返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新现代密码学理论李发根。廖永健编著9787118126204
  • 正版
    • 作者: 李发根。廖永健编著著 | 李发根。廖永健编著编 | 李发根。廖永健编著译 | 李发根。廖永健编著绘
    • 出版社: 国防工业音像出版社
    • 出版时间:2022-11-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    萌萌哒图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 李发根。廖永健编著著| 李发根。廖永健编著编| 李发根。廖永健编著译| 李发根。廖永健编著绘
    • 出版社:国防工业音像出版社
    • 出版时间:2022-11-01
    • 版次:1
    • 印次:1
    • 字数:278000
    • 页数:252
    • 开本:16开
    • ISBN:9787118126204
    • 版权提供:国防工业音像出版社
    • 作者:李发根。廖永健编著
    • 著:李发根。廖永健编著
    • 装帧:平装-胶订
    • 印次:1
    • 定价:65.00
    • ISBN:9787118126204
    • 出版社:国防工业出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2022-11-01
    • 页数:252
    • 外部编号:1202788817
    • 版次:1
    • 成品尺寸:暂无


    章 引言

     1.1 基本概念

     1.2 保密通信系统模型

     1.3 安全要求和密码分析

     习题一

    第2章 古典密码

     2.1 整除与同余

     2.2 代替密码

     2.2.1 单表代替密码

     2.2.2 多表代替密码

     . 置换密码

     习题二

    第3章 密码体制的信息论测度

     3.1 信息论

     3.2 完善保密

     3.3 冗余度与解距离

     习题三

    第4章 流密码

     4.1 流密码的基本原理

     4.2 有限域

     4.3 线反馈移位寄存器

     4.4 线反馈移位寄存器的非线组合

     4.5 两个流密码算法

     4.5.1 A5/1

     4.5.2 RC4

     习题四

    第5章 分组密码

     5.1 分组密码的基本原理

     5.2 数据加密标准

     5.2.1 DES算法概述

     5.2.2 DES的内部结构

     5.. DES的安全

     5.2.4 多重DES

     5.3 高级加密标准

     5.3.1 AES的基本运算单位

     5.3.2 AES的结构

     5.4 分组密码的工作模式

     习题五

    第6章 Hash函数

     6.1 Hash函数的概念

     6.2 Hash函数MD5

     6.3 Hash函数SHA

     6.4 基于分组密码的Hash函数

     6.5 HMAC

     6.6 Hash函数的分析方法

     6.7 Hash函数的应用

     习题六

    第7章 公钥密码

     7.1 一次同余式与中国剩余定理

     7.2 二次剰余

     7.3 指数与原根

     7.4 素检测

     7.5 公钥密码的基本概念

     7.5.1 公钥密码体制的原理

     7.5.2 公钥密码体制的要求

     7.6 RSA公钥密码

     7.6.1 算法描述

     7.6.2 RSA的快速模指数运算

     7.6.3 RSA的安全

     7.7 EIGamal公钥密码

     7.7.1 算法描述

     7.7.2 EIGamal的安全

     7.8 Rabin公钥密码

     7.8.1 算法描述

     7.8.2 Rabin的安全

     7.9 椭圆曲线公钥密码

     7.9.1 实数域上的椭圆曲线

     7.9.2 有限域上的椭圆曲线

     7.9.3 椭圆曲线密码体制

     习题七

    第8章 数字签名

     8.1 数字签名的基本概念

     8.2 RSA数字签名

     8.3 EIGamal数字签名

     8.4 数字签名标准

     8.5 数字签名

     8.5.1 基于离散对数问题的数字签名

     8.5.2 基于大整数分解问题的数字签名

     8.5.3 具有特殊用途的数字签名

     习题八

    第9章 密码协议

     9.1 密钥分配

     9.1.1 Needham-Schroeder协议

     9.1.2 Kerberos

     9.2 密钥协商

     9.2.1 Diffie-Hellman密钥交换协议

     9.2.2 端到端协议

     9.3 秘密共享

     9.3.1 Shamir门限方案

     9.3.2 可验秘密共享

     9.3.3 无可信中心的秘密共享

     9.4 身份识别

     9.4.1 身份识别的概念

     9.4.2 Guillou-isquater身份识别方案

     9.4.3 简化的Fiat-Shamir身份识别方案

     9.5 零知识明

     9.6 签密

     习题九

    0章 可明安全理论

     10.1 可明安全理论的基本概念

     10.1.1 公钥加密体制的安全

     10.1.2 数字签名体制的安全

     10.1.3 随机预言模型与标准模型

     10.2 可明安全的公钥加密体制

     10.2.1 实际加密算法的安全

     10.2.2 RSA-OAEP

     10.. 将CPA体制变成CCA2体制

     10.3 可明安全的数字签名体制

     10.3.1 实际签名算法的安全

     10.3.2 RSA-PSS

     习题十

    1章 基于身份的密码体制

     11.1 钥方法

     11.2 基于身份的加密体制

     11.2.1 双线配对

     11.2.2 形式化模型

     11.. BF方案

     11.3 基于身份的签名体制

     11.3.1 形式化模型

     11.3.2 Hess方案

     11.3.3 CC方案

     11.4 基于身份的密钥协商协议

     11.4.1 Smart协议

     11.4.2 Shim协议

     11.5 基于身份的签密体制

     习题十一

    2章 无密码体制

     12.1 无加密体制

     12.1.1 形式化模型

     12.1.2 AP方案

     12.2 无签名体制

     12.2.1 形式化模型

     12.2.2 ZWXF方案

     1. 无密钥协商协议

     12.4 无签密体制

     习题十二

    附录1 习题参考

    附录2 模拟试卷及参考

    参考文献



    本书详细地介绍了密码学的基本知识,包括古典密码、密码体制的信息论测度、流密码、分组密码、Hash函数、公钥密码、数字签名、密码协议、可明安全理论、基于身份的密码体制、无密码体制等,力争使用简单的语言来描述复杂的密码学算法。书提了很多例子、插图、习题、模拟试卷,以便读者能够更容易地掌握密码学原理。

    本书既可以作为网络空间安全、计算机科学与技术、信息安全等专业的生和教材,又可以作为密码学和信息安全领域的教师、科研人员与工程技术人员的参考书。


    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购