返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 写给工程师的密码学 (德)罗伯特·施米德 著 袁科,周素芳,贾春福 译 专业科技 文轩网
  • 新华书店正版
    • 作者: [德]罗伯特·施米德(Robert Schmied)著
    • 出版社: 机械工业出版社
    • 出版时间:2023-01-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: [德]罗伯特·施米德(Robert Schmied)著
    • 出版社:机械工业出版社
    • 出版时间:2023-01-01 00:00:00
    • 版次:1
    • 印次:1
    • 字数:332
    • 页数:326
    • 开本:16开
    • 装帧:平装
    • ISBN:9787111716631
    • 国别/地区:中国
    • 版权提供:机械工业出版社

    写给工程师的密码学

    作  者:(德)罗伯特·施米德 著 袁科,周素芳,贾春福 译
    定  价:99
    出 版 社:机械工业出版社
    出版日期:2023年01月01日
    页  数:336
    装  帧:平装
    ISBN:9787111716631
    主编推荐

    内容简介

    在当今几乎透明的数字世界中,密码学已经成为日常生活中不可或缺的一部分。本书首先介绍了密码学的数学基础和通信系统的基本概念,为后面深入介绍密码学内容打下基础。然后根据密码学的发展,循序渐进地介绍了古典私钥密码的基本思想和工作模式以及安全加密的理论边界,现代私钥密码体制(如DES、AES、Pohlig-Hellman指数密码等)的工作模式,公钥密码体制(如RSA、Rabin、El-Gamal密码体制等)的基本概念和工作模式,以及利用公钥密码体制生成消息摘要和数字签名的技术。*后补充了有关密码学问题中需要用到的素性检验和伪随机数生成方法。全书逻辑清晰,对密码学的发展历程描述完整,内容难度由浅至深,其中提供的示例便于读者实际操作,非常适合信息化工程技术和密码学方向的研究人员阅读,也适合作为高等学校相关专业本科生、研究生的密码学通识教材。

    作者简介

    精彩内容

    目录
    译者序
    前言
    第1章数论和概率论基础1
    1.1欧几里得算术基本定理1
    1.1.1带余除法2
    1.1.2素数8
    1.2概率论的基本概念14
    1.2.1概率空间14
    1.2.2条件概率16
    第2章通信系统的安全19
    2.1字符集和字母表20
    2.2数字消息24
    2.2.1编码消息25
    2.2.2分组和可变长度编码29
    2.3技术信息系统的安全31
    2.3.1安全目标31
    2.3.2密码系统35
    2.4古典密码体制37
    2.5密码的功能44
    2.5.1加密45
    2.5.2消息摘要48
    2.5.3签名生成51
    2.5.4密钥管理和伪随机数
    生成器52
    2.6密码分析53
    第3章代数基础57
    3.1代数结构57
    3.1.1群、环和域58
    3.1.2子群70
    3.2互素剩余类75
    3.2.1群与环同态75
    3.2.2扩展欧几里得算法81
    3.2.3中国剩余定理91
    第4章古典私钥密码104
    4.1置换105
    4.2分组密码109
    4.2.1线性映射与矩阵110
    4.2.2仿射分组密码115
    4.2.3仿射分组密码的分析120
    4.3分组密码的工作模式124
    4.3.1ECB工作模式125
    4.3.2CBC工作模式126
    4.3.3CFB工作模式128
    4.3.4OFB工作模式129
    4.3.5CTR工作模式131
    第5章安全加密的理论边界133
    5.1条件期望134
    5.2信息论137
    5.2.1信息增益141
    5.2.2交互信息量145
    5.2.3完善保密性和专享解距离146
    5.3严格雪崩准则154
    第6章现代私钥密码158
    6.1Feistel密码160
    6.2数据加密标准161
    6.3AES:代换置换网络166
    6.3.1有限域的构造166
    6.3.2AES的组成183
    6.4PohligHellman指数密码198
    第7章公钥密码体制的组成202
    7.1公钥分发203
    7.1.1Merkle谜题203
    7.1.2DiffieHellman密钥协商206
    7.1.3身份认证和密钥建立209
    7.2单向函数211
    7.2.1离散指数和对数212
    7.2.2模n的平方和平方根219
    7.2.3素数幂乘及其因式分解229
    7.2.4二进制子集和问题238
    7.3公钥密码体制中的单向陷门函数240
    第8章公钥密码242
    8.1MerkleHellman背包密码体制243
    8.2Rabin密码体制250
    8.3RSA密码体制255
    8.4ElGamal密码体制260
    8.5椭圆曲线密码体制265
    第9章消息摘要281
    9.1消息检测码282
    9.2消息认证码293
    9.3基于哈希函数的消息认证码295
    第10章数字签名297
    10.1签名生成类型298
    10.2基于RSA的数字签名299
    10.3基于ElGamal的数字签名300
    10.4数字签名标准304
    第11章素性检验和伪随机数308
    11.1素性检验310
    11.2费马检验310
    11.3Miller-Rabin素性检验312
    11.4伪随机数发生器314
    11.4.1线性同余发生器315
    11.4.2Blum-Blum-Shub发生器316
    参考文献322

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购