登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』现代密码学(第2版)

書城自編碼: 2249936
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 任伟
國際書號(ISBN): 9787563522941
出版社: 北京邮电大学出版社有限公司
出版日期: 2014-01-01

頁數/字數: 233页
書度/開本: 16开

售價:NT$ 288

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
石油帝国的兴衰:英国的工业化与去工业化
《 石油帝国的兴衰:英国的工业化与去工业化 》

售價:NT$ 445.0
古典的回響:溪客舊廬藏明清文人繪畫
《 古典的回響:溪客舊廬藏明清文人繪畫 》

售價:NT$ 1990.0
根源、制度和秩序:从老子到黄老学(王中江著作系列)
《 根源、制度和秩序:从老子到黄老学(王中江著作系列) 》

售價:NT$ 550.0
索恩丛书·北宋政治与保守主义:司马光的从政与思想(1019~1086)
《 索恩丛书·北宋政治与保守主义:司马光的从政与思想(1019~1086) 》

售價:NT$ 345.0
掌故家的心事
《 掌故家的心事 》

售價:NT$ 390.0
农为邦本——农业历史与传统中国
《 农为邦本——农业历史与传统中国 》

售價:NT$ 340.0
小麦文明:“黄金石油”争夺战
《 小麦文明:“黄金石油”争夺战 》

售價:NT$ 445.0
悬壶杂记全集:老中医多年临证经验总结(套装3册) 中医医案诊疗思路和处方药应用
《 悬壶杂记全集:老中医多年临证经验总结(套装3册) 中医医案诊疗思路和处方药应用 》

售價:NT$ 614.0

建議一齊購買:

+

NT$ 931
《 投资学(原书第9版)(全美顶尖商学院和管理学院的首选投资学教材,大量CFA考试真题,配套习题集出版!) 》
+

NT$ 836
《 公司理财(原书第9版)斯蒂芬 A.罗斯教授最新、最完整、最畅销的公司金融领域经典著作,风行全球近30年 》
內容簡介:
任伟编著的这本《现代密码学(第2版)》内容包括密码学概述、古典密码体制、信息理论安全、序列密码、分组密码、Hash函数和消息鉴别、公钥加密(基础)、公钥加密(扩展)、数字签名、实体认证与身份识别、密钥管理。《现代密码学(第2版)》的特点是注重介绍知识的内在逻辑性,展现密码学方案设计的内在规律和基本原理,注重使用比较和类比的方式探究一般规律和方法论,使学习者“知其所以然”。在给出方案的同时,还给出具有启发性的解释和讨论,解释方案的设计机理、来源和思路,试图培养学习者的逻辑推理能力和设计密码学方案的创造性思维方式。
本书面向的主要对象包括高等学校信息安全、密码学、电子对抗、应用数学、计算机科学、通信工程、信息工程、软件工程等专业本科高年级学生和研究生。
对具有密码学基础的研究人员也有启发作用和参考价值。
目錄
第1章 密码学概述
 1.1 密码学的目标与知识构成
 1.2 密码学的发展简史
 1.3 对加密体制的攻击
 小结
 扩展阅读建议
第2章 古典密码体制
 2.1 密码系统的基本概念模型
 2.2 置换加密体制
 2.3 代换加密体制
2.3.1 单表代换密码
2.3.2 多表代换密码
2.3.3 多表代换密码的统计分析
2.3.4 转轮密码机
 小结
 扩展阅读建议
第3章 信息理论安全
 3.1 基本信息论概念
3.1.1 信息量和熵
3.1.2 联合熵、条件熵、平均互信息
 3.2 保密系统的数学模型
 3.3 完善保密性
 3.4 冗余度、唯一解距离
 3.5 乘积密码体制
 小结
 扩展阅读建议
第4章 序列密码
 4.1 序列密码的基本原理
4.1.1 序列密码的核心问题
4.1.2 序列密码的一般模型
4.1.3 伪随机序列的要求
 4.2 密钥流生成器
4.2.1 密钥流生成器的架构
4.2.2 线性反馈移位寄存器
4.2.3 非线性序列生成器
4.2.4 案例学习A5算法
 4.3 伪随机序列生成器的其他方法
4.3.1 基于软件实现的方法(RC4算法)
4.3.2 混沌密码体制简介
 小结
 扩展阅读建议
第5章 分组密码
 5.1 分组密码的原理
5.1.1 分组密码的一般模型
5.1.2 分组密码的基本设计原理
5.1.3 分组密码的基本设计结构
5.1.4 分组密码的设计准则
5.1.5 分组密码的实现原则
 5.2 案例学习:DES
5.2.1 DES的总体结构和局部设计
5.2.2 DES的安全性
5.2.3 多重DES
 5.3 案例学习:AES
5.3.1 AES的设计思想
5.3.2 AES的设计结构
 5.4 其他分组密码
5.4.1 SMS4简介
5.4.2 RC6简介
5.4.3 IDEA简介
 5.5 分组密码的工作模式
5.4.1 ECB模式
5.4.2 CBC模式
5.4.3 CFB模式
5.4.4 OFB模式
5.4.5 CTR模式
 小结
 扩展阅读建议
第6章 Hash函数和消息鉴别
 6.1 Hash函数
6.1.1 Hash函数的概念
6.1.2 Hash函数的一般模型
6.1.3 Hash函数的一般结构(Merkle-damgard变换)
6.1.4 Hash函数的应用
6.1.5 Hash函数的安全性(生日攻击)
 6.2 Hash函数的构造
6.2.1 直接构造法举例SHA-1
6.2.2 基于分组密码构造
6.2.3 基于计算复杂性方法的构造
 6.3 消息鉴别码
6.3.1 认证系统的模型
6.3.2 MAC的安全性
6.3.3 案例学习:CBC-MAC
6.3.4 嵌套MAC及其安全性证明
6.3.5 案例学习:HMAC
 6.4 对称密钥加密和Hash函数应用小综合
 小结
 扩展阅读建议
第7章 公钥加密(基础)
 7.1 公钥密码体制概述
7.1.1 公钥密码体制的提出
7.1.2 公钥密码学的基本模型
7.1.3 公钥加密体制的一般模型
7.1.4 公钥加密体制的设计原理
 7.2 一个故事和三个案例体会
7.2.1 Merkle谜题(Puzzle)
7.2.2 Pohlig—Hellman非对称秘密密钥分组加密
7.2.3 Merkle—Hellman背包公钥密码方案
7.2.4 Rabin公钥密码体制
 7.3 RSA密码体制
7.3.1 RSA方案描述
7.3.2 RSA加密体制的安全性
第8章 公钥加密(扩展)
 8.1 ElGamal密码体制
8.1.1 离散对数问题与Diffie-Hellman问题
8.1.2 Diffie-Hellman密钥交换协议
8.1.3 ElGamal方案描述
8.1.4 ElGamal方案的设计思路
8.1.5 ElGamal方案的安全性
 8.2 椭圆曲线密码系统
8.2.1 ECDLP以及ECDHP
8.2.2 ElGamal的椭圆曲线版本
8.2.3 Manezes-Vanstone椭圆曲线密码体制
8.2.4 ECC密码体制
 8.3 概率公钥密码体制
8.3.1 语义安全
8.3.2 Goldwasser-Micali加密体制
 8.4 NTRU密码体制
8.4.1 NTRU加密方案
8.4.2 NTRU的安全性和效率
 小结
 扩展阅读建议
第9章 数字签名
 9.1 数字签名概述
9.1.1 数字签名的一般模型
9.1.2 数字签名的分类
9.1.3 数字签名的设计原理
9.1.4 数字签名的安全性
 9.2 体会4个经典方案
9.2.1 基于单向函数的一次性签名
9.2.2 基于对称加密的一次性签名
9.2.3 Rabin数字签名
9.2.4 RSA数字签名及其安全性分析
 9.3 基于离散对数的数字签名
9.3.1 ElGamal签名
9.3.2 ElGamal签名的设计机理与安全性分析
9.3.3 Schnorr签名
9.3.4 数字签名标准
9.3.5 Neberg-Rlaeppel签名体制
 9.4 离散对数签名的设计原理
9.4.1 基于离散对数问题的一般签名方案
9.4.2 签名多个消息
9.4.3 GOST签名
9.4.4 Okamoto签名
9.4.5 椭圆曲线签名ECDSA
 9.5 基于身份识别协议的签名
9.5.1 Feige-Fiat-Shamir签名方案
9.5.2 Guillou-Quisquater签名方案
9.5.3 知识签名
 9.6 特殊签名案例学习:盲签名
9.6.1 基于RSA构造的Chaum盲签名
9.6.2 基于ElGamal构造的盲签名
9.6.3 ElGamal型盲签名方案的一般构造方法
9.6.4 盲签名的应用
 小结
 扩展阅读建议
第10章 实体认证与身份识别
 10.1 实体认证与身份识别概述
10.1.1 实体认证的基本概念
10.1.2 身份识别的基本概念
10.1.3 对身份识别协议的攻击
 10.2 基于口令的实体认证
10.2.1 基于口令的认证协议
10.2.2 基于Hash链的认证协议
10.2.3 基于口令的实体认证连同加密的密钥交换协议
 10.3 基于“挑战应答”协议的实体认证
10.3.1 基于对称密码的实体认证
10.3.2 基于公钥密码的实体认证
10.3.3 基于散列函数的实体认证
 10.4 身份识别协议
10.4.1 Fiat-Shamir身份识别协议
10.4.2 Feige-Fiat-Shamir身份识别协议
10.4.3 Guillou-Quisquater身份识别协议
10.4.4 Schnorr身份识别协议
10.4.5 Okamoto身份识别协议
 小结
 扩展阅读建议
第11章 密钥管理
 11.1 密钥管理概述
11.1.1 密钥管理的内容
11.1.2 密钥的种类
11.1.3 密钥长度的选取
 11.2 密钥生成
11.2.1 伪随机数生成器的概念
11.2.2 密码学上安全的伪随机比特生成器
11.2.3 标准化的伪随机数生成器
 11.3 密钥分配
11.3.1 公钥的分发
11.3.2 无中心对称密钥的分发
11.3.3 有中心对称密钥的分发
11.3.4 Blom密钥分配协议
 11.4 PKI技术
11.4.1 PKI的组成
11.4.2 X,509认证业务
11.4.3 PKI中的信任模型
 小结
 扩展阅读建议
参考文献

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.