你好,请登录
免费注册
我的订单
◇
我的京东
京东会员
企业采购
◇
手机京东
◇
关注京东
◇
客户服务
◇
网站导航
京东
搜索
>
我的购物车
实用指南
安装服务
名词解释
常见问题
购买须知
品牌故事
更多
评测体验
帮助中心
家电知识
美容美妆
居家生活
装修知识
养生健康
母婴知识
男装女装
数码电子
运动户外
京东服务帮
情感生活
星座知识
婚假知识
花草植物
互联网医院
互联网医疗
资讯
趣味测试
精选
热门
手机
生活
风尚
亲子
数码
美食
女神
型男
运动
汽车
家居
家电
休闲
乐器 京东母婴
广告
家用电器
厨具
宠物生活
电脑、办公
服饰内衣
个人护理
家纺
家居日用
家具
家庭清洁/纸品
家装建材
酒类
礼品
美妆护肤
母婴
汽车用品
生鲜
食品饮料
玩具乐器
鞋靴
医药保健
钟表
珠宝首饰
手机通讯
图书
母婴行业资讯
测试
京东介绍
当前位置 :
首页
>
图书
>
正文
密码编码与信息安全:C++实践简介,目录书摘
2019-10-30 10:08
来源:京东
作者:京东
密码编码与信息安全:C++实践
暂无报价
10+评论
100%好评
内容简介: 《密码编码与信息安全:C++实践》主要讨论密码编码学与信息安全的基本原理,并以基本原理为基础,重在探讨C++的实现方法。通过逐步引导的方法,分析密码编码和信息安全的功能,并针对相应的功能采用C++语言加以实现。帮助读者掌握和理解密码编码与信息安全的原理,并将理论与实践有机结合,为对密码编码和信息安全有兴趣的读者提供参考。
《密码编码与信息安全:C++实践》可以作为信息安全、信息与计算科学、计算机科学技术、通信工程等专业的本科生教材,也可以为从事信息安全、通信、电子工程等领域的技术人员提供参考。
目录:第1章 概述
1.1 密码学简介
1.2 信息安全遇到的威胁
1.3 密码编码和信息安全提供的服务
1.4 习题
第1部分 古典密码
第2章 古典密码编码技术
2.1 单表代替密码
2.1.1 单表代替密码编码原理
2.1.2 单表代替密码算法实现
2.2 移位密码
2.2.1 移位密码算法原理
2.2.2 移位密码算法实现
2.3 乘数密码
2.3.1 乘数密码算法原理
2.3.2 扩展的欧几里得算法
2.3.3 乘数密码算法实现
2.3.4 扩展的欧几里得算法的实现
2.4 多表代替密码
2.4.1 维吉尼亚密码原理
2.4.2 维吉尼亚密码实现
2.4.3 希尔密码的原理
2.4.4 希尔密码的实现
2.5 习题与实践题
2.5.1 习题
2.5.2 实践题
第2部分 现代对称密码
第3章 S.DES算法
3.1 S-DES算法原理
3.2 S-DES密钥的生成
3.3 S-DES加密与解密过程
3.4 S-DES算法实现
3.5 Feistel密码结构
3.6 习题与实践题
3.6.1 习题
3.6.2 实践题
第4章 DES算法
4.1 DES算法原理
4.2 DES密钥生成
4.3 DES算法加密过程
4.4 DES算法实现
4.4.1 初始化数据
4.4.2 生成子密钥
4.4.3 加密和解密
4.5 DES算法的变种
4.5.1 三重DES算法
4.5.2 独立子密钥的DES算法
4.6 习题与实践题
4.6.1 习题
4.6.2 实践题
第5章 AES算法
5.1 置换一组合结构
5.2 AES算法原理
5.3 AES密钥生成
5.4 AES算法实现
5.4.1 数据初始化
5.4.2 轮密钥计算
5.4.3 AES加密过程的实现
5.4.4 AES解密过程的实现
5.5 习题与实践题
5.5.1 习题
……
第6章 IDEA算法
第7章 Blowfish算法
第8章 CAST-128算法
第9章 分组密码模式
第10章 A5算法
第11章 RC4算法
第12章 RC5算法
第13章 RC6算法
第3部分 公钥密码算法
第14章 RSA算法
第15章 Diffie-Hellman密钥交换算法
第16章 Elgamal加密算法
第4部分 散列函数
第17章 MD4算法与MD5算法
第18章 SHA-1算法
第19章 RIPEMD一160算法
第5部分 数字签名
第20章 数字签名
参考文献
相关商品
网络攻防技术与实战:深入理解信息安全防护体系
立即抢购
数据结构C++Plus语言实现 c语言大话数据结构与算法大数据算法分析导论教程C++ Plus Data Structure考研程序设计网络工程信息安全计算机科学理论
立即抢购
软考教程 信息安全工程师教程(第2版)
立即抢购
软考配套辅导信息安全工程师考前冲刺100题
立即抢购
软考教程 信息安全工程师考试大纲
立即抢购
CTF实战:从入门到提升 安恒信息 网络安全 红蓝对抗
立即抢购
热门推荐文章
1
信谊宝宝起步走:猫头鹰 蝙蝠简介,目录书摘
2
與死對話简介,目录书摘
3
宝贝,你好 第一辑(套装共2册)简介,目录书摘
4
GPS气象学及其应用简介,目录书摘
5
嵌入式Linux系统开发入门宝典:基于ARM Cortex-A8处理器简介,目录书摘
6
标准西班牙语初级(下 学生用书 附光盘)简介,目录书摘
7
冰心奖获奖作家原创书系:秘密领地简介,目录书摘
8
心灵的习性简介读后感,经典语录书评
9
Linux创客实战简介,目录书摘
10
古琴曲分析简介,目录书摘
相关优评榜
1
杰士派
相关排行榜
1
防脱去油洗发水排行榜
2
国外著名排行榜
3
财务会计教程排行榜
4
欧根纱材料排行榜
5
labview数据采集排行榜
6
建筑美学排行榜
相关产品
1
射频通信
2
电子显微分析
3
概率论引论
4
宏观经济学威廉森
5
qj50qt-2
6
的教程书籍
7
网络传播概论
8
内科学第八版
9
oppox1芯片
10
风筒风量传感器
11
胶州康明眼科
12
万联包装机械
13
海洋空间规划
14
高等光学教程
15
测量误差
16
植物生理学实验
17
离心压缩机
18
学玛雅动漫
19
sdh01002b0
20
传媒营销学
21
传播学纲要
22
无线遥控芯片2303
23
道路与桥梁施工技术简介,目录书摘
24
中国科学院教材建设专家委员会规划教材:医学写作与评价(2版)简介,目录书摘
25
地理信息系统(第2版)/21世纪高等院校教材简介,目录书摘
26
中医防治学(定制版)简介,目录书摘
27
正件(ZhengJian) 华为Mate9 Mate9pro 手机壳/保护套
28
72变频空调排行榜,72变频空调十大排名推荐
29
综合商务英语(第1册)(新视界商务英语系列教材)简介,目录书摘
30
证据学简介,目录书摘
知识库
关键词
价格
广告热搜
排行榜
京东智联云
网站地图
图片
新款
多
品类齐全,轻松购物
快
多仓直发,极速配送
好
正品行货,精致服务
省
天天低价,畅选无忧
购物指南
购物流程
会员介绍
生活旅行/团购
常见问题
大家电
联系客服
配送方式
上门自提
211限时达
配送服务查询
配送费收取标准
海外配送
支付方式
货到付款
在线支付
分期付款
邮局汇款
公司转账
售后服务
售后政策
价格保护
退款说明
返修/退换货
取消订单
特色服务
夺宝岛
DIY装机
延保服务
京东E卡
京东通信
京东JD+
《密码编码与信息安全:C++实践》可以作为信息安全、信息与计算科学、计算机科学技术、通信工程等专业的本科生教材,也可以为从事信息安全、通信、电子工程等领域的技术人员提供参考。
1.1 密码学简介
1.2 信息安全遇到的威胁
1.3 密码编码和信息安全提供的服务
1.4 习题
第1部分 古典密码
第2章 古典密码编码技术
2.1 单表代替密码
2.1.1 单表代替密码编码原理
2.1.2 单表代替密码算法实现
2.2 移位密码
2.2.1 移位密码算法原理
2.2.2 移位密码算法实现
2.3 乘数密码
2.3.1 乘数密码算法原理
2.3.2 扩展的欧几里得算法
2.3.3 乘数密码算法实现
2.3.4 扩展的欧几里得算法的实现
2.4 多表代替密码
2.4.1 维吉尼亚密码原理
2.4.2 维吉尼亚密码实现
2.4.3 希尔密码的原理
2.4.4 希尔密码的实现
2.5 习题与实践题
2.5.1 习题
2.5.2 实践题
第2部分 现代对称密码
第3章 S.DES算法
3.1 S-DES算法原理
3.2 S-DES密钥的生成
3.3 S-DES加密与解密过程
3.4 S-DES算法实现
3.5 Feistel密码结构
3.6 习题与实践题
3.6.1 习题
3.6.2 实践题
第4章 DES算法
4.1 DES算法原理
4.2 DES密钥生成
4.3 DES算法加密过程
4.4 DES算法实现
4.4.1 初始化数据
4.4.2 生成子密钥
4.4.3 加密和解密
4.5 DES算法的变种
4.5.1 三重DES算法
4.5.2 独立子密钥的DES算法
4.6 习题与实践题
4.6.1 习题
4.6.2 实践题
第5章 AES算法
5.1 置换一组合结构
5.2 AES算法原理
5.3 AES密钥生成
5.4 AES算法实现
5.4.1 数据初始化
5.4.2 轮密钥计算
5.4.3 AES加密过程的实现
5.4.4 AES解密过程的实现
5.5 习题与实践题
5.5.1 习题
……
第6章 IDEA算法
第7章 Blowfish算法
第8章 CAST-128算法
第9章 分组密码模式
第10章 A5算法
第11章 RC4算法
第12章 RC5算法
第13章 RC6算法
第3部分 公钥密码算法
第14章 RSA算法
第15章 Diffie-Hellman密钥交换算法
第16章 Elgamal加密算法
第4部分 散列函数
第17章 MD4算法与MD5算法
第18章 SHA-1算法
第19章 RIPEMD一160算法
第5部分 数字签名
第20章 数字签名
参考文献