[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  • 新类目

     管理
     投资理财
     经济
     社会科学
  • 密碼學原理與實踐第3版 (加)斯廷森(Douglas R.Stinson) 著馮登國
    該商品所屬分類:教材 -> 教材
    【市場價】
    574-832
    【優惠價】
    359-520
    【作者】 Douglas 
    【出版社】電子工業出版社 
    【ISBN】9787121279713
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    書名:密碼學原理與實踐(第三版)  密碼學原理與實踐(第三版) 
    ISBN編號:9787121279713
    是否是套裝:否

    作者:Douglas
    代碼:69
    出版社名稱:電子工業出版社


        
        
    "

    密碼學原理與實踐

    作  者: (加)斯廷森(Douglas R.Stinson) 著;馮登國 等 譯 著作
    size="731x8"
    定  價: 69
    size="731x8"
    出?版?社: 電子工業出版社
    size="731x8"
    出版日期: 2016年01月01日
    size="731x8"
    頁  數: 452
    size="731x8"
    裝  幀: 平裝
    size="731x8"
    ISBN: 9787121279713
    size="731x8"
    目錄
    章 古典密碼學 1
    1.1 幾個簡單的密碼體制 1
    1.1.1 移位密碼 2
    1.1.2 代換密碼 5
    1.1.3 仿射密碼 6
    1.1.4 維吉尼亞密碼 9
    1.1.5 希爾密碼 10
    1.1.6 置換密碼 14
    1.1.7 流密碼 16
    1.2 密碼分析 19
    1.2.1 仿射密碼的密碼分析 21
    1.2.2 代換密碼的密碼分析 22
    1.2.3 維吉尼亞密碼的密碼分析 24
    1.2.4 希爾密碼的密碼分析 27
    1.2.5 LFSR流密碼的密碼分析 28
    1.3 注釋與參考文獻 29
    習題 30
    第2章 Shannon理論 36
    2.1 引言 36
    2.2 概率論基礎 37
    2.3 完善保密性 38
    2.4 熵 42
    2.4.1 Huffman編碼 43
    2.5 熵的性質 46
    2.6 偽密鑰和唯一解距離 48
    2.7 乘積密碼體制 52
    習題 54
    第3章 分組密碼與不錯加密標準 57
    3.1 引言 57
    3.2 代換-置換網絡 58
    3.3 線性密碼分析 61
    3.3.1 堆積引理 61
    3.3.2 S盒的線性逼近 63
    3.3.3 SPN的線性密碼分析 66
    3.4 差分密碼分析 69
    3.5 數據加密標準 74
    3.5.1 DES的描述 74
    3.5.2 DES的分析 78
    3.6 不錯加密標準 79
    3.6.1 AES的描述 80
    3.6.2 AES的分析 84
    3.7 工作模式 84
    3.8 注釋與參考文獻 87
    習題 88
    第4章 Hash函數 92
    4.1 Hash函數與數據完整性 92
    4.2 Hash函數的安全性 93
    4.2.1 隨機諭示模型 94
    4.2.2 隨機諭示模型中的算法 95
    4.2.3 安全性準則的比較 98
    4.3 迭代Hash函數 100
    4.3.1 Merkle-Damg?rd 結構 101
    4.3.2 安全Hash算法 106
    4.4 消息認證碼 108
    4.4.1 嵌套MAC和HMAC 109
    4.4.2 CBC-MAC 111
    4.5 無條件安全消息認證碼 113
    4.5.1 強泛Hash函數族 115
    4.5.2 欺騙概率的優化 117
    4.6 注釋與參考文獻 119
    習題 120
    第5章 RSA密碼體制和整數因子分解 126
    5.1 公鑰密碼學簡介 126
    5.2 更多的數論知識 127
    5.2.1 Euclidean算法 127
    5.2.2 中國剩餘定理 131
    5.2.3 其他有用的事實 133
    5.3 RSA密碼體制 135
    5.3.1 實現RSA 136
    5.4 素性檢測 139
    5.4.1 Legendre和Jacobi符號 140
    5.4.2 Solovay-Strassen算法 142
    5.4.3 Miller-Rabin算法 146
    5.5 模n的平方根 147
    5.6 分解因子算法 148
    5.6.1 Pollard p?1算法 148
    5.6.2 Pollard ?算法 150
    5.6.3 Dixon的隨機平方算法 152
    5.6.4 實際中的分解因子算法 156
    5.7 對RSA的其他攻擊 157
    5.7.1 計算?(n) 157
    5.7.2 解密指數 158
    5.7.3 Wiener的低解密指數攻擊 162
    5.8 Rabin密碼體制 165
    5.8.1 Rabin密碼體制的安全性 167
    5.9 RSA的語義安全性 168
    5.9.1 與明文比特相關的部分信息 169
    5.9.2 最優非對稱加密填充 171
    5.10 注釋與參考文獻 176
    習題 177
    第6章 公鑰密碼學和離散對數 184
    6.1 ElGamal密碼體制 184
    6.2 離散對數問題的算法 186
    6.2.1 Shanks算法 186
    6.2.2 Pollard ?離散對數算法 188
    6.2.3 Pohlig-Hellman算法 190
    6.2.4 指數演算法 193
    6.3 通用算法的復雜度下界 194
    6.4 有限域 197
    6.5 橢圓曲線 201
    6.5.1 實數上的橢圓曲線 201
    6.5.2 模素數的橢圓曲線 203
    6.5.3 橢圓曲線的性質 206
    6.5.4 點壓縮與ECIES 206
    6.5.5 計算橢圓曲線上的乘積 208
    6.6 實際中的離散對數算法 210
    6.7 ElGamal體制的安全性 211
    6.7.1 離散對數的比特安全性 211
    6.7.2 ElGamal體制的語義安全性 214
    6.7.3 Diffie-Hellman問題 215
    6.8 注釋與參考文獻 216
    習題 217
    第7章 簽名方案 222
    7.1 引言 222
    7.2 簽名方案的安全性需求 224
    7.2.1 簽名和Hash函數 225
    7.3 ElGamal簽名方案 226
    7.3.1 ElGamal簽名方案的安全性 228
    7.4 ElGamal簽名方案的變形 230
    7.4.1 Schnorr簽名方案 230
    7.4.2 數字簽名算法(DSA) 232
    7.4.3 橢圓曲線DSA 234
    7.5 可證明安全的簽名方案 235
    7.5.1 一次簽名 235
    7.5.2 全域Hash 238
    7.6 不可否認的簽名 241
    7.7 fail-stop簽名 245
    7.8 注釋與參考文獻 248
    習題 249
    第8章 偽隨機數的生成 252
    8.1 引言與示例 252
    8.2 概率分布的不可區分性 255
    8.2.1 下一比特預測器 257
    8.3 Blum-Blum-Shub生成器 262
    8.3.1 BBS生成器的安全性 264
    8.4 概率加密 268
    8.5 注釋與參考文獻 272
    習題 272
    第9章 身份識別方案與實體認證 275
    9.1 引言 275
    9.2 對稱密鑰環境下的挑戰-響應方案 277
    9.2.1 攻擊模型和敵手目標 281
    9.2.2 交互認證 282
    9.3 公鑰環境下的挑戰-響應方案 284
    9.3.1 證書 285
    9.3.2 公鑰身份識別方案 285
    9.4 Schnorr身份識別方案 287
    9.4.1 Schnorr身份識別方案的安全性 290
    9.5 Okamoto身份識別方案 293
    9.6 Guillou-Quisquater身份識別方案 296
    9.6.1 基於身份的身份識別方案 298
    9.7 注釋與參考文獻 299
    習題 299
    0章 密鑰分配 303
    10.1 引言 303
    10.2 Diffie-Hellman密鑰預分配 306
    10.3 無條件安全的密鑰預分配 307
    10.3.1 Blom密鑰預分配方案 307
    10.4 密鑰分配模式 313
    10.4.1 Fiat-Naor密鑰分配模式 315
    10.4.2 Mitchell-Piper密鑰分配模式 316
    10.5 會話密鑰分配方案 319
    10.5.1 Needham-Schroeder方案 320
    10.5.2 針對NS方案的Denning-Sacco攻擊 321
    10.5.3 Kerberos 321
    10.5.4 Bellare-Rogaway方案 324
    10.6 注釋與參考文獻 326
    習題 327
    1章 密鑰協商方案 330
    11.1 引言 330
    11.2 Diffie-Hellman密鑰協商 330
    11.2.1 端-端密鑰協商方案 332
    11.2.2 STS的安全性 332
    11.2.3 已知會話密鑰攻擊 335
    11.3 MTI 密鑰協商方案 336
    11.3.1 關於MTI/A0的已知會話密鑰攻擊 339
    11.4 使用自認證密鑰的密鑰協商 341
    11.5 加密密鑰交換 344
    11.6 會議密鑰協商方案 346
    11.7 注釋與參考文獻 348
    習題 349
    2章 公開密鑰基礎設施 351
    12.1 引言:PKI簡介 351
    12.1.1 一個實際協議:安全套接層SSL 353
    12.2 證書 354
    12.2.1 證書生命周期管理 355
    12.3 信任模型 356
    12.3.1 嚴格層次模型 356
    12.3.2 網絡化PKI模型 357
    12.3.3 Web瀏覽器模型 359
    12.3.4 Pretty Good Privacy(PGP) 359
    12.4 PKI的未來 361
    12.4.1 PKI的替代方案 361
    12.5 基於身份的密碼體制 362
    12.5.1 基於身份的Cock加密方案 363
    12.6 注釋與參考文獻 367
    習題 368
    3章 秘密共享方案 370
    13.1 引言:Shamir門限方案 370
    13.1.1 簡化的(t, t)門限方案 373
    13.2 訪問結構和一般的秘密共享 374
    13.2.1 單調電路構造 375
    13.2.2 正式定義 379
    13.3 信息率和高效方案的構造 382
    13.3.1 向量空間構造 383
    13.3.2 信息率上界 389
    13.3.3 分解構造 392
    13.4 注釋與參考文獻 395
    習題 396
    4章 組播安全和版權保護 398
    14.1 組播安全簡介 398
    14.2 廣播加密 398
    14.2.1 利用Ramp方案的一種改進 406
    14.3 組播密鑰重建 409
    14.3.1 “黑名單”方案 410
    14.3.2 Naor-Pinkas 密鑰重建方案 412
    14.3.3 邏輯密鑰層次體繫方案 414
    14.4 版權保護 416
    14.4.1 指紋技術 416
    14.4.2 可識別父碼的性質 418
    14.4.3 2-IPP碼 419
    14.5 追蹤非法分發的密鑰 422
    14.6 注釋與參考文獻 426
    習題 426
    進一步閱讀 430
    參考文獻 433
    內容虛線

    內容簡介

    size="789x11"

    本書是密碼學領域的經典著作,被世界上的多所大學用做指定教科書。本書在第二版的基礎上增加了7章內容,不僅包括一些典型的密碼算法,而且還包括一些典型的密碼協議和密碼應用。全書共分14章,從古典密碼學開始,繼而介紹了Shannon信息論在密碼學中的應用,然後進入現代密碼學部分,先後介紹了分組密碼的一般原理、數據加密標準(DES)和不錯加密標準(AES)、Hash函數和MAC算法、公鑰密碼算法和數字簽名、偽隨機數生成器、身份識別方案、密鑰分配和密鑰協商協議、秘密共享方案,同時也關注了密碼應用與實踐方面的一些進展,包括公開密鑰基礎設施、組播安全和版權保護等。在內容的選擇上,全書既突出了廣泛性,又注重對要點的深入探討。書中每一章後都附有大量的習題,這既利於讀者對書中內容的總結和應用,又是對興趣、思維和智力的挑戰。

    作者簡介

    (加)斯廷森(Douglas R.Stinson) 著;馮登國 等 譯 著作

    size="43x26"

    斯廷森,Douglas R. Stinson,加拿大安大略省滑鐵盧(Waterloo)大學計算機學院首席研究員。目前的研究興趣包括認證碼,秘密共享,通用Hash函數,彈性函數,廣播加密,密鑰分配協議,組合設計理論等。

    "
     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部