7.2 栅栏密码143

3.7.3 图形密码143

3.7.4 列转置密码145

3.8 代码密码147

3.9 机械密码机149

3.10 一次一密密码体制153

3.11 单向密码155

3.11.1 单向密码的基本概念155

3.11.2 计算机系统中的通行字符和用户的证实156

3.12 线性反馈移位寄存器160

3.12.1 基本工作原理160

3.12.2 举例162

3.12.3 线性反馈移位寄存器是易破的164

3.13 序列密码与分组密码166

3.13.1 序列密码与分组密码的基本概念166

3.13.2 同步序列密码170

3.13.3 自同步序列密码175

3.13.4 分组密码178

第四章 数据加密标准183

4.1 数据加密标准的产生和发展183

4.2 代换--重排密码185

4.3 DES的加密和解密变换原理186

4.4 内部变换子密钥的产生193

4.4.1 加密子密钥的产生193

4.4.2 解密子密钥的产生202

4.5.1 非线性变换函数g的作用过程203

4.5 非线性变换部分的工作原理203

4.5.2 扩展器E的工作原理208

4.5.3 代换部件S的工作原理209

4.6 DES的实现和评价213

4.7 DES分组密码算法的工作方式215

4.7.1 分组工作方式216

4.7.2 输组反馈方式218

4.7.3 密文反馈方式220

4.7.4 密文分组链方式222

5.1 近代密码体制面临的工作环境225

第五章 分钥密码体制225

5.2 传统密码体制存在的问题227

5.3 公钥密码体制和数字签名的基本原理230

5.4 公钥密钥分配体制235

5.5 RSA分钥密码体制238

5.5.1 RSA密码体制的加密和解密方案238

5.5.2 RSA密码体制中的基本算法241

5.5.3 举例243

5.5.4 RSA方案的保密性分析244

5.6.2 如何利用背包隐藏所传递的信息247

5.6 密锁背包公钥密码体制247

5.6.1 什么是背包问题247

5.6.3 几个简单易解的背包问题举例248

5.6.4 利用乘同余变换把简单的加法背包变换为密锁背包250

5.6.5 利用离散对数变换把简单的乘法背包变换为密锁背包253

5.6.6 利用乘同余变换的多次迭代提高密码体制的保密性255

5.7 Lu-Lee公钥密码体制258

5.7.1 Lu-Lee方案的加密和解密算法258

5.7.3 加密和解密算法为一对互逆变换的证明260

5.7.2 密钥选择260

5.7.4 密钥设计方法262

5.7.5 举例262

5.7.6 方案的特点264

5.8 RSA公钥密码体制的一种改进方案266

5.8.1 RSA公钥密码体制的一种潜在弱点266

5.8.2 改进方案268

5.8.3 改进方案的保密性分析271

5.9 构成准一次一密密码体制的一种设想275

5.9.1 基本工作模式275

5.8.4 举例275

5.9.2 准一次一密微机密码器实现方案277

5.9.3 由密钥表获取随机密钥序列的若干方法278

5.9.4 基本密钥的传递方式279

5.9.5 准一次一密密码体制的保密性讨论280

5.10 展望282

6.1.1 节点与链路284

6.1.2 端--端加密和链路加密方案284

6.1 加密方案的实施284

第六章 密钥产生、检验、分配和管理284

6.1.3 组合实施方案286

6.2 密钥的产生287

6.2.1 密钥的分类287

6.2.2 主机主密钥的产生288

6.2.3 用户(终端)主密钥的产生291

6.2.4 密钥加密密钥的产生291

6.2.5 数据加密密钥的产生293

6.3 密钥的检验294

6.3.1 随机性的概念294

6.3.2 局部随机性的统计检验296

6.4 密钥的保护301

6.4.1 密码装置301

6.4.2 传统密码体制中密钥的保护303

6.4.3 公钥密码体制中密钥的保护308

6.4.4 密钥的其它保护措施309

6.5 会话密钥的分配312

6.5.1 集中的密钥分配方案312

6.5.2 多主机系统网络中的密钥分配314

6.5.3 利用离散指数变换由用户间直接交换会话密钥315

6.5.4 利用公钥分配实现密钥交换316

6.5.5 用公用密码体制分配会话密钥318

6.6 密钥的分散保管320

6.6.1 基于孙子定理的主密钥分散保管方案321

6.6.2 同余类方案327

附录一 复杂性理论331

A1.1 算法复杂性331

A1.2 问题复杂性和NP-完全问题333

A1.3 根据难计算问题构成的密码336

附录二 RSA公钥密码体制改进方案的Fortran程序338

参考文献360

1989《信息加密技术》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由卢铁城编著 1989 成都:四川科学技术出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

信息技术导论(1991 PDF版)
信息技术导论
1991 北京:北京航空航天大学出版社
信息技术与技术经济( PDF版)
信息技术与技术经济
通信信息隐匿技术( PDF版)
通信信息隐匿技术
通信保密技术( PDF版)
通信保密技术
物流信息技术( PDF版)
物流信息技术
信息安全保密技术( PDF版)
信息安全保密技术
信息安全保密技术( PDF版)
信息安全保密技术
通信保密技术( PDF版)
通信保密技术
超精密加工技术( PDF版)
超精密加工技术
工业调查会
现代信息技术(1995 PDF版)
现代信息技术
1995 济南:山东教育出版社
漫话信息技术(1993 PDF版)
漫话信息技术
1993 北京:世界知识出版社
生存在信息环境中  信息技术(1998 PDF版)
生存在信息环境中 信息技术
1998 北京:科学出版社;北京:金盾出版社
软盘加密与解密新技术(1994 PDF版)
软盘加密与解密新技术
1994 北京:清华大学出版社
信息技术(1997 PDF版)
信息技术
1997 北京:外文出版社;上海:上海远东出版社
磁盘加密解密实用技术(1992 PDF版)
磁盘加密解密实用技术
1992 西安:西安交通大学出版社