网站购物车   | 店铺购物车  
店铺平均得分:99.36 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 4 0 2 1 12 47 1600
本店铺共有 5 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
服务态度问题
1
20%
商品问题
1
20%
发货问题
3
60%
已解决
5
100%
店主称呼:有问题QQ咨询 鸿伟   联系方式:购买咨询请联系我  18873880909    地址:湖南省 长沙市 岳麓区 麓山南路
促销广告:【满49包邮库存准直接拍】有问题QQ咨询
图书分类
图书标签
店铺公告
各位书友您好,本店所售二手书籍,均为正版旧书,品质6-9成新,部分书籍的光盘或附件会有遗失的,还请谅解。

本店从即日起安徽,上海,浙江,江苏,天津,河北,山东,福建,江西,河南,湖北,广东,湖南,四川,山西,重庆,广西,陕西,辽宁,云南,贵州,吉林,黑龙江地区满49即可包邮,部分范围不可派送。

请各位亲们理解、支持,有问题积极和我们联系,谢谢合作!
欢迎光顾!
联系电话:
店铺介绍
鸿伟图书网,店内图书有十万余册,以大学教材为主,都来自各地高校,为正版二手书.因实体书店较忙,所有图书都采用批量上传,所以有些图书难免上架信息出错,也可能重复上传,造成库存数量不精确,欢迎广大书友前来咨询选购.正版低价是我的优势,诚信经营是我的经营之道.
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
书名:密码学
作/译者:金晨辉 出版社:高等教育出版社
密码学
出版日期:2009年11月
ISBN:9787040280456 [十位:7040280450]
页数:382      
定价:¥29.10
店铺售价:¥11.60 (为您节省:¥17.50
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  18873880909
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《密码学》内容提要:
本书由中国人民解放军信息工程大学密码学课程组在长期教学过程中所使用的内部讲义完善而成,定位于介绍密码学的基本原理和基本方法,通过该书的学习,读者可以系统地掌握密码学的基本原理、基本方法和基本技术。
全书共包括10章和1个附录。第1章介绍了密码学的基本概念和基本编码原理。第2章介绍了shannon保密理论和计算复杂性理论。第3、4章分别介绍了序列密码和分组密码的基本原理和方法。第5、6和7章分别介绍了公钥密码、数字签名和杂凑函数的基小理论和方法。第8章和第9章分别介绍了认证技术、随机数的产生与检验方法。第10章介绍了密钥管理和密钥分配协议的理论与方法。附录介绍了相关的数学知识。
为适应不同层次读者的需要,并使他们接触更多的密码学知识,本书有意增加了许多相关内容。在具体的教学实施过程中,可根据需要对有关内容进行选择。小书既可作为本科生的教材,也可作为硕士研究生和密码研究人员的入门教材。
《密码学》图书目录:
第1章 密码学概述
1.1 引言
1.2 密码学的基本概念
1.2.1 密码编码学
1.2.2 密码分析学
1.2.3 密钥管理学
1.3 密码的基本编码原理
1.3.1 移位密码
1.3.2 代替密码
1.4 代替密码分析
1.4.1 语言的内在规律
1.4.2 单表代替密码分析
1.4.3 多表代替密码分析
习题
参考文献
第2章 保密理论
2.1 信息论简介
2.1.1 随机事件的信息量和概率分布的熵
2.1.2 熵的基本性质
2.1.3 联合熵、条件熵和互信息
2.2 Shannon保密理论
2.2.1 理论上的保密性
2.2.2 密码体制的**解码量
2.3 计算复杂性理论
2.3.1 实际保密性
2.3.2 算法和问题
2.3.3 算法的计算复杂性
2.3.4 问题的复杂性
习题
参考文献
第3章 序列密码
3.1 伪随机序列的常规特性
3.1.1 周期序列和*终周期序列
3.1.2 伪随机性的Golomb三假设
3.2 序列密码的基本模型
3.2.1 序列密码的一般模型
3.2.2 无明密文反馈的模型
3.2.3 明密文反馈模型
3.2.4 自同步密码模型
3.3 有限域上的线性反馈移存器
3.3.1 有限域上的n级递归序列
3.3.2 线性反馈移存器简介
3.3.3 m序列的密码特性
3.3.4 m序列的还原特性
3.3.5 基于除法电路设计的LFSR
3.4 Wlalsh谱理论
3.4.1 复数值函数的Walsh谱理论
3.4.2 Boole函数的Walsh谱理论
3.4.3 Bent函数
3.4.4 多输出Boole函数的平衡性判定定理
3.4.5 函数复合与函数求和的Walsh谱计算
3.5 序列密码的基本编码技术
3.5.1 前馈模型
3.5.2 非线性滤波模型
3.5.3 非线性组合模型
3.5.4 滤波一组合模型
3.5.5 钟控模型
3.5.6 有记忆变换模型
3.6 RC4序列密码算法
3.7 A5序列密码算法
3.7.1 A5-1序列密码算法
3.7.2 A5-2序列密码算法
习题
参考文献
第4章 分组密码
4.1 分组密码概述
4.2 分组密码的基本设计原则
4.2.1 **原则
4.2.2 实现原则
4.3 分组密码的整体结构
4.3.1 S-P��络
4.3.2 Feistel模型
4.4 数据加密标准
4.4.1 背景
4.4.2 DES算法
4.4.3 DES的简单分析
4.4.4 DES的**性
4.4.5 多重DES
4.5 穷举攻击
4.5.1 穷举攻击的基本方案
4.5.2 穷举攻击的实现方案
4.6 差分密码分析
4.6.1 差分密码分析概述
4.6.2 DES的差分密码分析
4.7 线性密码分析
4.7.1 对DES算法f函数的线性逼近
4.7.2 线性逼近方程的建立
4.8 国际数据加密算法
4.8.1 IDEA算法
4.8.2 IDEA的简单分析
4.9 **加密标准
4.9.1 背景
4.9.2 数学基础
4.9.3 状态和状态矩阵
4.9.4 AES算法
4.9.5 AES的简单分析
4.10 分组密码的工作模式
4.10.1 电码本模式
4.10.2 密码分组链接模式
4.10.3 密码反馈模式
4.10.4 输出反馈模式
4.10.5 尾分组处理方法
习题
参考文献
第5章 公钥密码技术
5.1 RSA公钥密码体制
5.1.1 RSA公钥密码体制介绍
5.1.2 大素数生成算法
5.1.3 RSA的实现
5.2 RSA密码体制的**性分析
5.2.1 因子分解的进展及实用算法
5.2.2 对RSA的其他攻击
5.2.3 共模RSA体制的**性分析
5.2.4 RSA参数的选择
5.3 基于离散对数问题的公钥密码
5.3.1 有限域上的离散对数问题
5.3.2 ElGamal公钥密码算法
5.3.3 Diffie-Hellman密钥交换协议
5.4 椭圆曲线公钥密码体制
5.4.1 椭圆曲线的定义
5.4.2 椭圆曲线群上的离散对数问题
5.4.3 椭圆曲线上的公钥密码
习题
参考文献
第6章 数字签名
6.1 RSA数字签名方案
6.1.1 RSA数字签名方案
6.1.2 RSA数字签名的同态性
6.1.3 RSA数字签名与加密的结合
6.2 ElGamal数字签名方案
6.2.1 ElGamal数字签名方案
6.2.2 ElGamal数字签名方案的**性分析
6.2.3 ElGamal数字签名方案的变型
6.2.4 数字签名标准DSS
6.2.5 椭圆曲线数字签名算法(ECDSA)
参考文献
第7章 杂凑函数
7.1 杂凑函数的性质及应用
7.2 杂凑函数的基本攻击方法
7.3 基于分组密码的杂凑函数设计
7.4 MD5杂凑函数
7.5 SHA杂凑函数
习题
参考文献
第8章 认证技术
8.1 消息认证
8.1.1 对称密码体制实现的消息认证
8.1.2 杂凑函数实现的消息认证
8.1.3 公钥密码体制实现的消息认证
8.2 身份认证
8.2.1 弱身份认证
8.2.2 强身份认证
8.3 认证技术的应用
8.3.1 人机认证
8.3.2 产品防伪
习题
参考文献
第9章 随机数的产生与检验
9.1 随机数的描述
9.2 随机数和伪随机数的产生方法
9.3 随机数的检验方法
9.3.1 正态分布和x2分布
9.3.2 假设检验
9.3.3 5种基本检验(5项常规统计检验)
习题
参考文献
第10章 密钥管理
10.1 密钥管理的内容
10.1.1 密钥的概念
10.1.2 密钥的分配
10.1.3 密钥的维护
10.2 密钥的分层和分散管理
10.2.1 密钥的分层管理
10.2.2 密钥的分散管理
10.3 密钥分配技术
10.3.1 密钥分配的体系结构
10.3.2 密钥分配协议
10.4 公钥基础设施的基本原理
10.4.1 PKI的一些基本概念
10.4.2 公钥证书的生成过程
10.4.3 证书的结构及实现原理
10.4.4 证书的验证过程
习题
参考文献
附录 数学基础知识
附录1 概率论和统计检验基础
附录2 数论基础
附录3 代数基础
参考文献
《密码学》编辑推荐与评论:
本书是中国人民解放军信息工程大学密码学课程组二十多年教学经验的总结,也是多年教学和科研积累以及全面、完善的课程建设的成果,是2008年军队优质课程“密码学”的主讲教材,教学内容和教学适用性都比较成熟。
本书介绍了密码学的基本原理和基本方法,内容的展开符合学生的认知习惯,行文通俗易懂,技术主线明确,既可作为本科生的教材使用,也可作为硕士研究生和密码研究人员的入门教材。
本书配套的资源丰富,包括电子教案、CAI课件等辅助资源。