数据保密与安全PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:(美)David Salomon著;蔡建,梁志敏译
- 出 版 社:北京:清华大学出版社
- 出版年份:2005
- ISBN:7302104441
- 页数:344 页
第Ⅰ部分 数据加密 3
第1章 单一字母替代密码 3
1.1 字母分布 3
目录 3
1.2 单一字母密码的破译 5
1.3 Pigpen密码 9
1.4 Polybius单一字母密码 9
1.5 扩展单一字母密码 10
1.6 Playfair密码 10
1.6.1 双重Playfair密码 12
1.6.3 Ohaver加密:分层的摩斯码 13
1.6.2 Delastelle分层方法 13
1.6.4 Delastelle三叶分层方法 14
1.7 同音替代密码 14
第2章 换位密码 17
2.1 一些简单示例 17
2.2 循环表示法和密钥 21
2.3 旋转模板的换位 22
2.4 柱状换位密码 24
2.5 双重换位密码 25
2.6 两步骤的“ADFGVX”密码 27
2.5.1 Myszkowsky密码 27
2.5.2 AMSCO密码 27
2.7 一种破译换位密码的方法 29
2.8 小结 32
第3章 多字母替代密码 33
3.1 自反密码 33
3.2 Porta多字母密码 34
3.3 Beaufort密码 35
3.4 Trithemius密码 36
3.5 Vigenère密码 37
3.6 Vigenère密码的破译方法 38
3.7 长密钥 44
3.8 Vigenère密码的一种变化 45
3.9 Gronsfeld密码 46
3.10 置换的产生 46
3.11 Eyraud密码 48
3.12 Hill密码 50
3.13 Jefferson多元密码 51
3.14 条纹密码 54
3.15 多音密码与不定性 54
3.16 Polybius多字母密码 56
3.17 符合指数 57
第4章 随机数 60
4.1 人工产生随机数 60
4.2 真正的随机数 61
4.3 伪随机数发生器 64
4.3.1 重排表 65
4.3.2 MacLaren-Marsaglia方法 65
4.3.3 ACORN算法 65
4.3.4 元胞自动机 66
4.4 随机性的统计测试 68
第5章 Enigma机 72
5.1 转子机 72
5.2 Enigma机的历史 74
5.3 Enigma机的操作原理 77
5.4 Enigma编码的破译 80
第6章 流密码 90
6.1 对称密钥和公钥 91
6.2 流密码 92
6.3 线性移位寄存器 94
6.4 元胞自动机 96
6.5 非线性移位寄存器 97
6.6 其他流密码 101
6.7 动态替代 101
6.8 Latin方块组合器 103
6.9 SEAL流密码 104
6.10 RC4流密码 106
第7章 分组密码 108
7.1 分组密码 108
7.2 Lucifer算法 112
7.3 数据加密标准 113
7.3.1 DES的安全性问题 120
7.3.2 针对DES的比赛 122
7.3.3 三重数据加密算法 123
7.4 Blowfish密码 124
7.5 国际数据加密算法(IDEA) 127
7.6 RC5算法 130
7.7 Rijndael算法 131
第8章 公钥密码术 142
8.1 Diffie-Hellman-Merkle密钥 142
8.2 公钥密码术 144
8.3 RSA密码术 144
8.4 Rabin公钥方法 147
8.5 El Gamal公钥方法 148
8.6 PGP技术 149
8.7 共享秘密的门限方案 150
8.8 四个要素 155
8.9 身份验证 156
8.9.1 Feige-Fiat-Shamir协议 158
8.9.2 Guillou-Quisquater协议 159
8.9.3 Schnorr身份验证协议 159
8.10 椭圆曲线密码术 160
8.10.1 Diffie-Hellman密钥交换 160
8.10.3 实数域上的椭圆曲线 161
8.10.2 椭圆曲线数字签名算法 161
8.10.4 椭圆曲线群 166
8.10.5 有限域上的椭圆曲线 167
8.10.6 GF(p)上的椭圆曲线群 168
8.10.7 GF(2m)上的椭圆曲线群 170
8.10.8 椭圆曲线的一些示例 172
第9章 量子密码术 174
第Ⅱ部分 数据隐藏 183
第10章 文本中的数据隐藏 183
10.1 基本特性 184
10.2 数据隐藏的应用 186
10.3 水印 188
10.4 直观的方法 188
10.5 简单的数字方法 190
10.6 文本中的数据隐藏 191
10.7 无害文本 193
10.8 Mimic函数 196
第11章 图像中的数据隐藏 201
11.1 LSB编码 201
11.2 BPCS隐写术 209
11.3 无损数据隐藏 213
11.3.1 JPEG图像中的无损数据隐藏 216
11.3.2 GIF图像中的无损数据隐藏 218
11.4 扩频隐写术 220
11.5 量化数据的隐藏 222
11.6 Patchwork方法 223
11.7 图像中的签名查找 224
11.8 变换域方法 225
11.9 JPEG图像中的鲁棒数据隐藏 227
11.10 鲁棒的频域水印方法 232
11.11 检测恶意的干扰 235
11.12 小波方法 236
11.13 Kundur-Hatzinakos水印法一 241
11.14 Kundur-Hatzinakos水印法二 242
11.15 二值图像中的数据隐藏 244
11.16 Zhao-Koch方法 244
11.17 Wu-Lee方法 246
11.18 CPT方法 247
11.19 TP方法 250
11.20 传真图像中的数据隐藏 253
第12章 数据隐藏的其他方法 255
12.1 乐谱的保护 255
12.2 MPEG-2视频文件中的数据隐藏 256
12.3 数字音频 259
12.4 人类的听觉系统 261
12.5 时域中的音频水印 264
12.6 回波隐藏 266
12.7 隐写文件系统 268
12.7.1 利用异或运算 269
12.7.2 另一种途径 271
12.8 也许达到极限的隐写术 272
12.9 公钥隐写术 273
12.10 目前的隐写术软件 273
12.10.3 S-Tools软件 274
12.10.1 Stego软件 274
12.10.2 Hide and seek软件 274
12.10.4 MandelSteg软件 275
第Ⅲ部分 基本的资源 279
附录A 卷积 279
A.1 一维卷积 279
A.2 二维卷积 282
附录B 散列法 285
B.1 散列表 285
B.2 散列函数 286
B.3 冲突处理 287
B.4 安全散列函数 288
附录C 循环冗余码 290
附录D Galois域 292
D.1 域的定义和运算 292
D.2 GF(256)与Rijndael算法 298
D.3 多项式运算 301
附录E 练习答案 303
密码术时间表 317
术语表 324
参考文献 332
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《数据库技术与应用 Access 2010 微课版 第2版》刘卫国主编 2020
- 《大数据Hadoop 3.X分布式处理实战》吴章勇,杨强 2020
- 《Power BI数据清洗与可视化交互式分析》陈剑 2020
- 《数据失控》(美)约翰·切尼-利波尔德(John Cheney-Lippold)著 2019
- 《中国生态系统定位观测与研究数据集 森林生态系统卷 云南西双版纳》邓晓保·唐建维 2010
- 《穿越数据的迷宫 数据管理执行指南》Laura Sebastian-Coleman 2020
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《Access数据库系统设计与应用教程》李勇帆,廖瑞华主编 2019
- 《并行数据挖掘及性能优化》荀亚玲著 2020
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019