当前位置:首页 > 工业技术
万能钥匙传奇  加密与解密实例教程
万能钥匙传奇  加密与解密实例教程

万能钥匙传奇 加密与解密实例教程PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:网垠科技编
  • 出 版 社:珠海:珠海出版社
  • 出版年份:2004
  • ISBN:7806078193
  • 页数:268 页
图书介绍:
《万能钥匙传奇 加密与解密实例教程》目录

目录 1

1.1 加密概念 1

1.1.1对称密钥加密:一个密钥 1

ContentS 1

1.1.2公钥加密:两个密钥 2

1.1.3将公钥加密用于数字签名 2

1.1.4常用公钥算法 2

1.1.5单向散列算法 3

1.1.6常用的单向散列函数 3

1.1.7数字签名:结合使用公钥与散列算法 3

1.2.1证书 4

1.1.8密钥交换:结合使用对称密钥与公钥 4

1.2公钥基本结构的概念 4

1.2.2证书颁发机构 5

1.2.3 CA策略 5

1.2.4证书颁发机构的类型 6

1.2.5不可更改的CA层次结构 6

1.2.6注册 7

1.2.7证书登记 7

1.2.8通过注册机构进行证书登记 7

1.2.9证书吊销 7

1.2.10证书链确认 8

2.2数字签名的实现方法 9

2.1数字签名简介 9

2.2.1 非对称密钥密码算法 10

2.2.2对称密钥密码算法 10

2.2.3结合对称与非对称算法的改进 11

3.1公钥体系结构简介 16

3.2公开密钥算法——RSA 17

3.2.1 RSA简述 17

3.2.3密钥的产生 18

3.2.4加密与解密 18

3.2.2 RSA算法 18

3.2.5验证质数算法 19

3.2.6关于强质数及其获得 19

3.2.7 RSA的缺点 20

3.2.8 RSA的安全性 20

3.2.9 RSA的选择密文攻击 20

3.2.10 RSA的公共模数攻击 21

3.2.11 RSA的小值数攻击 21

3.2.12 RSA的破解实例 21

3.2.13 RSA公钥体系可用于数字签名 22

3.2.14 RSA的实用性 22

3.3 RSA算法和DES算法 23

33.1 算法的比较 23

3.2.15 RSA专利 23

3.3.2基于DES和RSA的新的加密方案 24

3.3.3其他公钥体制 25

3.3.4公开密钥系统的安全性 25

3.4椭圆曲线密码算法 25

4.1分组密码概述 28

4.1.1 分组密码的特点 28

4.1.2术语和符号 28

4.2.1 DES密码算法的产生及发展 29

4.2.2 DES简介 29

4.2分组密码——DES 29

4.2.3 DES应用 30

4.2.4 DES算法 30

4.2.5 DES的安全性 34

4.2.6 DES算法的应用漏洞 35

4.2.7 DES的变形 36

4.2.8多重DES 36

4.2.9 S盒可选择的DES 37

4.2.10具有独立子密钥的DES 37

4.2.11G-DES 37

4.3IDEA算法 37

4.4其他分组密码 38

4.3.2IDEA现状 38

4.3.1 IDEA算法概述 38

4.4.1 FEAL-8密码 39

4.4.2 LOKI算法 39

4.4.3 Khufu和Khafre算法 39

4.4.4 SAFER K-64算法 39

4.4.5 RC5算法 40

4.4.6 Skipjack算法 40

4.4.7其他分组密码算法 40

5.1 密码形式 43

5.2.3ABI-Coder的界面介绍 45

5.2.2 ABI-Coder的下载安装 45

5.2.1 ABI-Coder的功能特性 45

5.2ABI-Coder的使用 45

5.2.4 ABI-Coder使用实例 46

5.3加密软件PGP教程 48

5.3.1 PGP 6.5的安装 48

5.3.2 PGP的密钥 48

5.3.3 PGP的加密与解密 50

5.4 电子邮件加密工具A-1ock 51

5.5文件加密利器Fedt 53

5.6文件加密工具Power Crypto 54

6.1.3软件的使用 57

6.1.2下载与安装 57

6.1.1 Hide In Picture简介 57

6.1隐藏高手Hide In Picture 57

6.2图片加密Private Pix 59

6.2.1加密与解密 59

6.2.2浏览图片 60

6.2.3软件设置 60

6.3 有效的软件锁Program Lock Pro 61

6.4秘密信使 62

6.4.1软件简介 62

6.4.2软件的使用 62

6.5密码保管箱Big Crocodile 63

6.6让文件隐身于无形——渗透2.5中文版 64

6.7把秘密藏进图片——InThePicture 65

6.8 Word文档加密 66

第七章网络数据加密 68

7.1 网络数据加密技术 68

7.2常见的网络加密 69

7.2.1邮件的“亲笔签名” 69

7.2.2 网页图片的加密 71

7.2.3 图片的高级修饰 74

7.2.4用ASP实现网页保密 74

8.1.1存储管理机制 76

8.1保护模式简介 76

8.1.2保护机制 78

8.2分段管理机制 79

8.2.1 段定义和虚拟地址到线性地址的转换 80

8.2.2存储段描述符 81

8.2.3 全局和局部描述符表 83

8.2.4段选择子 84

8.2.5段描述符高速缓冲寄存器 85

8.3控制寄存器和系统地址寄存器 86

8.3.1控制寄存器 86

8.3.2系统地址寄存器 88

8.4.1 实模式和保护模式切换 89

8.4实模式与保护模式切换实例 89

8.4.2 32位代码段和16位代码段切换 99

8.5任务状态段和控制门 104

8.5.1 系统段描述符 105

8.5.2门描述符 106

目录 107

8.5.3任务状态段 107

8.6控制转移 111

8.6.1任务内无特权级变换的转移 111

8.6.2任务内无特权级变换转移实例 113

8.6.3任务内不同特权级的变换 120

8.6.4任务内特权级变换实例 122

8.6.5 任务切换 132

8.6.6任务切换实例 134

8.7中断和异常 143

8.7.1 80386的中断和异常 143

8.7.2异常类型 145

8.7.3 中断和异常的转移方法 149

8.7.4中断处理实例 152

8.7.5异常处理实例 161

8.7.6各种转移途径小结 178

8.8.1 实模式和任何特权级下可执行的指令 179

8.8操作系统类指令 179

8.8.2实模式及特权级0下可执行的指令 180

8.8.3只能在保护模式下执行的指令 181

8.8.4显示关键寄存器内容的实例 183

8.8.5特权指令 188

8.9输入/输出保护 188

8.9.1输入/输出保护 188

8.9.2重要标志保护 191

8.9.3输入输出保护实例 191

8.10分页管理机制 203

8.10.1存储器分页管理机制 203

8.10.2线性地址到物理地址的转换 204

8.10.3 页级保护和虚拟存储器支持 206

8.10.4页异常 207

8.10.5分页管理机制实例 208

8.11虚拟8086模式 215

8.11.1 V86模式 215

8.11.2进入和离开V86模式 215

8.11.3进入和离开V86模式的实例 218

8.11.4 V86模式下的敏感指令 231

第九章常见破解实例 233

9.1 “网吧管理专家”密码破解 233

9.2使用溯雪破解信箱 234

9.3破解Windows 98共享密码 236

9.4破解PCAnyWhere的密码 238

9.5两分钟破解万象幻境 239

9.6 WPS 2000限次版的破解 240

9.7破解Windows 2000登录口令 241

9.8破解Quick View Plus 4.0的方法 241

9.9破解HEXWorkshop2.51的方法 242

9.10破解过期Horas 2.1a 243

9.11破解过期WinHacker95 2.0b3 244

9.12破解System Cleaner1.21的过期提示 245

9.13破解Quake 23.10的CD检测 246

附录2004常用加密工具软件 248

相关图书
作者其它书籍
返回顶部