登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書

『簡體書』应用密码学基础(微课视频版)

書城自編碼: 4073676
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 李晓峰
國際書號(ISBN): 9787302677574
出版社: 清华大学出版社
出版日期: 2024-12-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 54.8

我要買

share:

** 我創建的書架 **
未登入.


新書推薦:
七种模式成就卓越班组:升级版
《 七种模式成就卓越班组:升级版 》

售價:HK$ 63.8
主动出击:20世纪早期英国的科学普及(看英国科普黄金时代的科学家如何担当科普主力,打造科学共识!)
《 主动出击:20世纪早期英国的科学普及(看英国科普黄金时代的科学家如何担当科普主力,打造科学共识!) 》

售價:HK$ 86.9
太极拳套路完全图解 陈氏56式 杨氏24式和普及48式 精编口袋版
《 太极拳套路完全图解 陈氏56式 杨氏24式和普及48式 精编口袋版 》

售價:HK$ 32.8
2+20:私募股权为什么能长期战胜市场
《 2+20:私募股权为什么能长期战胜市场 》

售價:HK$ 86.9
经典秩序的重构:廖平的世界观与经学之路(探究廖平经学思想,以新视角理解中国传统学术在西学冲击下的转型)
《 经典秩序的重构:廖平的世界观与经学之路(探究廖平经学思想,以新视角理解中国传统学术在西学冲击下的转型) 》

售價:HK$ 97.9
你喜欢勃拉姆斯吗……
《 你喜欢勃拉姆斯吗…… 》

售價:HK$ 52.8
背影渐远犹低徊:清北民国大先生
《 背影渐远犹低徊:清北民国大先生 》

售價:HK$ 96.8
恨、空虚与希望:人格障碍的移情焦点治疗
《 恨、空虚与希望:人格障碍的移情焦点治疗 》

售價:HK$ 87.8

 

建議一齊購買:

+

HK$ 63.8
《证券投资学(第五版) 》
+

HK$ 65.8
《手机摄影与短视频教程(许艳清)》
+

HK$ 93.6
《中国文学史(第三版)(第一卷)》
+

HK$ 72.5
《环境监测(第六版)》
+

HK$ 97.4
《地理信息系统原理(第二版)》
+

HK$ 64.9
《计算机网络课程设计 第2版 朱敏 陈黎 李勤》
內容簡介:
本书主要介绍应用密码学相关算法的原理、实现及应用,包括各类密码算法和协议设计的基本思想、密码发展的脉络、密码算法的编程实现、常用的密码分析方法等内容。全书共 18 章。第 1 章为密码学概述,第 2 章介绍密码学研究内容,第 3~5 章讲解古典密码、流密码和分组密码,第 6~10 章讲解公钥密码系统、哈希函数、消息认证码、密钥管理和数字签名,第 11 章讲解安全服务和安全机制,第 12、13 章讲解协议及其安全分析,第 14 章讲解安全多方计算,第 15 章讲解比特币和区块链,第 16、17 章讲解可信计算和量子计算,第 18 章为商用密码应用安全性评估简介。本书可作为高等院校计算机、信息安全和网络空间安全等相关专业的教学用书,也可作为应用密码学初学者的参考用书,同时适用于从事应用密码学相关行业的开发、研究人员进行查阅和使用。
目錄
第1章 密码学概述 1
1.1 信息的定义 2
1.2 信息传输示例 2
1.3 Information 与 Message的对比 3
1.4 数据 4
1.5 编码 5
1.6 计算机字符显示分析示例 5
1.6.1 信息的表达 5
1.6.2 字母和数字的计算机编码 6
1.6.3 在计算机屏幕上显示字符 8
1.6.4 字体的显示方式 8
1.6.5 字符的输入编码 10
1.7 信息的度量 10
1.8 信息安全模型 11
1.8.1 保密通信模型 11
1.8.2 BLP 模型 11
1.8.3 Biba模型 12
1.8.4 RBAC模型 13
1.9 何为安全 14
1.10 柯克霍夫斯原则 15
1.11 密码系统的安全概念 15
1.11.1 完全保密 15
1.11.2 可证明安全 16
1.11.3 语义安全 16
1.12 加密的常识 18
习题 18
第2章 密码学研究内容 19
2.1 密码设计 20
2.1.1 密码体制 20
2.1.2 基于计算困难问题的密码体制设计 20
2.1.3 密码困难假设 21
2.2 密码分析 22
2.3 密码测评 22
习题 22
第3章 古典密码 23
3.1 简单替换密码 24
3.2 换位(固定周期d)密码 24
3.3 凯撒密码 25
3.4 移位变换(加法)密码 25
3.5 维吉尼亚密码 25
3.6 乘法密码 26
3.7 仿射变换密码 26
3.8 多表代换密码 27
3.8.1 游乐场密码 27
3.8.2 自动密钥密码 27
习题 28
第4章 流密码 30
4.1 流密码的基本概念 32
4.2 密钥的产生 33
4.2.1 线性同余发生器 33
4.2.2 线性反馈移位寄存器 36
4.3 序列的伪随机性 47
4.4 伪随机序列的命名 49
4.5 流密码的分类 49
4.6 m序列的破解 50
4.7 非线性序列 55
4.8 RC4 55
4.9 流密码的应用 55
习题 55
第5章 分组密码 57
5.1 Feistel结构 58
5.2 DES 61
5.2.1 初始置换 62
5.2.2 轮结构 63
5.2.3 密钥生成 64
5.3 2DES 67
5.4 3DES 67
5.5 填充 67
5.6 分组密码的运行模式 68
5.6.1 电码本模式 68
5.6.2 密码分组链接模式 69
5.6.3 密码反馈模式 69
5.6.4 输出反馈模式 72
5.6.5 计数模式 74
5.7 SM4 74
习题 76
第6章 公钥密码系统 78
6.1 陷门单向函数 79
6.2 MH方法 80
6.2.1 0-1背包问题 80
6.2.2 MH方法实现 82
6.3 RSA 87
6.3.1 RSA依赖的困难问题 88
6.3.2 RSA加密方法 88
6.3.3 RSA简单示例 89
6.4 椭圆曲线密码系统 91
6.4.1 基本概念 91
6.4.2 有限域上的椭圆曲线 93
6.4.3 构造密码算法 96
习题 98
第7章 哈希函数 99
7.1 哈希函数的特点 100
7.2 对哈希函数的攻击 100
7.3 MD5 102
7.3.1 MD5算法 102
7.3.2 核心算法HMD5 103
7.4 MD5安全性 106
7.5 SHA 106
习题 107
第8章 消息认证码 109
8.1 MAC函数要求 110
8.2 基于DES的MAC 110
8.3 基于哈希函数的MAC 111
习题 112
第9章 密钥管理 113
9.1 密钥分发的基本方法 114
9.1.1 有中心密钥分发 115
9.1.2 无中心密钥分发 116
9.2 Diffie-Hellman密钥交换 117
9.3 密钥分割 118
9.3.1 Shamir门限方案 118
9.3.2 CRT门限方案 120
习题 122
第10章 数字签名 124
10.1 基于对称密钥算法的数字签名 125
10.2 数字签名的实现过程 125
10.3 证书 129
10.4 HTTPS 130
10.5 签名方案与标准 132
习题 134
第11章 安全服务和安全机制 135
11.1 密码学支撑的安全服务 136
11.2 密码算法 136
11.3 OSI 7层模型中的安全服务与机制 136
11.3.1 安全服务 136
11.3.2 特定的安全机制 138
11.3.3 普遍安全机制 140
11.3.4 安全服务和安全机制的关系 142
11.3.5 安全服务和层的关系 142
第12章 协议 144
12.1 零知识协议 145
12.2 认证协议 146
12.3 智力扑克 148
12.4 Kerberos协议及系统 149
12.5 Windows Logon 150
12.6 TLS/SSL 150
12.7 IPv6 150
12.8 5G AKA 151
第13章 协议的安全分析 152
13.1 BAN逻辑 153
13.1.1 基本概念 153
13.1.2 逻辑公设 153
13.1.3 推理步骤 154
13.1.4 分析Needham-Schroeder协议 155
13.2 逻辑编程和协议分析工具 158
第14章 安全多方计算 159
14.1 百万富翁方案 161
14.2 同态加密 162
14.3 开源项目 163
第15章 比特币和区块链 164
15.1 比特币起源 165
15.2 技术发展脉络 165
15.2.1 账本 165
15.2.2 交易 166
15.2.3 拜占庭协议 166
15.2.4 挖矿原理 172
15.2.5 钱包 173
15.3 比特币 174
15.4 其他数字货币或虚拟货币 174
15.5 区块链 175
第16章 可信计算 177
16.1 可信平台模块 178
16.2 相关资源 183
第17章 量子计算 184
17.1 量子的提出 185
17.2 量子的态叠加 185
17.3 量子比特 186
17.4 量子计算机 186
17.4.1 量子计算机发展过程 187
17.4.2 量子计算机工作原理及实现模式 188
17.5 量子纠缠 190
17.6 EPR佯谬 191
17.7 量子隐形传态 192
17.8 量子通信 193
第18章 商用密码应用安全性评估 194
18.1 密码法中的评估要求 195
18.2 等保、密评与关基 196
18.3 密评的基本内容 196
18.4 密评的应用支撑标准 197
18.5 密评的配套测评文件 198
附录A 拓展阅读 200
A.1 姚期智——图灵奖的介绍 201
A.2 ZUC算法 201
A.2.1 ZUC核心部分 202
A.2.2 ZUC算法的设计理念及准则 203
A.3 有限域 204
A.4 GF(2)上的本原多项式 204
A.5 单向函数 204
A.6 Enigma密码机 204
A.7 安全模型 205
A.7.1 BLP模型 205
A.7.2 ISO安全模型 205
A.7.3 其他模型 205
A.8 Vernam密码机 205
A.9 RSA-Tool 2 206
附录B 课程设计参考 207
B.1 课程设计的目的 208
B.2 课程设计的类型 208
B.3 课程设计的注意事项 208
附录C 相关机构 210
C.1 国家密码管理局 211
C.2 密码行业标准化技术委员会 211
C.3 商用密码检测中心 212
C.4 中国密码学会 214
附录D 相关法律、条例、标准 215
D.1 基本概念 216
D.2 《中华人民共和国网络安全法》 216
D.3 《中华人民共和国密码法》 217
D.4 《中华人民共和国反恐怖主义法》 217
D.5 《中华人民共和国电子签名法》 218
D.6 《国家商用密码管理条例》 219
D.7 《信息安全技术 信息系统密码应用基本要求》 219
D.8 《中华人民共和国数据安全法》 220
D.9 《关键信息基础设施安全保护条例》 220
附录E 代数基础 222
E.1 群、环、域 223
E.2 有限域的结构 223
E.2.1 有素数元素的有限域 223
E.2.2 有限域的模不可约多项式 223
附录F 概率的相关概念 225
F.1 古典概率 226
F.2 条件概率 227
F.3 随机变量 229
附录G 信息论的相关概念 231
G.1 熵 232
G.2 哈夫曼编码 232
参考文献 234

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2025 (香港)大書城有限公司  All Rights Reserved.