登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』密码学引论(第三版)

書城自編碼: 3766390
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 张焕国,唐明 编著
國際書號(ISBN): 9787307167360
出版社: 武汉大学出版社
出版日期: 2015-11-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 296

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
诛吕:“诸吕之乱”的真相与吕太后时期的权力结构
《 诛吕:“诸吕之乱”的真相与吕太后时期的权力结构 》

售價:NT$ 454.0
炙野(全2册)
《 炙野(全2册) 》

售價:NT$ 356.0
女人的胜利
《 女人的胜利 》

售價:NT$ 254.0
数据有道:数据分析+图论与网络+微课+Python编程(鸢尾花数学大系:从加减乘除到机器学习)
《 数据有道:数据分析+图论与网络+微课+Python编程(鸢尾花数学大系:从加减乘除到机器学习) 》

售價:NT$ 1214.0
500万次倾听:陪伤心的人聊聊
《 500万次倾听:陪伤心的人聊聊 》

售價:NT$ 245.0
英国商业500年(见证大国崛起与企业兴衰,启迪未来商业智慧。)
《 英国商业500年(见证大国崛起与企业兴衰,启迪未来商业智慧。) 》

售價:NT$ 367.0
万千心理·儿童心理治疗中的心智化:临床实践指导
《 万千心理·儿童心理治疗中的心智化:临床实践指导 》

售價:NT$ 398.0
自我囚禁的人:完美主义的心理成因与自我松绑(破除你对完美主义的迷思,尝试打破自我评价过低与焦虑的恶性循环)
《 自我囚禁的人:完美主义的心理成因与自我松绑(破除你对完美主义的迷思,尝试打破自我评价过低与焦虑的恶性循环) 》

售價:NT$ 301.0

建議一齊購買:

+

NT$ 383
《 现代心理与教育统计学(第5版) 》
+

NT$ 876
《 电子电路原理(原书第8版) 》
+

NT$ 240
《 高等数学(第七版)(下册) 》
+

NT$ 384
《 牧草饲料加工与贮藏学 》
+

NT$ 347
《 大学美术鉴赏(第二版)(普通高等学校公共艺术课程系列教材) 》
+

NT$ 500
《 罗宾斯 管理学(第15版)(工商管理经典译丛) 》
內容簡介:
本书是作者在武汉大学计算机学院长期从事信息安全教学和科研的基础上写成的。其研究工作得到国家自然科学基金项目、国家863计划项目、国家密码发展基金和*博士点基金的资助。作者试图从理论和实际相结合的角度较系统地介绍密码学的基本理论和实际应用。既介绍国内外的前沿研究成果,又介绍具体的实用技术;既介绍国外学者的研究成果,又介绍国内学者的研究成果。
關於作者:
张焕国,男,1945 年6月出生,1970年7月毕业于西北电讯工程学院(现西安电子科技大学),1970年8月至1975年7月在西北电讯工程学院(现西安电子科技大学)任教,1975年8月至今,在武汉大学计算机学院任教。武汉大学计算机学院教授,博士生导师。主要从事信息安全方面的教学科研工作。
目錄
第1篇 基础知识
第1章 信息安全概论
1.1 信息安全是信息时代永恒的需求
1.2 网络空间安全学科的内涵
1.3 网络空间安全学科的主要研究方向和研究内容
1.4 网络空间安全学科的理论基础
1.5 网络空间安全学科的方法论基础
1.6 密码是网络空间安全的关键技术
习题
第2章 密码学的基本概念
2.1 密码学的基本概念
2.1.1 密码体制
2.1.2 密码分析
2.1.3 密码学的理论基础
2.2 古典密码
2.2.1 置换密码
2.2.2 代替密码
2.2.3 代数密码
2.3 古典密码的统计分析
2.3.1 语言的统计特性
2.3.2 古典密码分析
2.4 SuperBase密码的破译
习题
第2篇 对称密码
第3章 分组密码
3.1 数据加密标准(DES)
3.1.1 DES的加密过程
3.1.2 DES的算法细节
3.1.3 DES的解密讨稃
3.1.4 DES的可逆性和对合性
3.1.5 DES的安全性
3.1.6 3DES
3.1.7 DES的历史回顾
3.1.8 示例
3.2 IDEA密码
3.2.1 IDEA密码算法
3.2.2 IDEA算法的对合性
3.2.3 IDEA的安全性
3.2.4 示例
3.3 数据加密标准(AES)
3.3.1 数学基础
3.3.2 RIJNDAEL加密算法
3.3.3 RIJNDAEL解密算法
3.3.4 算法的实现
3.3.5 RIJNDAEL的安全性
3.3.6 示例
3.4 中国商用密码算法SM4
3.4.1 SM4算法描述
3.4.2 SM4的可逆性和对合性
3.4.3 SM4的实现
3.4.4 SM4的安全性
3.4.5 示例
3.5 KASUMI密码
3.5.1 KASUMI密码算法
3.5.2 KASUMI密码的应用
3.6 分组密码的应用技术
3.6.1 分组密码的工作模式
3.6.2 分组密码的短块加密
习题
第4章 分组密码分析
4.1 密码分析的概念
4.2 差分分析
4.2.1 差分密码分析的基本原理
4.2.2 DES的差分密码分析
4.3 侧信道分析
4.3.1 功耗分析
4.3.2 时间分析
4.3.3 故障分析
习题
第5章 序列密码
5.1 序列密码的概念
5.2 随机序列的安全性
5.3 线性移位寄存器序列
5.4 非线性序列
5.5 祖冲之密码
5.5.1 祖冲之密码的算法结构
5.5.2 基于祖冲之密码的机密性算法128一EEA3
5.5.3 基于祖冲之密码的完整性算法128一EIA3
5.5.4 示例
5.6 RC4序列密码
习题
第6章 Hash函数
6.1 Hash函数的概念
6.2 Hash函数的安全性
6.3 Hash函数的一般结构
6.3.1 Hash函数的一般结构
6.3.2 Hash函数的类型
6.4 中国商用密码:SM3密码杂凑算法
6.4.1 SM3密码杂凑算法
6.4.2 SM3示例
6.5 美国NIST的Hash函数标准算法
6.5.1 SHA系列Hash函数
6.5.2 SHA-3
习题
第3篇 公开密钥密码
第7章 公开密钥密码
7.1 公开密钥密码的基本概念
7.1.1 公开密钥密码的基本思想
7.1.2 公开密钥密码的基本工作方式
7.2 RSA密码
7.2.1 RSA加解密算法
7.2.2 RSA密码的安全性
7.2.3 RSA的应用
7.2.4 示例
7.3 ELGamal密码
7.3.1 离散对数问题
7.3.2 ELGamal密码
7.3.3 实现技术
7.3.4 ELGamal密码的应用
7.4 椭圆曲线密码
7.4.1 椭圆曲线
7.4.2 椭圆曲线密码
7.4.3 中国商用密码:SM2椭圆曲线公钥密码加密算法
7.4.4 示例
习题
第8章 数字签名
8.1 数字签名的概念
8.2 利用公开密钥密码实现数字签名
8.2.1 利用:RSA密码实现数字签名
8.2.2 利用ELGamal密码实现数字签名
8.2.3 利用椭圆曲线密码实现数字签名
8.3 中国商用密码:SM2椭圆曲线公钥密码数字签名算法
8.3.1 数字签名的生成算法
8.3.2 数字签名的验证算法
8.3.3 示例
8.4 美国数字签名标准(DSS)
8.4.1 算法描述
8.4.2 算法证明
8.4.3 参数产生
8.4.4 示例
8.5 俄罗斯数字签名标准(GOST)
习题
第4篇 密码应用
第9章 密码协议
9.1 密码协议的基本概念
9.2 密码协议的设计与分析
习题
0章 认证
10.1 认证的概念
10.2 身份认证
10.2.1 口令
10.2.2 磁卡、智能卡和USB—Key
10.2.3 生理特征识别
10.2.4 零知识证明
10.3 站点认证
10.3.1 单向认证
10.3.2 双向认证
10.4 报文认证
10.4.1 报文源的认证
10.4.2 报文宿的认证
10.4.3 报文内容的认证与消息认证码
10.4.4 报文时间性的认证
10.5 Kerberos认证系统
习题
1章 密钥管理
11.1 密钥管理的原则
11.2 传统密码体制的密钥管理
11.2.1 密钥组织
11.2.2 密钥产生
11.2.3 密钥分配
11.2.4 密钥的存储与备份
11.2.5 密钥 新
11.2.6 密钥的终止和销毁
11.2.7 专用密码装置
11.3 公开密钥密码体制的密钥管理
11.3.1 公开密钥密码的密钥产生
11.3.2 公开密钥的分配
11.3.3 X.509证书
11.3.4 公开密钥基础设施PKI
11.3.5 组合公钥CPK
习题
2章 密码在可信计算中的应用
12.1 可信计算的概念
12.2 可信计算的发展历程
12.2.1 可信计算的出现
12.2.2 可信计算的高潮
12.2.3 中国的可信计算事业
12.3 可信计算的主要技术路线
12.3.1 信任根
12.3.2 信任度量模型与信任链
12.3.3 可信计算平台
12.3.4 可信平台模块TPM
12.3.5 可信软件栈Tss
12.3.6 可信网络连接TNc
12.3.7 远程证明
12.4 TCGTPM1.2中的密码
12.4.1 TPM1.2中的密码配置
12.4.2 TPM1.2中的密钥管理
12.4.3 TPM1.2密码方面的不足
12.5 中国的可信平台模块及其密码
12.5.1 J2810芯片和嵌入式安全模块(ESM)及其密码
12.5.2 J3210芯片及其密码
12.6 TCGTPM2.0中的密码
12.7 小结
习题
参考文献

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.