商品名称:包邮 密码学原理与实践(第三版) 国外计算机科学教材系列 计算机电脑网络安全加密解密技术 黑客攻防防范技术 网络监管书籍
商品销量:
收藏数量:
店铺名称: 山东书虫图书专营店
旺旺: 山东书虫图书专营店
公司名称:
行业: 书籍音像/
地址: 山东省济南市
店铺名称:山东书虫图书专营店
![]() |
![]() |
密码学原理与实践(第三版) | \||
![]() | \ 定价 | \69.00 | \
出版社 | \电子工业出版社 | \|
版次 | \3 | \|
出版时间 | \2016年01月 | \|
开本 | \16开 | \|
作者 | \[加] Douglas R. Stinson 道格拉斯 R. 斯廷森 著,冯登国 等译 | \|
装帧 | \平装 | \|
页数 | \0 | \|
字数 | \0 | \|
ISBN编码 | \9787121279713 | \
第1章 古典密码学 1
1.1 几个简单的密码体制 1
1.1.1 移位密码 2
1.1.2 代换密码 5
1.1.3 仿射密码 6
1.1.4 维吉尼亚密码 9
1.1.5 希尔密码 10
1.1.6 置换密码 14
1.1.7 流密码 16
1.2 密码分析 19
1.2.1 仿射密码的密码分析 21
1.2.2 代换密码的密码分析 22
1.2.3 维吉尼亚密码的密码分析 24
1.2.4 希尔密码的密码分析 27
1.2.5 LFSR流密码的密码分析 28
1.3 注释与参考文献 29
习题 30
第2章 Shannon理论 36
2.1 引言 36
2.2 概率论基础 37
2.3 完善保密性 38
2.4 熵 42
2.4.1 Huffman编码 43
2.5 熵的性质 46
2.6 伪密钥和**解距离 48
2.7 乘积密码体制 52
习题 54
第3章 分组密码与高级加密标准 57
3.1 引言 57
3.2 代换-置换网络 58
3.3 线性密码分析 61
3.3.1 堆积引理 61
3.3.2 S盒的线性逼近 63
3.3.3 SPN的线性密码分析 66
3.4 差分密码分析 69
3.5 数据加密标准 74
3.5.1 DES的描述 74
3.5.2 DES的分析 78
3.6 高级加密标准 79
3.6.1 AES的描述 80
3.6.2 AES的分析 84
3.7 工作模式 84
3.8 注释与参考文献 87
习题 88
第4章 Hash函数 92
4.1 Hash函数与数据完整性 92
4.2 Hash函数的安全性 93
4.2.1 随机谕示模型 94
4.2.2 随机谕示模型中的算法 95
4.2.3 安全性准则的比较 98
4.3 迭代Hash函数 100
4.3.1 Merkle-Damg?rd 结构 101
4.3.2 安全Hash算法 106
4.4 消息认证码 108
4.4.1 嵌套MAC和HMAC 109
4.4.2 CBC-MAC 111
4.5 无条件安全消息认证码 113
4.5.1 强泛Hash函数族 115
4.5.2 欺骗概率的优化 117
4.6 注释与参考文献 119
习题 120
第5章 RSA密码体制和整数因子分解 126
5.1 公钥密码学简介 126
5.2 更多的数论知识 127
5.2.1 Euclidean算法 127
5.2.2 中国剩余定理 131
5.2.3 其他有用的事实 133
5.3 RSA密码体制 135
5.3.1 实现RSA 136
5.4 素性检测 139
5.4.1 Legendre和Jacobi符号 140
5.4.2 Solovay-Strassen算法 142
5.4.3 Miller-Rabin算法 146
5.5 模n的平方根 147
5.6 分解因子算法 148
5.6.1 Pollard p?1算法 148
5.6.2 Pollard ?算法 150
5.6.3 Dixon的随机平方算法 152
5.6.4 实际中的分解因子算法 156
5.7 对RSA的其他攻击 157
5.7.1 计算?(n) 157
5.7.2 解密指数 158
5.7.3 Wiener的低解密指数攻击 162
5.8 Rabin密码体制 165
5.8.1 Rabin密码体制的安全性 167
5.9 RSA的语义安全性 168
5.9.1 与明文比特相关的部分信息 169
5.9.2 **非对称加密填充 171
5.10 注释与参考文献 176
习题 177
第6章 公钥密码学和离散对数 184
6.1 ElGamal密码体制 184
6.2 离散对数问题的算法 186
6.2.1 Shanks算法 186
6.2.2 Pollard ?离散对数算法 188
6.2.3 Pohlig-Hellman算法 190
6.2.4 指数演算法 193
6.3 通用算法的复杂度下界 194
6.4 有限域 197
6.5 椭圆曲线 201
6.5.1 实数上的椭圆曲线 201
6.5.2 模素数的椭圆曲线 203
6.5.3 椭圆曲线的性质 206
6.5.4 点压缩与ECIES 206
6.5.5 计算椭圆曲线上的乘积 208
6.6 实际中的离散对数算法 210
6.7 ElGamal体制的安全性 211
6.7.1 离散对数的比特安全性 211
6.7.2 ElGamal体制的语义安全性 214
6.7.3 Diffie-Hellman问题 215
6.8 注释与参考文献 216
习题 217
第7章 签名方案 222
7.1 引言 222
7.2 签名方案的安全性需求 224
7.2.1 签名和Hash函数 225
7.3 ElGamal签名方案 226
7.3.1 ElGamal签名方案的安全性 228
7.4 ElGamal签名方案的变形 230
7.4.1 Schnorr签名方案 230
7.4.2 数字签名算法(DSA) 232
7.4.3 椭圆曲线DSA 234
7.5 可证明安全的签名方案 235
7.5.1 一次签名 235
.....................
![]() |
![]() |
海南屯昌县 ID872963 :
卖家很好,下次还要来买包邮 密码学原理与实践(第三版) 国外计算机科学教材系列 计算机电脑网络安全加密解密技术 黑客攻防防范技术 网络监管书籍!会推荐给朋友过来买!
评论时间:2022年06月26日
安徽巢湖 ID443033 :
泰山灵芝孢子粉哪家的好灵芝孢子粉五大功效灵芝孢子粉十大功效
评论时间:2022年06月26日
青海果洛 ID375800 :
好看又大方,室友还要了链接
评论时间:2022年06月26日
Q:什么是划线价格说明
A:指商品的专柜价、吊牌价、正品零售价、厂商指导价或该商品曾经展示过的价等。
对于保修期外的商品,维修时效与客户支付维修费用的时效相关,维修时效将做相应的顺延。
Q:商家不得在商品标题、图片、描述及其他商品宣传中出现“原价”描述
A:鉴于商家可能无法准确理解“原价”的法定含义,一旦误用将构成价格欺诈并可能侵害消费者权益。为维护消费者和商家的合法权益,商家不得在商品标题、图片、描述及其他商品宣传中出现“原价”描述。若含有上述内容的,将对该类商品或信息进行下架处理。