返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 醉染图书基于格的公钥密码算法的分析与设计9787518950720
  • 正版全新
    • 作者: 孙华著 | 孙华编 | 孙华译 | 孙华绘
    • 出版社: 上海科学技术文献出版社
    • 出版时间:2019-02-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    醉染图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 孙华著| 孙华编| 孙华译| 孙华绘
    • 出版社:上海科学技术文献出版社
    • 出版时间:2019-02-01
    • 版次:1
    • 印次:1
    • 字数:153000
    • 页数:132
    • 开本:16开
    • ISBN:9787518950720
    • 版权提供:上海科学技术文献出版社
    • 作者:孙华
    • 著:孙华
    • 装帧:平装
    • 印次:1
    • 定价:38.00
    • ISBN:9787518950720
    • 出版社:科学技术文献出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2019-02-01
    • 页数:132
    • 外部编号:1201929931
    • 版次:1
    • 成品尺寸:暂无

    章 数学知识
    1.1 初等数论
    1.1.1 整除
    1.1.2 优选公约数
    1.1.3 同余及剩余类
    1.1.4 欧拉函数
    1.1.5 同余方程
    1.2 代数结构
    1.2.1 群
    1.2.2 环
    1.. 域
    1.3 计算复杂理论
    1.3.1 问题与算法的复杂
    1.3.2 算法与图灵机
    1.3.3 问题的复杂分类
    第2章 密码学基础
    2.1 密码学概述
    2.2 密码体制
    2.2.1 对称密码体制
    2.2.2 公钥密码体制
    . Hash函数
    2.4 数字签名
    2.4.1 数字签名的基本概念及原理
    2.4.2 数字签名的分类
    2.4.3 特殊的数字签名
    2.4.4 几种数字签名方案
    2.5 零知识明
    2.6 安全协议
    2.6.1 安全协议的概念及安全属
    2.6.2 安全协议的缺陷分析
    2.6.3 安全协议的分析方法
    第3章 格密码
    3.1 格的基本概念
    3.2 高斯分布
    3.3 格上困难问题
    3.4 格上相关算法
    第4章 可明安全理论
    4.1 基本概念
    4.2 安全模型
    4.2.1 公钥加密方案的形式化定义和安全模型
    4.2.2 数字签名方案的形式化定义和安全模型
    4.3 随机预言机模型和标准模型
    4.3.1 随机预言机模型
    4.3.2 标准模型
    第5章 数字签名及其方案
    5.1 数字签名概述
    5.2 基于身份的数字签名
    5.2.1 基于身份签名的形式化定义
    5.2.2 基于身份签名的安全模型
    5.. 几个经典的基于身份的签名方案
    5.3 无的数字签名体制
    5.3.1 无签名的形式化定义
    5.3.2 无签名的安全模型
    5.3.3 几个无的签名方案
    5.4 具有特殊质的数字签名
    第6章 格上基于身份的签名
    6.1 格基身份签名概述
    6.2 格基身份签名的定义和安全模型
    6.2.1 格基身份签名的形式化定义
    6.2.2 格基身份签名的安全模型
    6.3 一个有效的格基身份签名方案
    6.3.1 方案描述
    6.3.2 方案的正确
    6.3.3 方案的安全分析
    第7章 基于格的环签名
    7.1 环签名概述
    7.1.1 环签名概念
    7.1.2 环签名研究现状
    7.2 基于格的环签名的定义和安全模型
    7.2.1 基于格的环签名的形式化定义
    7.2.2 基于格的环签名的安全模型
    7.3 基于格的环签名方案
    7.3.1 方案描述
    7.3.2 方案安全分析
    第8章 签密
    8.1 签密概述
    8.1.1 签密的研究现状
    8.1.2 签密的安全特
    8.2 基于身份的签密
    8.2.1 基于身份签密的形式化定义
    8.2.2 基于身份签密的安全模型
    8.. 几个基于身份的签密方案
    8.3 标准模型下可安全的无签密方案
    8.3.1 方案描述
    8.3.2 方案的正确
    8.3.3 方案的安全分析
    8.3.4 能分析
    8.4 一种有效的无签密方案
    8.4.1 方案描述
    8.4.2 方案的正确
    8.4.3 方案的安全分析
    第9章 基于格的签密
    9.1 格基签密概述
    9.2 格基身份签密的定义和安全模型
    9.2.1 格基身份签密的形式化定义
    9.2.2 格基身份签密的安全模型
    9.3 一个格基身份的签密方案
    9.3.1 方案描述
    9.3.2 方案的正确
    9.3.3 方案的安全分析
    参考文献

     

     

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购