返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]现代密码学原理及应用李海峰9787118088731
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: 李海峰著 | 李海峰编 | 李海峰译 | 李海峰绘
    • 出版社: 国防工业音像出版社
    • 出版时间:2013-06-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 李海峰著| 李海峰编| 李海峰译| 李海峰绘
    • 出版社:国防工业音像出版社
    • 出版时间:2013-06-01
    • 版次:1
    • 印次:1
    • 印刷时间:2013-06-01
    • 字数:450.00千字
    • 页数:341
    • 开本:16开
    • ISBN:9787118088731
    • 版权提供:国防工业音像出版社
    • 作者:李海峰
    • 著:李海峰
    • 装帧:暂无
    • 印次:1
    • 定价:56
    • ISBN:9787118088731
    • 出版社:国防工业出版社
    • 开本:16开
    • 印刷时间:2013-06-01
    • 语种:中文
    • 出版时间:2013-06-01
    • 页数:341
    • 外部编号:涿仝西I31846
    • 版次:1
    • 成品尺寸:暂无

    部分密码学基本理论
    章 信息安全概述
    1.1 信息安全面临的威胁
    1.1.1 信息安全的重要
    1.1.2 信息安全问题产生的原因
    1.1.3 信息安全面临的攻击
    1.2 信息安全的定义与目标
    1.2.1 信息安全的定义
    1.2.2 信息安全的目标
    1.3 信息安全的基本模型
    1.3.1 通信安全模型
    1.3.2 访问安全模型
    第2章 密码学――信息安全技术的核心
    2.1 密码学的基本概念
    2.1.1 密码学的定义
    2.1.2 密码学的基本术语
    2.1.3 经典保密通信模型
    2.2 密码体制的分类
    2.2.1 古典密码体制和现代密码体制
    2.2.2 对称密钥密码体制和公开密钥密码体制
    2.. 对称密码体制的分类
    2.2.4 公钥密码体制的分类
    . 密码分析
    ..1 密码学分析概述
    ..2 密码学分析方法分类
    2.4 密码系统的安全
    2.4.1 密码系统安全的基本要求
    2.4.2 评估密码系统安全的主要方法
    2.4.3 好的密码系统的要求
    第2部分信息加密技术
    第3章 古典密码学
    3.1 古典密码学概述
    3.2 替换密码
    3.2.1 单表替换密码
    3.2.2 多表替换密码
    3.. 一次一密密码体制
    3.3 置换密码
    3.3.1 周期置换密码
    3.3.2 列置换密码
    3.4 古典密码的安全分析
    3.4.1 替换密码的安全
    3.4.2 置换密码的安全
    第4章 对称密码体制
    4.1 序列密码
    4.1.1 序列密码概述
    4.1.2 序列密码的基本思想及其模型
    4.1.3 序列密码的分类及其工作方式
    4.1.4 密钥序列发生器的组成和分类
    4.2 分组密码体制
    4.2.1 分组密码概述
    4.2.2 数据加密标准
    4.. 数据加密算法的变型
    第5章 公钥密码体制
    5.1 公钥密码体制概述
    5.1.1 公钥密码体制产生的背景
    5.1.2 公钥密码体制的基本原理
    5.1.3 对称密码体制和公钥密码体制的比较
    5.1.4 公钥密码算法应满足的条件
    5.1.5 公钥密码体制的安全分析
    5.2 RSA密码体制
    5.2.1 RSA算法概述
    5.2.2 RSA算法描述
    5.. RSA的安全分析
    5.2.4 RSA算法应用举例
    5.3 椭圆曲线密码体制
    5.3.1 椭圆曲线产生的数学背景、定义和运算
    5.3.2 椭圆曲线的相关运算
    5.3.3 椭圆曲线上的密码体制
    5.3.4 椭圆密码体制的优点
    5.3.5 椭圆密码体制的应用
    5.3.6 椭圆密码体制安全的实现
    5.3.7 椭圆曲线国际标准
    第3部分信息认技术
    第6章 消息认
    6.1 消患认概述
    6.1.1 基本的认系统模型
    6.1.2 消息认的定义
    6.1.3 消息认的分类
    6.2 几种不同的消息认的实现方案
    6.2.1 采用消息加密函数的消息认方案
    6.2.2 采用消息认码的消息认方案
    6.. 采用散列函数的消息认方案
    6.3 散列算法的分类及其应用
    6.3.1 散列算法的分类
    6.3.2 几种常见的散列算法
    6.3.3 Hash散列算法的应用
    6.4 HMAC算法
    6.4.1 HMAC算法概述
    6.4.2 HMAC的设计目标
    6.4.3 HMAC算法描述
    6.4.4 HMAC的典型应用
    6.4.5 HMAC的安全
    第7章 数字签名
    7.1 数字签名概述
    7.1.1 消息认的局限与数字签名的必要
    7.1.2 数字签名与传统签名、消息认的区别
    7.2 数字签名的定义及其基本原理
    7.2.1 数字签名的基本概念
    7.2.2 数字签名的基本原理
    7.. 数字签名体制的组成
    7.3 数字签名的执行方式
    7.3.1 直接方式的数字签名方案
    7.3.2 基于仲裁方式的数字签名方案
    7.4 几种常见的数字签名方案
    7.4.1 RSA数字签名方案
    7.4.2 ElGamal数字签名方案
    7.4.3 基于椭圆曲线的数字签名方案
    7.4.4 改进的椭圆曲线数字签名算法
    7.5 几种特殊的数字签名方案
    第8章 身份认
    8.1 身份认概述
    8.1.1 身份认的概念
    8.1.2 身份认系统的组成和要求
    8.1.3 身份认的基本分类
    8.1.4 身份认系统的质量指标
    8.2 单机环境的份认
    8.2.1 基于口令的认方式
    8.2.2 基于智能卡的认方式
    8.. 基于生物特征的认方式
    8.3 基于零知识明的身份认技术
    8.3.1 零知识明概述
    8.3.2 交互明系统
    8.3.3 交互式的零知识明协议
    8.3.4 简化的Feige-Fiat-Shamir身份认方案
    8.3.5 Feige-Fiat-Shamir身份认方案
    8.4 网络环境的份认
    8.4.1 Kerberos认系统
    8.4.2 X.509认服务
    8.5 Kerberos认系统
    8.5.1 Kerberos认系统的产生背景
    8.5.2 Kerberos认系统概述
    8.5.3 Kerberos认系统的基本原理
    第4部分密钥管理技术
    第9章 密钥分配技术
    9.1 密钥管理概述
    9.1.1 密钥管理的重要
    9.1.2 密钥的分类与密钥的层次结构
    9.1.3 密钥分配概述
    9.2 对称密码体制的密钥分配
    9.2.1 密钥分配的基本方法
    9.2.2 对称密码体制的密钥分配方案
    9.3 公钥密码体制的密钥分配
    9.3.1 利用公钥密码体制进行公钥的分配
    9.3.2 利用公钥密码体制来分配对称密码技术中使用的密钥
    0章 秘密共享
    10.1 秘密共享概述
    10.1.1 秘密共享产生的背景
    10.1.2 秘密共享的定义
    10.2 两种典型的秘密共享方案
    10.2.1 Shamir门限秘密共享方案
    10.2.2 Asmuth-Bloom门限方案
    1章 密钥托管
    11.1 密钥托管技术概述
    11.1.1 密钥托管的产生背景
    11.1.2 密钥托管的定义和功能
    11.2 密钥托管密码体制
    11.2.1 密钥托管密码体制的组成
    11.2.2 安全密钥托管的过程
    11.. 密钥托管系统的安全和成本
    11.3 密钥托管加密标准
    11.3.1 密钥托管加密标准简介
    11.3.2 EES密钥托管技术的具体实施
    11.4 几种常见的密钥托管方案简介
    2章 公钥基础设施技术
    12.1 公钥基础设施概述
    12.1.1 PKI的基本概念
    12.1.2 PKI的基本原理
    12.1.3 PKI的基本组成
    12.1.4 PKI中密钥和的管理
    12.1.5 PKI的优点
    12.2 X.509标准
    12.2.1 X.509认服务协议简介
    12.2.2 X.509的结构
    12.. X.509用户的获取
    12.2.4 X.509的撤销
    12.2.5 X.509的认过程
    附录A MD5算法参考应用程序
    A.1 MD5算法的伪代码描述
    A.2 MD5算法的标准C语言形式的程序实现
    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购