出版日期:2009年07月
ISBN:9787121090288
[十位:7121090287]
页数:452
定价:¥55.00
店铺售价:¥22.00
十成新
(为您节省:¥33.00)
店铺库存:4
本
正在处理购买信息,请稍候……
我要买:
本
* 如何购买
联系店主:
15165232901
店主推荐图书:
-
¥118.40
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-11-27 01:33:08]
石**
大连市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-11-23 20:58:42]
吴**
东莞市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-11-19 21:37:47]
王*
重庆市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-11-17 19:01:41]
毕**
上海市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-11-16 09:54:07]
赵**
咸阳市
《密码学原理与实践(第三版)》内容提要:
本书是密码学领域的经典著作,被世界上的多所大学用做指定教科书。本书在第二版的基础上增加了7章内容,不仅包括一些典型的密码算法,而且还包括一些典型的密码协议和密码应用。全书共分14章,从古典密码学开始,继而介绍了Shannon信息论在密码学中的应用,然后进入现代密码学部分,先后介绍了分组密码的一般原理、数据加密标准(DES)和**加密标准(AES)、Hash函数和MAC算法、公钥密码算法和数字签名、伪随机数生成器、身份识别方案、密钥分配和密钥协商协议、秘密共享方案,同时也关注了密码应用与实践方面的一些进展,包括公开密钥基础设施、组播**和版权保护等。在内容的选择上,全书既突出了广泛性,又注重对要点的深入探讨。书中每一章后都附有大量的习题,这既利于读者对书中内容的总结和应用,又是对兴趣、思维和智力的挑战。
本书适合于作为计算机科学、数学等相关学科的密码学课程的教材或教学参考书,同时也是密码学研究的**参考书。
《密码学原理与实践(第三版)》图书目录:
第1章 古典密码学
1.1 几个简单的密码体制
1.1.1 移位密码
1.1.2 代换密码
1.1.3 仿射密码
1.1.4 维吉尼亚密码
1.1.5 希尔密码
1.1.6 置换密码
1.1.7 流密码
1.2 密码分析
1.2.1 仿射密码的密码分析
1.2.2 代换密码的密码分析
1.2.3 维吉尼亚密码的密码分析
1.2.4 希尔密码的密码分析
1.2.5 LFSR流密码的密码分析
1.3 注释与参考文献
习题
第2章 Shannon理论
2.1 引言
2.2 概率论基础
2.3 完善保密性
2.4 熵
2.4.1 Huffman编码
2.5 熵的性质
2.6 伪密钥和**解距离
2.7 乘积密码体制
习题
第3章 分组密码与**加密标准
3.1 引言
3.2 代换一置换网络
3.3 线性密码分析
3.3.1 堆积引理
3.3.2 S盒的线性逼近
3.3.3 SPN的线性密码分析
3.4 差分密码分析
3.5 数据加密标准
3.5.1 DES的描述
3.5.2 DES的分析
3.6 **加密标准
3.6.1 AES的描述
3.6.2 AES的分析
3.7 工作模式
3.8 注释与参考文献
习题
第4章 Hash函数
4.1 Hash函数与数据完整性
4.2 Hash函数的**性
4.2.1 随机谕示模型
4.2.2 随机谕示模型中的算法
4.2.3 **性准则的比较
4.3 迭代Hash函数
4.3.1 Merkle—Damg&ard结构
4.3.2 **Hash算法
4.4 消息认证码
4.4.1 嵌套MAC和HMAC
4.4.2 CBC-MAC
4.5 无条件**消息认证码
4.5.1 强泛Hash函数族
4.5.2 欺骗概率的优化
4.6 注释与参考文献
习题
第5章 RSA密码体制和整数因子分解
5.1 公钥密码学简介
5.2 更多的数论知识
5.2.1 Euclidean算法
5.2.2 中国剩余定理
5.2.3 其他有用的事实
5.3 RSA密码体制
5.3.1 实现RSA
……
第6章 公钥密码学和离散对数
第7章 签名方案
第8章 伪随机数的生成
第9章 身份识别方案与实体认证
第10章 密钥分配
第11章 密钥协商方案
第12章 公开密钥基础设施
第13章 秘密共享方案
第14章 组播**和版权保护
进一步阅读
参考文献
《密码学原理与实践(第三版)》文章节选:
第1章 古典密码学
本章主要对密码学和密码分析做一简要介绍,并给出一些简单的古典密码体制,以及对这些体制的破译方法。同时,本章对本书中要用到的各种数学知识也做了介绍。
1.1 几个简单的密码体制
密码学的基本目的是使得两个在不**信道中通信的人,通常称为Afice和Bob,以一种使他们的敌手Oscar不能明白和理解通信内容的方式进行通信。这样的不**信道在实际中是普遍存在的,例如电话线或计算机网络。Alice发送给Bob的信息,通常称为明文(plaintext),例如英文单词、数据或符号。Alice使用预先商量好的密钥(key)对明文进行加密,加密过的明文称为密文(ciphertext),Alice将密文通过信道发送给Bob。对于敌手Oscar来说,他可以窃听到信道中Alice发送的密文,但是却无法知道其所对应的明文;而对于接收者Bob,由于知道密钥,可以对密文进行解密,从而获得明文。
……
《密码学原理与实践(第三版)》编辑推荐与评论:
《密码学原理与实践》自1995年**次面世以来赢得了巨大的赞誉和广泛的欢迎,很快成为世界上多所大学的密码学课程指定教科书。该书第二版也受到了同样的推崇,两个版本部成为了长盛不衰的畅销书。现在这一权威的教科书推出了第三版,它将继续为未来密码学领域的新突破提供坚实的基础。
密码学科学与技术的演进已经经历了几千年。如今,****的大量信息在全球传递,我们必须做好准备不断面对新的威胁并使用新的加密方案。第三版根据密码学研究的*新进展更新了相关章节,分别涵盖以下内容:
密码学中的伪随机比特生成器;
实体认证,包括从密码学本原建立的方案和特定意图的“零知识”证明方案;
密钥建立,包括密钥分配和密钥协商协议,这二者都大力强调了**模型和证明;
公钥基础设施,包括基于身份的密码学;
秘密共享方案;
多播**,包括广播加密和版权保护。
本书对那些保障海量信息在全球传递所需的方法和协议进行了全面深入的论述,在需要时提供了数学背景知识,密码体制的描述由更**的伪代码给出并用示例来说明密码体制的工作过程。
作者简介:
Douglus R.Stinson博士:加拿大安大略省滑铁卢(Waterloo)大学计算机学院**研究员。目前的研究兴趣包括认证码、秘密共享、通用Hash函数、弹性函数、广播加密、密钥分配协议、组合设计理论等。