网站购物车   | 店铺购物车  
店铺平均得分:98.74 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 2 2 1 1 6 18 438
本店铺共有 12 笔投诉记录,投诉率 3% ,高于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
发货问题
11
92%
其他
1
8%
已解决
12
100%
店主称呼:古天书店   联系方式:购买咨询请联系我  13870629433    地址:江西省 南昌市 东湖区 江西省南昌市文教北路江西师大后门46号
图书分类
店铺公告
我店主营各种大学教材和自考书,烦需要够买书的朋友确认订单前务必于买家商量联系,怕造成买错书的麻烦。谢谢合作!~~电话15979022778,QQ;28066448
店铺介绍
本店铺刚刚开业,很多书未及时上到店铺里去,有需要购买书的爱好者电话或QQ联系。电话15979022778,13870629433.QQ;28066448,本店基本都是八五成以上的新书。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
书名:现代密码学
现代密码学
出版日期:2020年09月
ISBN:9787111648673 [十位:7111648676]
页数:233      
定价:¥55.00
店铺售价:¥22.00 (为您节省:¥33.00
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  13870629433
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《现代密码学》内容提要:
《现代密码学》内容包括密码学概述、古典密码体制、信息理论**、序列密码、分组密码、Hash函数和消息鉴别、公钥加密(基础)、公钥加密(扩展)、数字签名、实体认证与身份识别、密码管理。《现代密码学》的特色是注重介绍密码学方案设计的基本原理和内在规律,展现知识体系之间的内在逻辑性,大量采用类比和比较的方式探究方法论,力图使读者“知其所以然”。在给出方案的同时,解释方案的设计机理和思路,并专门设立“思考”环节,有意识地培养读者的创造性思维能力。 《现代密码学》读者对象包括高等院校网络空间**、信息**、密码学、应用数学、计算机科学、信息与计算科学等专业本科高年级学生。对信息**领域的研究人员也具有启发作用和参考价值。
《现代密码学》图书目录:
前言 第1章密码学概论 11密码学的目标与知识构成 12密码学的发展简史 121古典密码时期 122近代密码时期 123现代密码时期 13对加密体制的攻击和**性* 小结 扩展阅读建议 习题 第2章古典密码体制 21密码系统的概念模型 22置换加密体制 23代换加密体制 231单表代换密码 232多表代换密码 233多表代换密码的统计分析* 234转轮密码机 小结 扩展阅读建议 上机实验 习题 第3章信息理论** 31保密系统的数学模型 32完善保密性 33乘积密码体制 小结 扩展阅读建议 习题 第4章序列密码 41序列密码的基本原理 411序列密码的核心问题 412序列密码的一般模型 42密钥流生成器 421密钥流生成器的架构 422线性反馈移位寄存器 423非线性序列生成器* 424案例学习:A5算法 43伪随机序列生成器的其他 方法 431基于软件实现的方法(案例 学习:RC4算法) 432基于混沌的方法简介 小结 扩展阅读建议 上机实验 习题 第5章分组密码 51分组密码的原理 511分组密码的一般模型 512分组密码的基本设计原理 513分组密码的基本设计结构 514分组密码的设计准则 515分组密码的实现原则 52案例学习:DES 521DES的总体结构和局部设计 522DES的**性* 523多重DES 53案例学习:AES 531AES的设计思想 532AES的设计结构 54案例学习:SMS4* 55分组密码的工作模式 551ECB模式 552CBC模式 553CFB模式 554OFB模式 555CTR模式 小结 扩展阅读建议 上机实验 习题 第6章Hash函数和消息鉴别 61Hash函数 611Hash函数的概念 612Hash函数的一般模型 613Hash函数的一般结构(Merkle Damgard变换)* 614Hash函数的应用 615Hash函数的**性(生日 攻击) 62Hash函数的构造 621直接构造法举例SHA1 622基于分组密码构造 623基于计算复杂性方法的 构造* 63消息鉴别码 631认证系统的模型 632MAC的**性 633案例学习:CBCMAC 634嵌套MAC及其**性证明* 635案例学习:HMAC 64加密和Hash函数的综合 应用* 小结 扩展阅读建议 上机实验 习题 第7章公钥加密(基础) 71公钥密码体制概述 711公钥密码体制的提出 712公钥密码学的基本模型 713公钥加密体制的一般模型 714公钥加密体制的设计原理 72一个故事和三个案例体会 721Merkle谜题(Puzzle) 722PohligHellman对称密钥分组 加密 723MerkleHellman背包公钥密码 方案 724Rabin公钥密码体制 73RSA密码体制 731RSA方案描述 732RSA方案的**性* 小结 扩展阅读建议 上机实验 习题 第8章公钥加密(扩展) 81ElGamal密码体制 811离散对数问题与DiffieHellman 问题 812DiffieHellman密钥交换 协议 813ElGamal方案描述 814ElGamal方案设计思路的 讨论 815ElGamal方案的**性* 82椭圆曲线密码系统 821ECDLP以及ECDHP 822ElGamal的椭圆曲线版本 823ManezesVanstone椭圆曲线密码 体制 824ECC密码体制 83概率公钥密码体制* 831语义** 832GoldwasserMicali加密体制 84NTRU密码体制* 841NTRU加密方案 842NTRU的**性和效率 小结 扩展阅读建议 上机实验 习题 第9章数字签名 91数字签名概述 911数字签名的一般模型 912数字签名的分类 913数字签名的设计原理* 914数字签名的**性* 92体会四个经典方案 921基于单向函数的一次性签名 922基于对称加密的一次性签名 923Rabin数字签名 924RSA数字签名及其**性 分析 93基于离散对数的数字签名 931ElGamal签名 932ElGamal签名的设计原理与**性 分析 933Schnorr签名 934数字签名标准 94其他基于离散对数的签名* 941基于离散对数问题的一般签名 方案 942GOST签名 943Okamoto签名 944椭圆曲线签名 95基于身份识别协议的签名* 951FeigeFiatShamir签名方案 952GuillouQuisquater签名方案 953知识签名 小结 扩展阅读建议 上机实验 习题 第10章实体认证与身份识别 101实体认证与身份识别概述 1011实体认证的基本概念 1012身份识别的基本概念 1013对身份识别协议的攻击 102基于口令的实体认证 1021基于口令的认证协议 1022基于Hash链的认证协议 1023基于口令的实体认证连同加 密的密钥交换协议 103基于“挑战应答”协议的实体 认证 1031基于对称密码的实体认证 1032基于公钥密码的实体认证 1033基于散列函数的实体认证 104身份识别协议 1041FiatShamir身份识别协议 1042FeigeFiatShamir身份识别 协议 1043GuillouQuisquater身份识别 协议* 1044Schnorr身份识别协议* 1045Okamoto身份识别协议* 小结 扩展阅读建议 习题 第11章密钥管理 111密钥管理概述 1111密钥管理的内容 1112密钥的种类 1113密钥长度的选取 112密钥生成* 1121伪随机数生成器的概念 1122密码学上**的伪随机比特 生成器 1123标准化的伪随机数生成器 113密钥分配 1131公钥的分发 1132无**对称密钥的分发 1133有**对称密钥的分发 1134Blom密钥分配协议* 114PKI技术 1141PKI的组成 1142X509认证业务 小结 扩展阅读建议 习题 附录 附录A信息论基本概念 A1信息量和熵 A2联合熵、条件熵、平均互信息 参考文献