当前位置:电脑软件 > 教育教学 > 电子阅读 > 程序员密码学-沈晓斌译pdf高清扫描版

程序员密码学-沈晓斌译pdf高清扫描版

  • 大小:31.9MB
  • 语言:简体中文
  • 类别:电子阅读
  • 类型:国产软件
  • 授权:免费软件
  • 时间:2017/12/14
  • 官网:
  • 环境:Windows10, Windows8, Windows7, WinVista, Win2003, WinXP, Win2000
  • 安全检测:无插件360通过腾讯通过金山通过瑞星通过

普通下载

高速下载

需下载高速下载器,提速50%

相关软件

程序员密码学是一本针对软件开发人员而编写的密码书籍,可帮助读者学习密码学,安全并高效地实现密码学算法。信息安全越来越受到人们的重视,而对信息安全的基石-密码学的研究也是如火如荼。小编极力推荐的这本程序员密码学,全书9章,从第一章介绍密码学研究领域开始,第二章全面论述了怎样实现RSA和ECC公钥算法所需要的大整数算术。后面的章节讨论了对称分组密码,单向散列函数,消息认证码算法,组合认证和加密模式,公钥密码和可移植编码实践的实现,保密性,完整性,认证和不可否认四种密码学目标的特例,以及公钥算法和高级加密。每一章都深层次地讨论了内存,大小以及速度性能上的权衡,也讨论了这些特定的主题都解决了哪些密码学问题。3322软件站推荐这本书无论对于需要开发安全产品的开发者,还是密码学相关研究人员来说,都值得一读,对安全产品开发工作以及密码学理论研究工作都起到相当的辅助作用,可以起到事半功倍的作用。
程序员密码学

学通java web的24堂课目录:

第1章 概述
1.1 简介
1.2 威胁模型
1.3 什么是密码学
1.3.1 密码学的目标
1.4 资产管理
1.4.1 保密性和认证
1.4.2 数据的生命周期
1.5 常识
1.6 开发工具
1.7 总结
1.8 本书的组织结构
1.9 常见问题
第2章 ASN.1编码
2.1 ASN.1概述
2.2 ASN.1语法
2.2.1 ASN.1显式值
2.2.2 ASN.1容器
2.2.3 ASN.1修改器
2.3 ASN.1数据类型
2.3.1 ASN.1头字节
2.3.2 ASN.1长度编码
2.3.3 ASN.1布尔类型
2.3.4 ASN.1整数类型
2.3.5 ASN.1位串类型
2.3.6 ASN.1八位位组串类型
2.3.7 ASN.1空类型
2.3.8 ASN.1对象标识符类型
2.3.9 ASN.1序列和集合类型
2.3.10 ASN.1可打印字符串和IA5String类型
2.3.11 ASN.1世界协调时类型
2.4 实现
2.4.1 ASN.1长度程序
2.4.2 ASN.1原始编码器
2.5 总结
2.5.1 创建链表
2.5.2 解码链表
2.5.3 Flexi链表
2.5.4 其他提供者
2.6 常见问题
第3章 随机数生成
3.1 简介
3.2 熵的度量
3.2.1 位计数
3.2.2 字计数
3.2.3 间隙计数
3.2.4 自相关测试
3.3 它能有多糟
3.4 RNG设计
3.4.1 RNG事件
3.4.2 RNG数据收集
3.4.3 RNG处理和输出
3.4.4 RNG估算
3.4.5 RNG的设置
3.5 PRNG算法
3.5.1 PRNG的设计
3.5.2 PRNG的攻击
3.5.3 Yarrow PRNG
3.5.4 Fortuna PRNG
3.5.5 NIST的基于散列的DRBG
3.6 总结
3.6.1 RNG与PRNG
3.6.2 PRNG的使用
3.6.3 示例平台
3.7 常见问题
第4章 高级加密标准
4.1 简介
4.1.1 分组密码
4.1.2 AES的设计
4.2 实现
4.2.1 一个8位的实现
4.2.2 优化的8位实现
4.2.3 优化的32位实现
4.3 实用的攻击
4.3.1 侧信道
4.3.2 处理器缓存
4.3.3 Bernstein 攻击
4.3.4 Osvik 攻击
4.3.5 挫败侧信道
4.4 链接模式
4.4.1 密码分组链接
4.4.2 计数器模式
4.4.3 选择一个链接模式
4.5 总结
4.5.1 荒诞的说法
4.5.2 提供者
4.6 常见问题
第5章 散列函数
5.1 简介
5.1.1 散列摘要长度
5.2 SHS的设计与实现
5.2.1 MD 强化
5.2.2 SHA-1的设计
5.2.3 SHA-256的设计
5.2.4 SHA-512的设计
5.2.5 SHA-224的设计
5.2.6 SHA-384的设计
5.2.7 零复制散列
5.3 PKCS #5 密钥衍生
5.4 总结
5.4.1 散列算法可以做哪些事
5.4.2 散列算法不能用来做哪些事
5.4.3 和口令一起工作
5.4.4 性能上的考虑
5.4.5 PKCS #5的例子
5.5 常见问题
第6章 消息认证码算法
6.1 简介
6.2 安全准则
6.3 标准
6.4 分组消息认证码
6.4.1 CMAC的安全性
6.4.2 CMAC的设计
6.5 散列消息认证码
6.5.1 HMAC的设计
6.5.2 HMAC的实现
6.6 总结
6.6.1 MAC函数可以做哪些事
6.6.2 MAC函数不能用来做哪些事
6.6.3 CMAC与HMAC
6.6.4 重放保护
6.6.5 先加密再MAC
6.6.6 加密和认证
6.7 常见问题
第7章 加密和认证模式
7.1 简介
7.1.1 加密和认证模式
7.1.2 安全目标
7.1.3 标准
7.2 设计与实现
7.2.1 额外的认证数据
7.2.2 GCM的设计
7.2.3 GCM的实现
7.2.4 GCM的优化
7.2.5 CCM的设计
7.2.6 CCM的实现
7.3 总结
7.3.1 这些模式可以用来做哪些事
7.3.2 选择一个Nonce
7.3.3 额外的认证数据
7.3.4 MAC标记数据
7.3.5 构造举例
7.4 常见问题
第8章 大整数算术
8.1 简介
8.2 什么是BigNum
8.3 算法
8.3.1 表示
8.3.2 乘法
8.3.3 平方
8.3.4 Montgomery约简
8.4 总结
8.4.1 核心算法
8.4.2 大小与速度
8.4.3 BigNum库的性能
8.4.4 TomsFastMath算法库
8.5 常见问题
第9章 公钥算法
9.1 简介
9.2 公钥密码的目标
9.2.1 保密性
9.2.2 不可否认和真实性
9.3 RSA公钥密码
9.3.1 RSA简述
9.3.2 PKCS #1
9.3.3 RSA的安全
9.3.4 RSA参考资料
9.4.1 什么是椭圆曲线
9.4.2 椭圆曲线代数
9.4.3 椭圆曲线加密系统
9.4.4 椭圆曲线的性能
9.5 总结
9.5.1 ECC与RSA
9.5.2 标准
9.5.3 参考资料
9.6 常见问题

免责声明:

来源于网络,仅用于分享知识,学习和交流!请下载完在24小时内删除。
禁用于商业用途!如果您喜欢《程序员密码学》,请购买正版,谢谢合作。
爱学习,请到3322软件站查找资源自行下载!

下载说明:

方法一:
1、下载并解压,得出pdf文件
2、如果打不开本文件,别着急,这时候请务必在3322软件站选择一款阅读器下载哦
3、安装后,再打开解压得出的pdf文件
4、以上都完成后,接下来双击进行阅读就可以啦,朋友们开启你们的阅读之旅吧。
方法二:
1、可以在手机里下载3322软件站中的阅读器和百度网盘
2、接下来直接将pdf传输到百度网盘
3、用阅读器打开即可阅读

下载地址

程序员密码学-沈晓斌译pdf高清扫描版

普通下载通道

网友评论

0条评论

评论需审核后才能显示

    分类列表