当前位置:首页 » 密码管理 » 加密算法书籍

加密算法书籍

发布时间: 2022-06-10 16:24:32

❶ 本人对密码解密和加密很感趣,谁能推荐一些这方面的书籍

推荐《现代密码学》想买的话看这个资料吧:http://proct.dangdang.com/proct.aspx?proct_id=9287147&ref=search-1-pub

❷ 求加密算法的书籍,本人初学,求指教,能发过来最好,邮箱[email protected]

两类吧
网络安全和密码学都会讲的
比如 des,3-des,aes,rsa等算法都会讲到

❸ 请问一下,想要学习 公钥私钥加密算法,数字签名,数字证书,PKI啥的有什么比较经典的书

《应用密码学》,好像是叫这个名字,你找找看

❹ 计算机专业学算法的都学些什么算法,有什么书可以看的学的话需要些什么基础的

计算机算法非常多的
A*搜寻算法
俗称A星算法。这是一种在图形平面上,有多个节点的路径,求出最低通过成本的算法。常用于游戏中的NPC的移动计算,或线上游戏的BOT的移动计算上。该算法像Dijkstra算法一样,可以找到一条最短路径;也像BFS一样,进行启发式的搜索。
Beam Search
束搜索(beam search)方法是解决优化问题的一种启发式方法,它是在分枝定界方法基础上发展起来的,它使用启发式方法估计k个最好的路径,仅从这k个路径出发向下搜索,即每一层只有满意的结点会被保留,其它的结点则被永久抛弃,从而比分枝定界法能大大节省运行时间。束搜索于20 世纪70年代中期首先被应用于人工智能领域,1976 年Lowerre在其称为HARPY的语音识别系统中第一次使用了束搜索方法。他的目标是并行地搜索几个潜在的最优决策路径以减少回溯,并快速地获得一个解。
二分取中查找算法
一种在有序数组中查找某一特定元素的搜索算法。搜索过程从数组的中间元素开始,如果中间元素正好是要查找的元素,则搜索过程结束;如果某一特定元素大于或者小于中间元素,则在数组大于或小于中间元素的那一半中查找,而且跟开始一样从中间元素开始比较。这种搜索算法每一次比较都使搜索范围缩小一半。
Branch and bound
分支定界(branch and bound)算法是一种在问题的解空间树上搜索问题的解的方法。但与回溯算法不同,分支定界算法采用广度优先或最小耗费优先的方法搜索解空间树,并且,在分支定界算法中,每一个活结点只有一次机会成为扩展结点。
数据压缩
数据压缩是通过减少计算机中所存储数据或者通信传播中数据的冗余度,达到增大数据密度,最终使数据的存储空间减少的技术。数据压缩在文件存储和分布式系统领域有着十分广泛的应用。数据压缩也代表着尺寸媒介容量的增大和网络带宽的扩展。
Diffie–Hellman密钥协商
Diffie–Hellman key exchange,简称“D–H”,是一种安全协议。它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道建立起一个密钥。这个密钥可以在后续的通讯中作为对称密钥来加密通讯内容。
Dijkstra’s 算法
迪科斯彻算法(Dijkstra)是由荷兰计算机科学家艾兹格·迪科斯彻(Edsger Wybe Dijkstra)发明的。算法解决的是有向图中单个源点到其他顶点的最短路径问题。举例来说,如果图中的顶点表示城市,而边上的权重表示着城市间开车行经的距离,迪科斯彻算法可以用来找到两个城市之间的最短路径。
动态规划
动态规划是一种在数学和计算机科学中使用的,用于求解包含重叠子问题的最优化问题的方法。其基本思想是,将原问题分解为相似的子问题,在求解的过程中通过子问题的解求出原问题的解。动态规划的思想是多种算法的基础,被广泛应用于计算机科学和工程领域。比较着名的应用实例有:求解最短路径问题,背包问题,项目管理,网络流优化等。这里也有一篇文章说得比较详细。
欧几里得算法
在数学中,辗转相除法,又称欧几里得算法,是求最大公约数的算法。辗转相除法首次出现于欧几里得的《几何原本》(第VII卷,命题i和ii)中,而在中国则可以追溯至东汉出现的《九章算术》。
最大期望(EM)算法
在统计计算中,最大期望(EM)算法是在概率(probabilistic)模型中寻找参数最大似然估计的算法,其中概率模型依赖于无法观测的隐藏变量(Latent Variable)。最大期望经常用在机器学习和计算机视觉的数据聚类(Data Clustering)领域。最大期望算法经过两个步骤交替进行计算,第一步是计算期望(E),利用对隐藏变量的现有估计值,计算其最大似然估计值;第二步是最大化(M),最大化在 E 步上求得的最大似然值来计算参数的值。M 步上找到的参数估计值被用于下一个 E 步计算中,这个过程不断交替进行。
快速傅里叶变换(FFT)
快速傅里叶变换(Fast Fourier Transform,FFT),是离散傅里叶变换的快速算法,也可用于计算离散傅里叶变换的逆变换。快速傅里叶变换有广泛的应用,如数字信号处理、计算大整数乘法、求解偏微分方程等等。
哈希函数
HashFunction是一种从任何一种数据中创建小的数字“指纹”的方法。该函数将数据打乱混合,重新创建一个叫做散列值的指纹。散列值通常用来代表一个短的随机字母和数字组成的字符串。好的散列函数在输入域中很少出现散列冲突。在散列表和数据处理中,不抑制冲突来区别数据,会使得数据库记录更难找到。
堆排序
Heapsort是指利用堆积树(堆)这种数据结构所设计的一种排序算法。堆积树是一个近似完全二叉树的结构,并同时满足堆积属性:即子结点的键值或索引总是小于(或者大于)它的父结点。
归并排序
Merge sort是建立在归并操作上的一种有效的排序算法。该算法是采用分治法(Divide and Conquer)的一个非常典型的应用。
RANSAC 算法
RANSAC 是”RANdom SAmpleConsensus”的缩写。该算法是用于从一组观测数据中估计数学模型参数的迭代方法,由Fischler and Bolles在1981提出,它是一种非确定性算法,因为它只能以一定的概率得到合理的结果,随着迭代次数的增加,这种概率是增加的。该算法的基本假设是观测数据集中存在”inliers”(那些对模型参数估计起到支持作用的点)和”outliers”(不符合模型的点),并且这组观测数据受到噪声影响。RANSAC 假设给定一组”inliers”数据就能够得到最优的符合这组点的模型。
RSA加密算法
这是一个公钥加密算法,也是世界上第一个适合用来做签名的算法。今天的RSA已经专利失效,其被广泛地用于电子商务加密,大家都相信,只要密钥足够长,这个算法就会是安全的。
并查集Union-find
并查集是一种树型的数据结构,用于处理一些不相交集合(Disjoint Sets)的合并及查询问题。常常在使用中以森林来表示。
Viterbi algorithm
寻找最可能的隐藏状态序列(Finding most probable sequence of hidden states)。

❺ 有谁可以推荐基本有关网络安全的书籍。

实战网络安全——实战网络技术丛书 ¥30.40元
本书阐述了网络所涉及的安全问题,还通过实例、实训来增强读者的理解及动手能力。主要内容包括网络安全基础知识、物理与环境安全、操作系统安全、网络通信安全、Web安全、数据安全、病毒及其预防、黑客攻击与防范、防火墙技术及有关网络安全的法律法规。本书不仅?...
网络安全CISCO解决方案 ¥33.25元
虽然Cisco Systems公司通过推出Cisco Secure产品系列来帮助客户建立安全的网络,但到目前为止,国内尚没有使用cisco Secure产品系列来解决因特网安全性问题的出版物,本书的出版填补了这一空白。本书英文原版的作者都是具有高深资深的网络安全专家,其中主笔人Andrew ...
Microsoft,UNIX及Oracle主机和网络安全 ¥75.05元
本书凝聚了数十位权威的国际安全专家的实战经验和技术总结。它不仅提供了Windows系统、UNIX系统和Oracle系统的主机及网络安全解决方案,而且包括了企业的安全管理规范和原则;它既高屋建瓴地描述了企业内部网整体面临的安全威胁和漏洞,又细致地介绍了Windows,UNIX ...
黑客大曝光:网络安全机密与解决方案(第3版,1CD) ¥75.05元
本书从攻击者和防御者的不同角度系统地阐述了计算机和网络入侵手段以及相应的防御措施。学习本书中,可以研磨着名安全专家Stuart McClure,Joel Scambary和George Kurtz提供的最新的最为详细的渗透和攻击实例,并向他们学习如何一步步地保护系统。此外,书中还增添?...
MICROSOFF,UNIX及ORACLE主机和网络安全 ¥75.05元
本书凝聚了数十位权威的国际安全专家的实战经验和技术总结。它不仅提供了Windows系统、UNIX系统和Oracle系统的主机及网络安全解决方案,而且包括了企业的安全管理规范和原则;它既高屋建瓴地描述了企业内部网整体面临的安全威胁和漏洞,又细致地介绍了Windows,UNIX,O ...
网络安全概论——安全技术大系 ¥39.90元
本书全面系统地介绍了网络安全的概念、原理及体系架构,详细论述了密码技术、公钥基础设施(PKI)、特权管理基础设施(PMI)、网络层安全性问题,以及Web、电子邮件、数据库安全和操作系统的安全性问题,并对最新的防火墙技术、网络攻击技术和黑客入侵检测技术、计算机?...
网络安全实用教程 (第二版) ¥42.75元
本书介绍的知识可以保护您的数字化知识、数据和功能不被误用和篡改。本书详细介绍了防火墙实现方法、无线网络、桌面保护系统、生物识别技术和大量最新的核心安全措施。理解攻击的4种方式以及每一种攻击方式对机构造成的损害,有助于保护信息和系统的基本安全服务。通过?...
网络安全——公众世界中秘密通信 ¥42.75元
本书全面阐述了信息安全理论,全书共分五个部分,即密码学、认证、标准、电子邮件以及其他安全机制。其中,第一部分阐述了密码算法的基本原理以及各种经典的和现代的加密算法。第二部分介绍了如何在网络中证明身份、人在向设备证明自己的身份时可能碰到的问题、认证握手 ...
计算机网络安全 ¥17.10元
随着计算机网络技术的广泛应用和飞速发展,计算机信息网络已成为现代信息社会的基础设施。它作为进行信息交流、开展各种社会活动的基础工具,已深入到人们工作和生活当中。同时,计算机安全问题也随之日益突出,计算机病毒扩散、网络黑客攻击、计算机网络犯罪等违法事件 ...
移动网络安全技术与应用 ¥30.40元
本书从实际应用角度出发,先从整体上对移动网络、移动网络面临的安全威胁、移动网络相对于有线网络的特点等做了简要介绍,并给读者提供了必要的基础知识,然后从移动安全技术、移动安全攻与防、部署移动安全、移动安全应用四个方面对移动网络安全做了细致的描述和讨论。 ...
密码学与网络安全(影印版) ¥45.60元
本书清晰易懂地介绍了密码学和网络安全的基本概念和实际问题,探讨了加密、解密、对称和不对称密钥,详细分析和解释了各种主要密码算法,包括数据加密标准(DES),国际数据加密算法(IDEA),RC5,Blowfish,先进加密标准(AES),RSA,数字签名算法(DSA)等,并讨论了主要用?...
网络安全——公众世界中的秘密通信(第二版) ¥42.75元
本书全面阐述了信息安全理论,全书共分五个部分,即密码学、认证、标准、电子邮件以及其他安全机制。其中,第一部分阐述了密码算法的基本原理以及各种经典的和现代的加密算法。第二部分介绍了如何在网络中证明身份、人在向设备证明自己的身份时可能碰到的问题、认证握?...
计算机网络安全 ¥27.55元
本书以网络安全通常采取的安全措施(对策)为主线,系统地介绍了网络安全知识和技术,重点介绍了网络系统的安全运行和网络信息的安全保护,内容包括操作系统安全、数据库与数据安全、网络实体安全、数据加密与鉴别、防火墙安全、网络病毒防治、入侵检测与防护、黑客攻击及 ...
计算机网络安全 ¥27.55元
...
黑客大曝光:网络安全机密与解决方案(第5版) ¥74.10元
因特网是一个脆弱的生态系统,没有什么人能够确保赢得胜利。作为一家全球性的信息安全技术公司的总裁,我曾经亲眼目睹Nimda、Blaster和Fun Love等蠕虫像纳粹德国发动的闪电战那样洗劫了无数的公司。在这类攻击活动刚爆发时的关键而又混乱的几个小时里,全世界的信息安全 ...
密码学与网络安全 ¥40.85元
Atul Kahate在印度和世界IT业中已经有8年的工作经验,他取得了统计学学士学位和计算机系统专业的MBA学位。这是他撰写的第二部IT专着,他过去曾为Tata McGraw-Hill出版公司与他人合写了“Web Technologies -TCP/IP to Internet Application Architectures”一书。目前,?...
网络安全实用教程(第二版) ¥42.75元
本书介绍的知识可以保护您的数字化知识、数据和功能不被误用和篡改。本书详细介绍了防火墙实现方法、无线网络、桌面保护系统、生物识别技术和大量最新的核心安全措施。理解攻击的4种方式以及每一种攻击方式对机构造成的损害,有助于保护信息和系统的基本安全服务通过指?...
网络安全实用技术标准教程 ¥23.75元
本书详细阐述了计算机网络安全的相关机制,整体安全机制分为防御、攻击、网络安全管理和整体安全体系几个部分。第1部分从常见的防御机制出发,从网络安全产品入手介绍了防火墙、入侵侦测系统,同时从网络层次体系的角度出发,详细描述了网络层的协议、面临的攻击和相应?...
网络安全设计标准教程 ¥23.75元
本书详细叙述利用Windows Server 2003构建安全网络的基础知识。内容主要分为两部分:第一部分介绍网络安全和操作系统的基本概念,包括网络安全概论、网络攻击的目的、方法和原理以及操作系统概论和Windows Server 2003的简要介绍;第二部分详细介绍有关Windows Server 2 ...
网络安全——技术与实践 ¥46.55元
全书共分3篇15章。第1篇为网络安全基础篇,共3章,主要讨论了网络安全的基础知识,并从网络协议安全性的角度出发,阐述了当今计算机网络中存在的安全威胁;第2篇为保密学基础,共5章,较详细地讨论了网络安全中涉及的各种密码技术;第3篇为网络安全实践,共7章,主要介?...
网络安全与电子商务 ¥19.95元
本书从网络安全的概念和基本知识入手,介绍了网络及通信安全、黑客及其防范、病毒及其防治、防火墙和加密技术、数字签名与身份认证、操作系统与数据安全、安全电子交易协议和网络安全管理等内容。在编写体例方面,网络安全在前,电子商务安全在后,网络安全威胁在前,防 ...
Cisco 网络安全 ¥28.31元
实用的、权威的Cisco网络安全指南。本书是关于Cisco网络安全中关键要素的实现和配置的最实用、最方便的指南!资深网络安全顾问James Pike为Cisco安全产品的实现和配置提供了循序渐进的指南——包括使用PIX防火墙的深入介绍。 ...
计算机网络安全与管理 ¥31.35元
本书针对计算机学科的特点,主要介绍加密算法在该领域的基本实现和应用。书中不过多讲述原理,而是在综合介绍各种网络攻击和防范技术的基础上,进一步强调如何用动态的手段来解决动态发展的网络安全问题。所应用的管理手段包括对设备、技术、人员、业务等各个方面的 ...
计算机网络安全技术(第二版) ¥24.70元
本书是对第一版内容进行更新后形成的第二版。 本书详细介绍了计算机网络安全技术的基础理论、原理及其实现方法。内容包括计算机网络安全技术概论、计算机网络安全基础、实体安全与硬件防护技术、密码技术与压缩技术、数据库系统安全、网络存储备份技术、计算机 ...
家用电脑网络安全防护与隐私保护掌中宝 ¥9.50元
全书分为网络安全基础篇、网络防护实战篇和个人隐私保护篇。从家用电脑使用过程中经常碰到的各类问题着手,针对与网络安全相关的病毒、黑客、木马、邮件炸弹、个人隐私等内容进行详细介绍,并提出了各种相关的防范措施。 本书适合于家用电脑网络用户以及有一 ...

❻ 密码学算法有哪些经典的书值得推荐

《图解密码技术》

目录

第1部分密码1
第1章环游密码世界3
1.1本章学习的内容4
1.2密码4
1.2.1Alice与Bob4
1.2.2发送者、接收者和窃.听者4
1.2.3加密与解密6
1.2.4密码保证了消息的机密性7
1.2.5破译7
1.3对称密码与公钥密码8
1.3.1密码算法8
1.3.2密钥8
1.3.3对称密码与公钥密码9
1.3.4混合密码系统10
1.4其他密码技术10
1.4.1单向散列函数10
1.4.2消息认证码10
1.4.3数字签名11
1.4.4伪随机数生成器11
1.5密码学家的工具箱12
1.6隐写术与数字水印13
1.7密码与信息安全常识14
1.7.1不要使用保密的密码算法14
1.7.2使用低强度的密码比不进行任何加密更危险15
1.7.3任何密码总有一天都会被破解15
1.7.4密码只是信息安全的一部分16
1.8本章小结16
1.9小测验的答案17
第2章历史上的密码——写一篇别人看不懂的文章19
2.1本章学习的内容20
2.2恺撒密码20
2.2.1什么是恺撒密码21
2.2.2恺撒密码的加密21
2.2.3恺撒密码的解密22
2.2.4用暴力破解来破译密码23
2.3简单替换密码24
2.3.1什么是简单替换密码24
2.3.2简单替换密码的加密25
2.3.3简单替换密码的解密26
2.3.4简单替换密码的密钥空间26
2.3.5用频率分析来破译密码26
2.4Enigma31
2.4.1什么是Enigma31
2.4.2用Enigma进行加密通信31
2.4.3Enigma的构造32
2.4.4Enigma的加密34
2.4.5每日密码与通信密码36
2.4.6避免通信错误36
2.4.7Enigma的解密36
2.4.8Enigma的弱点38
2.4.9Enigma的破译38
2.5思考40
2.6本章小结41
2.7小测验的答案42
第3章对称密码(共享密钥密码)——用相同的密钥进行加密和解密45
3.1炒鸡蛋与对称密码46
3.2本章学习的内容46
3.3从文字密码到比特序列密码46
3.3.1编码46
3.3.2XOR47
3.4一次性密码本——绝对不会被破译的密码50
3.4.1什么是一次性密码本50
3.4.2一次性密码本的加密50
3.4.3一次性密码本的解密51
3.4.4一次性密码本是无法破译的51
3.4.5一次性密码本为什么没有被使用52
3.5DES53
3.5.1什么是DES53
3.5.2加密和解密54
3.5.3DES的结构(Feistel网络)54
3.5.4差分分析与线性分析60
3.6三重DES61
3.6.1什么是三重DES61
3.6.2三重DES的加密61
3.6.3三重DES的解密63
3.6.4三重DES的现状64
3.7AES的选定过程65
3.7.1什么是AES65
3.7.2AES的选拔过程65
3.7.3AES最终候选算法的确定与AES的最终确定66
3.8Rijndael66
3.8.1什么是Rijndael66
3.8.2Rijndael的加密和解密67
3.8.3Rijndael的破译71
3.8.4应该使用哪种对称密码呢71
3.9本章小结72
3.10小测验的答案73
第4章分组密码的模式——分组密码是如何迭代的75
4.1本章学习的内容76
4.2分组密码的模式77
4.2.1分组密码与流密码77
4.2.2什么是模式77
4.2.3明文分组与密文分组78
4.2.4主动攻击者Mallory78
4.3ECB模式79
4.3.1什么是ECB模式79
4.3.2ECB模式的特点80
4.3.3对ECB模式的攻击80
4.4CBC模式82
4.4.1什么是CBC模式82
4.4.2初始化向量83
4.4.3CBC模式的特点84
4.4.4对CBC模式的攻击84
4.4.5填充提示攻击86
4.4.6对初始化向量(IV)进行攻击86
4.4.7CBC模式的应用实例86
4.5CFB模式88
4.5.1什么是CFB模式88
4.5.2初始化向量89
4.5.3CFB模式与流密码89
4.5.4CFB模式的解密90
4.5.5对CFB模式的攻击90
4.6OFB模式91
4.6.1什么是OFB模式91
4.6.2初始化向量92
4.6.3CFB模式与OFB模式的对比92
4.7CTR模式93
4.7.1计数器的生成方法95
4.7.2OFB模式与CTR模式的对比95
4.7.3CTR模式的特点95
4.7.4错误与机密性96
4.8应该使用哪种模式呢96
4.9本章小结97
4.10小测验的答案98
第5章公钥密码——用公钥加密,用私钥解密101
5.1投币寄物柜的使用方法102
5.2本章学习的内容102
5.3密钥配送问题102
5.3.1什么是密钥配送问题102
5.3.2通过事先共享密钥来解决104
5.3.3通过密钥分配中心来解决105
5.3.4通过Diffie-Hellman密钥交换来解决密钥配送问题106
5.3.5通过公钥密码来解决密钥配送问题106
5.4公钥密码107
5.4.1什么是公钥密码107
5.4.2公钥密码的历史108
5.4.3公钥通信的流程108
5.4.4各种术语110
5.4.5公钥密码无法解决的问题110
5.5时钟运算110
5.5.1加法111
5.5.2减法113
5.5.3乘法114
5.5.4除法114
5.5.5乘方118
5.5.6对数118
5.5.7从时钟指针到RSA119
5.6RSA120
5.6.1什么是R
......

❼ 推荐几本密码学的教材

网络与信息安全技术丛书-应用密码学协议.算法与C源程序
作 者:旋奈尔(Schneier B.) 出版社:机械工业出版社
出版日期: 2000-1-1 ISBN:711107588
简 介:本书真实系统地介绍了密码学及该领域全面的参考文献。全书共分四个部分,首先定义了密码学的多个术语,介绍了密码学的发展及背景,描述了密码学从简单到复杂的各种协议,详细讨论了密码技术,并在此基础上列举了如DES、IDEA、RSA、DSA等10多个算法以及多个应用实例,并提供了算法的源代码清单。全书内容广博权威,具有极大的实用价值。自出版以来,得到业内专家的高度赞誉,是致力于密码学研究的专业及非专业人员一...更多>
原 价:¥49.0蔚蓝价:¥38.2 购买|收藏

应用密码学
作 者:杨义先/钮心忻 出版社:北京邮电大学出版社
出版日期: ISBN:756351065
简 介:信息安全的核心是密码,而应用密码学则是信息安全应用领域所有人员必须了解的基础知识。作为相关专业的研究生教材,本书对密码学基础、数据加密标准(DES)、高级数据加密标准(AES)、典型分组加密算法、RSA密码的软硬件实现、高速加密卡、序列密码乱源、序列密码设计、序列密码强度评估等加密知识和数字签名基础、代理签名、PKI、WPKI系统口令认证、身份认证、访问控制、密钥管理等认证知识以及电子支付概论、电...更多>
原 价:¥29.0蔚蓝价:¥27.3 购买|收藏

国外计算机科学教材-密码学原理与实践(第二版)
作 者:斯廷森//冯登国 出版社:电子工业出版社
出版日期: ISBN:750538465
简 介:密码学的研究与应用已有几千年的历史,但作为一门科学是20世纪50年代才开始的。不可否 认,互联网的广泛应用大大推动了密码学的研究与发展。大多数国家和地区都已经成立了密 码学学会,这些学会定期举办学术会议进行学术交流,促进了密码学的研究与应用。国内 外已出版了大量有关密码学的书籍,其理论研究也相对比较成熟,在很多观点上已达成共识 。Douglas R. Stinson所着的《密码学原理与实践...更多>
原 价:¥34.0蔚蓝价:¥28.9 购买|收藏

网络安全基础应用与标准(第二版)
作 者:张英 出版社:中国电力出版社
出版日期: 2004-5-1 ISBN:750832269
简 介:本书的目标是为网络安全的应用和标准提供一个实用的综述;重点放在Internet和公司网络中广泛使用的应用及标准,尤其是Internet标准。 本书按照以下三部分进行组织: 第一部分"密码学":简要地叙述了密码学算法以及基于网络安全应用的协议,包括加密hash函数、数字签名和密钥交换。 第二部分"网络安全应用":讲述了重要的网络安全工具和应用,包括Kerberos、X....更多>
原 价:¥32.0蔚蓝价:¥27.2 购买|收藏

应用密码学手册:国外计算机科学教材系列
作 者:胡磊 出版社:电子工业出版社
出版日期: 2005-6-1 ISBN:712101339
简 介:本书是目前最优秀的密码学书籍之一。全书包含15章,内容覆盖了近20 年来密码学发展的所有主要成就。除了通常密码学书籍都会讲到的对称密码、杂凑函数、公钥密码和签名、身份识别和密钥建立协议等内容外,本书首先提供了密码学的概貌,中间有三章专门讲述了公钥密码学的数学基础,最后两章给出了密码实现技巧和专利、标准等细节。这些内容对研究者和工程师们都是十分有用的。全书提供了丰富的密码学技术细节,包括200多个算...更多>
原 价:¥89.0蔚蓝价:¥71.2 购买|收藏

计算机网络安全(大学本科计算机 专业应用型)
作 者:顾巧论铁杠春福 出版社:清华大学出版社
出版日期: 2004-9-1 ISBN:730209139
简 介:本书阐述了网络所涉及的安全问题,还通过实例、实训来增强读者的理解及动手能力。主要内容包括网络安全基础知识、物理与环境安全、操作系统安全、网络通信安全、Web安全、数据安全、病毒及其预防、黑客攻击与防范、防火墙技术及有关网络安全的法律法规。 本书不仅适合应用型大学本科学生使用,同时也适合于对网络安全感兴趣的读者。...更多>
原 价:¥24.0蔚蓝价:¥19.2 购买|收藏

计算机安全
作 者:华蓓 出版社:人民邮电出版社
出版日期: 2003-12-1 ISBN:711511811
简 介:这是一本侧重从技术的角度上讲授计算机安全(computer security)的教科书。全书分成四部分:第一部分“基础知识”,介绍了身份识别和认证、访问控制、安全模型,以及安全内核;第二部分“实践”,介绍了Unix和Windows NT安全、安全问题所在,以及安全评估;第三部分“分布式系统”,介绍了分布式系统安全、Web站点安全、密码学,以及网络...更多>
原 价:¥32.0蔚蓝价:¥27.2 购买|收藏

❽ 请问有详细讲解AES加密的中文书籍吗推荐一下

应用密码学:协议、算法与C源程序.中文版

加密与解密(第三版)

搜索下,网上可以找到电子版

❾ 本人学的工科计算机专业,大学里想接触密码学理论,特别是加密协议和加密算法,问下大神我要储备哪些知识

数学方面:《初等数论》,储备基础的密码学数学知识。
密码方面:《密码学引论》(类似书籍),密码学基本原理
计算机方面:C语言、C++,能具备基本的编程能力。

❿ 关于c#加密/解密的书

好象没有,可以直接考虑学习加密/解密的书。
加密/解密只是相当的实现,但论及原理,一般情况下每种加解密算法都存在一个标准,可以去读一下相关的标准。比如RSA/DES等都在对应的ISO标准的。
所幸的是不同的语言中有针对该标识实现的类库,比如.net中System.Security.Crypto空间下就存在aes/des/tdes/rsa/dsa等不同的标准实现的类库,如果只是想对数据进行加解密,那么只在了解这些类库下的不同的算法的调用方式就可以了。当然msdn还是存在详细的文档的。

热点内容
笔记本电脑台式服务器 发布:2025-05-15 06:40:41 浏览:107
4k无压缩 发布:2025-05-15 06:02:54 浏览:74
hp存储6350 发布:2025-05-15 05:40:41 浏览:233
怎么更改电脑默认缓存位置 发布:2025-05-15 05:39:01 浏览:877
安卓qq公孙离在哪个战区战力最低 发布:2025-05-15 05:38:58 浏览:493
androidffmpeg压缩 发布:2025-05-15 05:37:02 浏览:288
ftp简称是 发布:2025-05-15 05:37:02 浏览:121
光遇发光耳机怎么设置安卓 发布:2025-05-15 05:32:03 浏览:113
台电安卓平板系统太低怎么办 发布:2025-05-15 05:20:00 浏览:510
安装了zlib编译报错 发布:2025-05-15 05:19:56 浏览:168