图书介绍

万能钥匙传奇 加密与解密实例教程PDF|Epub|txt|kindle电子书版本网盘下载

万能钥匙传奇 加密与解密实例教程
  • 网垠科技编 著
  • 出版社: 珠海:珠海出版社
  • ISBN:7806078193
  • 出版时间:2004
  • 标注页数:268页
  • 文件大小:29MB
  • 文件页数:280页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

万能钥匙传奇 加密与解密实例教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

1.1 加密概念1

1.1.1对称密钥加密:一个密钥1

ContentS1

1.1.2公钥加密:两个密钥2

1.1.3将公钥加密用于数字签名2

1.1.4常用公钥算法2

1.1.5单向散列算法3

1.1.6常用的单向散列函数3

1.1.7数字签名:结合使用公钥与散列算法3

1.2.1证书4

1.1.8密钥交换:结合使用对称密钥与公钥4

1.2公钥基本结构的概念4

1.2.2证书颁发机构5

1.2.3 CA策略5

1.2.4证书颁发机构的类型6

1.2.5不可更改的CA层次结构6

1.2.6注册7

1.2.7证书登记7

1.2.8通过注册机构进行证书登记7

1.2.9证书吊销7

1.2.10证书链确认8

2.2数字签名的实现方法9

2.1数字签名简介9

2.2.1 非对称密钥密码算法10

2.2.2对称密钥密码算法10

2.2.3结合对称与非对称算法的改进11

3.1公钥体系结构简介16

3.2公开密钥算法——RSA17

3.2.1 RSA简述17

3.2.3密钥的产生18

3.2.4加密与解密18

3.2.2 RSA算法18

3.2.5验证质数算法19

3.2.6关于强质数及其获得19

3.2.7 RSA的缺点20

3.2.8 RSA的安全性20

3.2.9 RSA的选择密文攻击20

3.2.10 RSA的公共模数攻击21

3.2.11 RSA的小值数攻击21

3.2.12 RSA的破解实例21

3.2.13 RSA公钥体系可用于数字签名22

3.2.14 RSA的实用性22

3.3 RSA算法和DES算法23

33.1 算法的比较23

3.2.15 RSA专利23

3.3.2基于DES和RSA的新的加密方案24

3.3.3其他公钥体制25

3.3.4公开密钥系统的安全性25

3.4椭圆曲线密码算法25

4.1分组密码概述28

4.1.1 分组密码的特点28

4.1.2术语和符号28

4.2.1 DES密码算法的产生及发展29

4.2.2 DES简介29

4.2分组密码——DES29

4.2.3 DES应用30

4.2.4 DES算法30

4.2.5 DES的安全性34

4.2.6 DES算法的应用漏洞35

4.2.7 DES的变形36

4.2.8多重DES36

4.2.9 S盒可选择的DES37

4.2.10具有独立子密钥的DES37

4.2.11G-DES37

4.3IDEA算法37

4.4其他分组密码38

4.3.2IDEA现状38

4.3.1 IDEA算法概述38

4.4.1 FEAL-8密码39

4.4.2 LOKI算法39

4.4.3 Khufu和Khafre算法39

4.4.4 SAFER K-64算法39

4.4.5 RC5算法40

4.4.6 Skipjack算法40

4.4.7其他分组密码算法40

5.1 密码形式43

5.2.3ABI-Coder的界面介绍45

5.2.2 ABI-Coder的下载安装45

5.2.1 ABI-Coder的功能特性45

5.2ABI-Coder的使用45

5.2.4 ABI-Coder使用实例46

5.3加密软件PGP教程48

5.3.1 PGP 6.5的安装48

5.3.2 PGP的密钥48

5.3.3 PGP的加密与解密50

5.4 电子邮件加密工具A-1ock51

5.5文件加密利器Fedt53

5.6文件加密工具Power Crypto54

6.1.3软件的使用57

6.1.2下载与安装57

6.1.1 Hide In Picture简介57

6.1隐藏高手Hide In Picture57

6.2图片加密Private Pix59

6.2.1加密与解密59

6.2.2浏览图片60

6.2.3软件设置60

6.3 有效的软件锁Program Lock Pro61

6.4秘密信使62

6.4.1软件简介62

6.4.2软件的使用62

6.5密码保管箱Big Crocodile63

6.6让文件隐身于无形——渗透2.5中文版64

6.7把秘密藏进图片——InThePicture65

6.8 Word文档加密66

第七章网络数据加密68

7.1 网络数据加密技术68

7.2常见的网络加密69

7.2.1邮件的“亲笔签名”69

7.2.2 网页图片的加密71

7.2.3 图片的高级修饰74

7.2.4用ASP实现网页保密74

8.1.1存储管理机制76

8.1保护模式简介76

8.1.2保护机制78

8.2分段管理机制79

8.2.1 段定义和虚拟地址到线性地址的转换80

8.2.2存储段描述符81

8.2.3 全局和局部描述符表83

8.2.4段选择子84

8.2.5段描述符高速缓冲寄存器85

8.3控制寄存器和系统地址寄存器86

8.3.1控制寄存器86

8.3.2系统地址寄存器88

8.4.1 实模式和保护模式切换89

8.4实模式与保护模式切换实例89

8.4.2 32位代码段和16位代码段切换99

8.5任务状态段和控制门104

8.5.1 系统段描述符105

8.5.2门描述符106

目录107

8.5.3任务状态段107

8.6控制转移111

8.6.1任务内无特权级变换的转移111

8.6.2任务内无特权级变换转移实例113

8.6.3任务内不同特权级的变换120

8.6.4任务内特权级变换实例122

8.6.5 任务切换132

8.6.6任务切换实例134

8.7中断和异常143

8.7.1 80386的中断和异常143

8.7.2异常类型145

8.7.3 中断和异常的转移方法149

8.7.4中断处理实例152

8.7.5异常处理实例161

8.7.6各种转移途径小结178

8.8.1 实模式和任何特权级下可执行的指令179

8.8操作系统类指令179

8.8.2实模式及特权级0下可执行的指令180

8.8.3只能在保护模式下执行的指令181

8.8.4显示关键寄存器内容的实例183

8.8.5特权指令188

8.9输入/输出保护188

8.9.1输入/输出保护188

8.9.2重要标志保护191

8.9.3输入输出保护实例191

8.10分页管理机制203

8.10.1存储器分页管理机制203

8.10.2线性地址到物理地址的转换204

8.10.3 页级保护和虚拟存储器支持206

8.10.4页异常207

8.10.5分页管理机制实例208

8.11虚拟8086模式215

8.11.1 V86模式215

8.11.2进入和离开V86模式215

8.11.3进入和离开V86模式的实例218

8.11.4 V86模式下的敏感指令231

第九章常见破解实例233

9.1 “网吧管理专家”密码破解233

9.2使用溯雪破解信箱234

9.3破解Windows 98共享密码236

9.4破解PCAnyWhere的密码238

9.5两分钟破解万象幻境239

9.6 WPS 2000限次版的破解240

9.7破解Windows 2000登录口令241

9.8破解Quick View Plus 4.0的方法241

9.9破解HEXWorkshop2.51的方法242

9.10破解过期Horas 2.1a243

9.11破解过期WinHacker95 2.0b3244

9.12破解System Cleaner1.21的过期提示245

9.13破解Quake 23.10的CD检测246

附录2004常用加密工具软件248

热门推荐