[ 收藏 ] [ 繁体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  •  管理

     一般管理学
     市场/营销
     会计
     金融/投资
     经管音像
     电子商务
     创业企业与企业家
     生产与运作管理
     商务沟通
     战略管理
     商业史传
     MBA
     管理信息系统
     工具书
     外文原版/影印版
     管理类职称考试
     WTO
     英文原版书-管理
  •  投资理财

     证券/股票
     投资指南
     理财技巧
     女性理财
     期货
     基金
     黄金投资
     外汇
     彩票
     保险
     购房置业
     纳税
     英文原版书-投资理财
  •  经济

     经济学理论
     经济通俗读物
     中国经济
     国际经济
     各部门经济
     经济史
     财政税收
     区域经济
     统计 审计
     贸易政策
     保险
     经济数学
     各流派经济学说
     经济法
     工具书
     通货膨胀
     财税外贸保险类考试
     英文原版书-经济
  •  社会科学

     语言文字
     社会学
     文化人类学/人口学
     新闻传播出版
     社会科学总论
     图书馆学/档案学
     经典名家作品集
     教育
     英文原版书-社会科学
  •  哲学

     哲学知识读物
     中国古代哲学
     世界哲学
     哲学与人生
     周易
     哲学理论
     伦理学
     哲学史
     美学
     中国近现代哲学
     逻辑学
     儒家
     道家
     思维科学
     马克思主义哲学
     经典作品及研究
     科学哲学
     教育哲学
     语言哲学
     比较哲学
  •  宗教

  •  心理学

  •  古籍

  •  文化

  •  历史

     历史普及读物
     中国史
     世界史
     文物考古
     史家名著
     历史地理
     史料典籍
     历史随笔
     逸闻野史
     地方史志
     史学理论
     民族史
     专业史
     英文原版书-历史
     口述史
  •  传记

  •  文学

  •  艺术

     摄影
     绘画
     小人书/连环画
     书法/篆刻
     艺术设计
     影视/媒体艺术
     音乐
     艺术理论
     收藏/鉴赏
     建筑艺术
     工艺美术
     世界各国艺术概况
     民间艺术
     雕塑
     戏剧艺术/舞台艺术
     艺术舞蹈
     艺术类考试
     人体艺术
     英文原版书-艺术
  •  青春文学

  •  文学

     中国现当代随笔
     文集
     中国古诗词
     外国随笔
     文学理论
     纪实文学
     文学评论与鉴赏
     中国现当代诗歌
     外国诗歌
     名家作品
     民间文学
     戏剧
     中国古代随笔
     文学类考试
     英文原版书-文学
  •  法律

     小说
     世界名著
     作品集
     中国古典小说
     四大名著
     中国当代小说
     外国小说
     科幻小说
     侦探/悬疑/推理
     情感
     魔幻小说
     社会
     武侠
     惊悚/恐怖
     历史
     影视小说
     官场小说
     职场小说
     中国近现代小说
     财经
     军事
  •  童书

  •  成功/励志

  •  政治

  •  军事

  •  科普读物

  •  计算机/网络

     程序设计
     移动开发
     人工智能
     办公软件
     数据库
     操作系统/系统开发
     网络与数据通信
     CAD CAM CAE
     计算机理论
     行业软件及应用
     项目管理 IT人文
     计算机考试认证
     图形处理 图形图像多媒体
     信息安全
     硬件
     项目管理IT人文
     网络与数据通信
     软件工程
     家庭与办公室用书
  •  建筑

  •  医学

     中医
     内科学
     其他临床医学
     外科学
     药学
     医技学
     妇产科学
     临床医学理论
     护理学
     基础医学
     预防医学/卫生学
     儿科学
     医学/药学考试
     医院管理
     其他医学读物
     医学工具书
  •  自然科学

     数学
     生物科学
     物理学
     天文学
     地球科学
     力学
     科技史
     化学
     总论
     自然科学类考试
     英文原版书-自然科学
  •  工业技术

     环境科学
     电子通信
     机械/仪表工业
     汽车与交通运输
     电工技术
     轻工业/手工业
     化学工业
     能源与动力工程
     航空/航天
     水利工程
     金属学与金属工艺
     一般工业技术
     原子能技术
     安全科学
     冶金工业
     矿业工程
     工具书/标准
     石油/天然气工业
     原版书
     武器工业
     英文原版书-工业技
  •  农业/林业

  •  外语

  •  考试

  •  教材

  •  工具书

  •  中小学用书

  •  中小学教科书

  •  动漫/幽默

  •  烹饪/美食

  •  时尚/美妆

  •  旅游/地图

  •  家庭/家居

  •  亲子/家教

  •  两性关系

  •  育儿/早教

     保健/养生
     体育/运动
     手工/DIY
     休闲/爱好
     英文原版书
     港台图书
     研究生
     工学
     公共课
     经济管理
     理学
     农学
     文法类
     医学
  • 密碼學基礎(第二卷):基礎應用——國外計算機科學教材繫列(英
    該商品所屬分類:計算機/網絡 -> 信息安全
    【市場價】
    540-784
    【優惠價】
    338-490
    【作者】 (以色列)戈德賴克 
    【所屬類別】 圖書  教材  征訂教材  高等理工圖書  計算機/網絡  信息安全圖書  計算機/網絡  計算機教材 
    【出版社】電子工業出版社 
    【ISBN】9787121008405
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    紙張:膠版紙
    包裝:平裝
    是否套裝:否

    國際標準書號ISBN:9787121008405
    叢書名:國外計算機科學教材繫列
    作者:(以色列)戈德賴克

    出版社:電子工業出版社
    出版時間:2005年02月 

        
        
    "

    內容簡介
    密碼學涉及解決通信保密問題的計算繫統的概念、定義及構造。密碼繫統的設計必須基於堅實的基礎。本書繼上一卷對這一基礎問題再次給出了繫統而嚴格的論述:用已有工具來定義密碼繫統的目標並解決新的密碼學問題。全書詳細闡述了三種基本應用:加密、簽名和一般的密碼學協議。該書的重點是澄清基本概念及證明密碼學問題解決方法的可行性,而不側重於對特殊方法的描述。
    本書可作為密碼學、應用數學、信息安全等專業的研究生教材,也可作為相關專業人員的參考用書。
    作者簡介
    Oded Goldreich 以色列魏茨曼科學研究所的計算機科學教授,現任Meyer W.Weisgal講座教授。作為一名活躍的學者,他已經發表了大量密碼學方面的論文,是密碼學領域公認的*專家。他還是“Journal of Cryptology”,“SIAM Journal on Computing”雜志的編輯,1999年在Spri
    目錄
    5 Encryption Schemes
    5.1. The Basic Setting
    5.1.1. Private-Key Versus Public-Key Schemes
    5.1.2. The Syntax of Encryption Schemes
    5.2. Definitions of Security
    5.2.1. Semantic Security
    5.2.2. Indistinguishability of Encryptions
    5.2.3. Equivalence of the Security Definitions
    5.2.4. Multiple Messages
    5.2.5.* A Uniform-Complexity Treatment
    5.3. Constructions of Secure Encryption Schemes
    5.3.1.* Stream-Ciphers
    5.3.2. Preliminaries: Block-Ciphers
    5.3.3. Private-Key Encryption Schemes5 Encryption Schemes
    5.1. The Basic Setting
    5.1.1. Private-Key Versus Public-Key Schemes
    5.1.2. The Syntax of Encryption Schemes
    5.2. Definitions of Security
    5.2.1. Semantic Security
    5.2.2. Indistinguishability of Encryptions
    5.2.3. Equivalence of the Security Definitions
    5.2.4. Multiple Messages
    5.2.5.* A Uniform-Complexity Treatment
    5.3. Constructions of Secure Encryption Schemes
    5.3.1.* Stream-Ciphers
    5.3.2. Preliminaries: Block-Ciphers
    5.3.3. Private-Key Encryption Schemes
    5.3.4. Public-Key Encryption Schemes
    5.4.* Beyond Eavesdropping Security
    5.4.1. Overview
    5.4.2. Key-Dependent Passive Attacks
    5.4.3. Chosen Plaintext Attack
    5.4.4. Chosen Ciphertext Attack
    5.4.5. Non-Malleable Encryption Schemes
    5.5. Miscellaneous
    5.5.1. On Using Encryption Schemes
    5.5.2. On Information-Theoretic Security
    5.5.3. On Some Popular Schemes
    5.5.4. HistOrical Notes
    5.5.5. SuggestiOns f-0r Further Reading
    5.5.6.Open Problems
    5.5.7 Exercises
    6 Digital Signatures and Message Authentication
    6.1. The Setting and Definitional Issues
    6.1.1. The Two Types of Schemes: A Brief Overview
    6.1.2. Introduction to the Unified Treatment
    6.1.3. Basic Mechanism
    6.1.4. Attacks and Security
    6.1.5.* Variants
    6.2. Length-Restricted Signature Scheme
    6.2.1. Definition
    6.2.2. The Power of Length-Restricted Signature Schemes
    6.2.3.* Constructing Collision-Free Hashing Functions
    6.3. Constructions of Message-Authentication Schemes
    6.3.1. Applying a Pseudorandom Function to the Document
    6.3.2.* More on Hash-and-Hide and State-Based MACs
    6.4. Constructions of Signature Schemes
    6.4.1. One-Time Signature Schemes
    6.4.2. From One-Time Signature Schemes to General Ones
    6.4.3.* Universal One-Way Hash Functions and Using Them
    6.5.* Some Additional Properties
    6.5.1. Unique Signatures
    6.5.2. Super-Secure Signature Schemes
    6.5.3. Off-Line/On-Line Signing
    6.5.4. Incremental Signatures
    6.5.5. Fail-Stop Signatures
    6.6. Miscellaneous
    6.6.1. On Using Signature Schemes
    6.6.2. On Information-Theoretic Security
    6.6.3. On Some Popular Schemes
    6.6.4. Historical Notes
    6.6.5. Suggestions for Further Reading
    6.6.6. Open Problems
    6.6.7. Exercises
    7 General Cryptographic Protocols
    7.1. Overview
    7.1.1. The Definitional Approach and Some Models
    7.1.2. Some Known Results
    7.1.3. Construction Paradigms
    7.2.* The Two-Party Case: Definitions
    7.2.1. The Syntactic Framework
    7.2.2. The Semi-Honest Model
    7.2.3. The Malicious Model
    7.3.* Privately Computing (Two-Party) Functionalities
    7.3.1. Privacy Reductions and a Composition Theorem
    7.3.2. The OT Protocol: Definition and Construction
    7.3.3. Privately Computing c + c2 = (al + a2). (hi + b2)
    7.3.4. The Circuit Evaluation Protocol
    7.4.* Forcing (Two-Party) Semi-Honest Behavior
    7.4.1. The Protocol Compiler: Motivation and Overview
    7.4.2. Security Reductions and a Composition Theorem
    7.4.3. The Compiler: Functionalities in Use
    7.4.4. The Compiler Itself
    7.5.* Extension to the Multi-Party Case
    7.5.1. Definitions
    7.5.2. Security in the Semi-Honest Model
    7.5.3. The Malicious Models: Overview and Preliminaries
    7.5.4. The First Compiler: Forcing Semi-Honest Behavior
    7.5.5. The Second Compiler: Effectively Preventing Abort
    7.6.* Perfect Security in the Private Channel Model
    7.6.1. Definitions
    7.6.2. Security in the Semi-Honest Model
    7.6.3. Security in the Malicious Model
    7.7. Miscellaneous
    7.7.1.* Three Deferred Issues
    7.7.2.* Concurrent Executions
    7.7.3. Concluding Remarks
    7.7.4. Historical Notes
    7.7.5. Suggestions for Further Reading
    7.7.6. Open Problems
    7.7.7. Exercises
    Appendix C: Corrections and Additions to Volume 1
    C.4. Enhanced Trapdoor Permutations
    C.2. On Variants of Pseudorandom Functions
    C.3. On Strong Witness Indistinguishability
    C.3.1. On Parallel Composition
    C.3.2. On Theorem 4.6.8 and an Afterthought
    C.3.3. Consequences
    C.4. On Non-Interactive Zero-Knowledge
    C.4.1. On NIZKs with Efficient Prover Strategies
    C.4.2. On Unbounded NIZKs
    C.4.3. On Adaptive NIZKs
    C.5. Some DevelOpments Regarding Zero-Knowledge
    C.6. Additional Corrections and Comments
    C.7. Additional MOttoes
    Bibliography
    lndex
    Note: Asterisks indicate advanced material.


     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部