当前位置:首页 > 工业技术
典型密码算法C语言实现
典型密码算法C语言实现

典型密码算法C语言实现PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:李子臣,杨亚涛编著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2013
  • ISBN:9787118087062
  • 页数:232 页
图书介绍:本书共分四个部分,25章。首先定义了密码学的多个术语,介绍了密码学的发展及背景,描述了密码学从简单到复杂的各种协议,详细讨论了密码技术,并在此基础上列举了如DES、IDEA、RSA、DSA等10多个算法以及多个应用实例,并提供了算法的源代码清单。
《典型密码算法C语言实现》目录

第1章 祖冲之算法原理与实现 1

1.1算法描述 1

1.1.1参数产生 3

1.1.2密钥产生 6

1.1.3加密/解密过程 8

1.1.4安全性分析 8

1.1.5算法的研究进展 9

1.1.6算法的应用 10

1.2算法实现 12

1.2.1算法举例 12

1.2.2程序流程 14

1.2.3实现环境 14

1.2.4核心代码 15

1.2.5实现结果 18

1.2.6性能分析 20

思考练习题 21

第2章DES算法原理与实现 22

2.1算法描述 22

2.1.1初始置换与逆初始置换 24

2.1.2密钥扩展 25

2.1.3加密/解密过程 26

2.1.4安全性分析 30

2.1.5算法的研究进展 32

2.1.6算法的应用 33

2.1.7三重DES 33

2.2算法实现 35

2.2.1算法举例 35

2.2.2程序流程 37

2.2.3实现环境 38

2.2.4核心代码 38

2.2.5实现结果 40

2.2.6性能分析 40

思考练习题 41

第3章 密码算法原理与实现 42

3.1算法描述 42

3.1.1参数产生 42

3.1.2密钥产生 42

3.1.3加密/解密过程 45

3.1.4安全性分析 51

3.1.5算法的研究进展 52

3.1.6算法的应用 54

3.2算法实现 56

3.2.1算法举例 56

3.2.2程序流程 59

3.2.3实现环境 59

3.2.4核心代码 59

3.2.5实现结果 68

3.2.6性能分析 69

思考练习题 69

第4章SM4算法原理与实现 70

4.1算法描述 70

4.1.1参数产生 70

4.1.2轮函数 71

4.1.3密钥扩展 73

4.1.4加密/解密过程 74

4.1.5安全性分析 75

4.1.6算法的研究进展 76

4.1.7算法的应用 76

4.2算法实现 77

4.2.1算法举例 77

4.2.2程序流程 77

4.2.3实现环境 78

4.2.4核心代码 79

4.2.5实现结果 80

4.2.6性能分析 83

思考练习题 84

第5章 MH背包公钥密码算法原理与实现 85

5.1算法描述 85

5.1.1参数产生 85

5.1.2密钥产生 86

5.1.3加密/解密过程 86

5.1.4安全性分析 86

5.1.5算法的研究进展 87

5.1.6算法的应用 89

5.2算法实现 89

5.2.1算法举例 89

5.2.2程序流程 90

5.2.3实现环境 90

5.2.4核心代码 90

5.2.5实现结果 92

5.2.6性能分析 95

思考练习题 96

第6章RSA算法原理与实现 97

6.1算法描述 97

6.1.1参数产生与密钥产生 97

6.1.2加密/解密过程 98

6.1.3安全性分析 98

6.1.4算法的研究进展 101

6.1.5算法的应用 104

6.2算法实现 105

6.2.1算法举例 105

6.2.2程序流程 106

6.2.3实现环境 106

6.2.4核心代码 106

6.2.5实现结果 111

6.2.6性能分析 112

思考练习题 113

第7章Paillier算法原理与实现 114

7.1算法描述 114

7.1.1基础理论 114

7.1.2密钥产生 115

7.1.3加密/解密过程 115

7.1.4安全性分析 115

7.1.5算法的研究进展 116

7.1.6算法的应用 117

7.2算法实现 117

7.2.1算法举例 117

7.2.2程序流程 118

7.2.3实现环境 118

7.2.4核心代码 119

7.2.5实现结果 121

7.2.6性能分析 123

思考练习题 124

第8章NTRU算法原理与实现 125

8.1算法描述 125

8.1.1参数产生 125

8.1.2密钥产生 125

8.1.3加密/解密过程 125

8.1.4安全性分析 125

8.1.5算法的研究进展 127

8.2算法实现 128

8.2.1算法举例 128

8.2.2程序流程 129

8.2.3实现环境 130

8.2.4核心代码 130

8.2.5实现结果 131

8.2.6性能分析 133

思考练习题 134

第9章EIGamal算法原理与实现 135

9.1算法描述 135

9.1.1加密/解密过程 135

9.1.2安全性分析 135

9.1.3算法的研究进展 136

9.1.4算法的应用 136

9.2算法实现 137

9.2.1算法举例 137

9.2.2程序流程 137

9.2.3实现环境 137

9.2.4核心代码 137

9.2.5实现结果 142

9.2.6性能分析 144

思考练习题 145

第10章 椭圆曲线公钥密码算法原理与实现 146

10.1算法描述 146

10.1.1参数产生 146

10.1.2密钥产生 147

10.1.3初始ECC加密/解密过程 147

10.1.4明文嵌入式ECC加密/解密过程 147

10.1.5安全性分析 147

10.1.6算法的研究进展 149

10.1.7算法的应用 150

10.2算法实现 150

10.2.1初始 ECC算法举例 150

10.2.2明文嵌入式ECC算法举例 151

10.2.3程序流程 151

10.2.4实现环境 152

10.2.5核心代码 152

10.2.6实现结果 156

10.2.7性能分析 159

思考练习题 159

第11章SM2算法原理与实现 161

11.1算法描述 161

11.1.1参数产生 161

11.1.2密钥产生 162

11.1.3加密/解密过程 162

11.1.4安全性分析 163

11.1.5算法的应用 166

11.2算法实现 166

11.2.1算法举例 166

11.2.2程序流程 167

11.2.3实现环境 167

11.2.4核心代码 167

11.2.5实现结果 177

11.2.6性能分析 180

思考练习题 181

第12章McEliece算法原理与实现 183

12.1算法描述 183

12.1.1参数产生 183

12.1.2密钥产生 183

12.1.3加密/解密过程 183

12.1.4安全性分析 184

12.1.5算法的研究进展 185

12.1.6算法的应用 187

12.2算法实现 188

12.2.1算法举例 188

12.2.2实现环境 190

12.2.3核心代码 191

12.2.4实现结果 194

12.2.5性能分析 197

思考练习题 198

第13章SHA-3候选算法原理与实现 199

13.1 BLAKE算法原理与实现 199

13.1.1算法描述 199

13.1.2 BLAKE的安全性 204

13.1.3算法实现 204

13.2 Gr??stl算法原理与实现 208

13.2.1算法描述 208

13.2.2 Gr??stl的安全性 209

13.2.3算法实现 209

13.3 JH算法原理与实现 213

13.3.1算法描述 213

13.3.2 JH的安全性 214

13.3.3算法实现 214

13.4 Keccak算法原理与实现 218

13.4.1算法描述 218

13.4.2 Keccak的安全性 219

13.4.3算法实现 219

13.5 Skein算法原理与实现 221

13.5.1算法描述 222

13.5.2 Skein的安全性 224

13.5.3算法实现 224

思考练习题 228

参考文献 229

相关图书
作者其它书籍
返回顶部