当前位置:首页 > 工业技术
数据保密与安全
数据保密与安全

数据保密与安全PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:(美)David Salomon著;蔡建,梁志敏译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2005
  • ISBN:7302104441
  • 页数:344 页
图书介绍:本书内容包括古典密码术、现代密码术、隐写术。
《数据保密与安全》目录
标签:保密 数据

第Ⅰ部分 数据加密 3

第1章 单一字母替代密码 3

1.1 字母分布 3

目录 3

1.2 单一字母密码的破译 5

1.3 Pigpen密码 9

1.4 Polybius单一字母密码 9

1.5 扩展单一字母密码 10

1.6 Playfair密码 10

1.6.1 双重Playfair密码 12

1.6.3 Ohaver加密:分层的摩斯码 13

1.6.2 Delastelle分层方法 13

1.6.4 Delastelle三叶分层方法 14

1.7 同音替代密码 14

第2章 换位密码 17

2.1 一些简单示例 17

2.2 循环表示法和密钥 21

2.3 旋转模板的换位 22

2.4 柱状换位密码 24

2.5 双重换位密码 25

2.6 两步骤的“ADFGVX”密码 27

2.5.1 Myszkowsky密码 27

2.5.2 AMSCO密码 27

2.7 一种破译换位密码的方法 29

2.8 小结 32

第3章 多字母替代密码 33

3.1 自反密码 33

3.2 Porta多字母密码 34

3.3 Beaufort密码 35

3.4 Trithemius密码 36

3.5 Vigenère密码 37

3.6 Vigenère密码的破译方法 38

3.7 长密钥 44

3.8 Vigenère密码的一种变化 45

3.9 Gronsfeld密码 46

3.10 置换的产生 46

3.11 Eyraud密码 48

3.12 Hill密码 50

3.13 Jefferson多元密码 51

3.14 条纹密码 54

3.15 多音密码与不定性 54

3.16 Polybius多字母密码 56

3.17 符合指数 57

第4章 随机数 60

4.1 人工产生随机数 60

4.2 真正的随机数 61

4.3 伪随机数发生器 64

4.3.1 重排表 65

4.3.2 MacLaren-Marsaglia方法 65

4.3.3 ACORN算法 65

4.3.4 元胞自动机 66

4.4 随机性的统计测试 68

第5章 Enigma机 72

5.1 转子机 72

5.2 Enigma机的历史 74

5.3 Enigma机的操作原理 77

5.4 Enigma编码的破译 80

第6章 流密码 90

6.1 对称密钥和公钥 91

6.2 流密码 92

6.3 线性移位寄存器 94

6.4 元胞自动机 96

6.5 非线性移位寄存器 97

6.6 其他流密码 101

6.7 动态替代 101

6.8 Latin方块组合器 103

6.9 SEAL流密码 104

6.10 RC4流密码 106

第7章 分组密码 108

7.1 分组密码 108

7.2 Lucifer算法 112

7.3 数据加密标准 113

7.3.1 DES的安全性问题 120

7.3.2 针对DES的比赛 122

7.3.3 三重数据加密算法 123

7.4 Blowfish密码 124

7.5 国际数据加密算法(IDEA) 127

7.6 RC5算法 130

7.7 Rijndael算法 131

第8章 公钥密码术 142

8.1 Diffie-Hellman-Merkle密钥 142

8.2 公钥密码术 144

8.3 RSA密码术 144

8.4 Rabin公钥方法 147

8.5 El Gamal公钥方法 148

8.6 PGP技术 149

8.7 共享秘密的门限方案 150

8.8 四个要素 155

8.9 身份验证 156

8.9.1 Feige-Fiat-Shamir协议 158

8.9.2 Guillou-Quisquater协议 159

8.9.3 Schnorr身份验证协议 159

8.10 椭圆曲线密码术 160

8.10.1 Diffie-Hellman密钥交换 160

8.10.3 实数域上的椭圆曲线 161

8.10.2 椭圆曲线数字签名算法 161

8.10.4 椭圆曲线群 166

8.10.5 有限域上的椭圆曲线 167

8.10.6 GF(p)上的椭圆曲线群 168

8.10.7 GF(2m)上的椭圆曲线群 170

8.10.8 椭圆曲线的一些示例 172

第9章 量子密码术 174

第Ⅱ部分 数据隐藏 183

第10章 文本中的数据隐藏 183

10.1 基本特性 184

10.2 数据隐藏的应用 186

10.3 水印 188

10.4 直观的方法 188

10.5 简单的数字方法 190

10.6 文本中的数据隐藏 191

10.7 无害文本 193

10.8 Mimic函数 196

第11章 图像中的数据隐藏 201

11.1 LSB编码 201

11.2 BPCS隐写术 209

11.3 无损数据隐藏 213

11.3.1 JPEG图像中的无损数据隐藏 216

11.3.2 GIF图像中的无损数据隐藏 218

11.4 扩频隐写术 220

11.5 量化数据的隐藏 222

11.6 Patchwork方法 223

11.7 图像中的签名查找 224

11.8 变换域方法 225

11.9 JPEG图像中的鲁棒数据隐藏 227

11.10 鲁棒的频域水印方法 232

11.11 检测恶意的干扰 235

11.12 小波方法 236

11.13 Kundur-Hatzinakos水印法一 241

11.14 Kundur-Hatzinakos水印法二 242

11.15 二值图像中的数据隐藏 244

11.16 Zhao-Koch方法 244

11.17 Wu-Lee方法 246

11.18 CPT方法 247

11.19 TP方法 250

11.20 传真图像中的数据隐藏 253

第12章 数据隐藏的其他方法 255

12.1 乐谱的保护 255

12.2 MPEG-2视频文件中的数据隐藏 256

12.3 数字音频 259

12.4 人类的听觉系统 261

12.5 时域中的音频水印 264

12.6 回波隐藏 266

12.7 隐写文件系统 268

12.7.1 利用异或运算 269

12.7.2 另一种途径 271

12.8 也许达到极限的隐写术 272

12.9 公钥隐写术 273

12.10 目前的隐写术软件 273

12.10.3 S-Tools软件 274

12.10.1 Stego软件 274

12.10.2 Hide and seek软件 274

12.10.4 MandelSteg软件 275

第Ⅲ部分 基本的资源 279

附录A 卷积 279

A.1 一维卷积 279

A.2 二维卷积 282

附录B 散列法 285

B.1 散列表 285

B.2 散列函数 286

B.3 冲突处理 287

B.4 安全散列函数 288

附录C 循环冗余码 290

附录D Galois域 292

D.1 域的定义和运算 292

D.2 GF(256)与Rijndael算法 298

D.3 多项式运算 301

附录E 练习答案 303

密码术时间表 317

术语表 324

参考文献 332

相关图书
作者其它书籍
返回顶部