成功加入购物车

去购物车结算 X
辉煌二手教材专营店
  • 应用密码学 任德斌 胡勇 方勇 刘嘉勇 清华大学出版社 9787302177159 正版旧书

应用密码学 任德斌 胡勇 方勇 刘嘉勇 清华大学出版社 9787302177159 正版旧书

举报

正版旧书 里面部分笔记 内容完好 可正常使用 旧书不附带光盘

  • 作者: 
  • 出版社:    清华大学出版社
  • ISBN:    9787302177159
  • 出版时间: 
  • 装帧:    线装
  • 页数:    247页
  • ISBN:  9787302177159
  • 出版时间: 
  • 装帧:  线装
  • 页数:  247页

售价 0.10

品相 九五品

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2024-05-09

    数量
    仅1件在售,欲购从速
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 商品分类:
      计算机与互联网
      货号:
      111390
      商品描述:
      温馨提示:亲!旧书库存变动比较快,有时难免会有断货的情况,为保证您的利益,拍前请务必联系卖家咨询库存情况!谢谢!书名:应用密码学
      编号:111390
      ISBN:9787302177159[十位:]
      作者:任德斌 胡勇 方勇 刘嘉勇
      出版社:清华大学出版社
      出版日期:2008年01月
      页数:247
      定价:25.00 元
      参考重量:0.420Kg
      -------------------------
      新旧程度:6-9成新左右,不影响阅读,详细情况请咨询店主
      如图书附带、磁带、学习卡等请咨询店主是否齐全* 图书目录 *第1章密码学概述
      1.1信息安全与密码技术
      1.2密码技术发展简介
      1.2.1古典密码时期
      1.2.2近代密码时期
      1.2.3现代密码时期
      1.3密码学基本概念
      1.3.1密码学的主要任务
      1.3.2密码系统的概念
      1.3.3对密码系统的攻击
      1.3.4密码系统的安全性
      1.3.5密码体制的分类
      1.3.6对称与非对称密码体制的主要特点
      思考题与习题

      第2章古典密码技术
      2.1替代密码
      2.1.1单表替代密码
      2.1.2多表替代密码
      2.2置换密码
      2.2.1周期置换密码
      2.2.2列置换密码
      2.3转轮机密码
      2.4古典密码的统计分析
      2.4.1单表替代密码分析
      2.4.2多表替代密码分析
      2.4.3对Hill密码的已知明文分析
      思考题与习题

      第3章分组密码
      3.1概述
      3.2分组密码的设计原则与评估
      3.2.1分组密码的设计原则
      3.2.2分组密码的评估
      3.3分组密码常见的设计方法
      3.3.1Feistel结构
      3.3.2SPN结构
      3.4数据加密标准(DES)
      3.4.1算法描述
      3.4.2DES的安全性分析
      3.4.3三重DES
      3.5高级加密标准(AES)
      3.5.1AES算法的数学基础
      3.5.2算法的总体描述
      3.5.3算法的基本变换
      3.5.4密钥扩展算法
      3.5.5解密算法
      3.6分组密码的工作模式
      3.6.1电子本模式(ECB)
      3.6.2密码分组链接模式(CBC)
      3.6.3密码反馈模式(CFB)
      3.6.4输出反馈模式(OFB)
      3.6.5计数器模式(CTR)
      3.7其他分组密码
      3.7.1IDEA加密算法
      3.7.2RC6加密算法
      思考题与习题

      第4章公钥密码体制
      4.1概述
      4.1.1公钥密码体制提出的背景
      4.1.2公钥密码的基本思想
      4.1.3公钥密码的应用
      4.2RSA公钥密码体制
      4.2.1RSA的算法描述
      4.2.2RSA的实现
      4.2.3 RSA的安全性
      4.2.4 RSA在应用中的问题
      4.3 ElGmal公钥密码体制
      4.4椭圆曲线密码体制
      4.4.1概述
      4.4.2椭圆曲线的概念与运算
      4.4.3椭圆曲线密码体制
      思考题与习题

      第5章散列函数与消息鉴别
      5.1散列函数的概念
      5.1.1散列函数的性质
      5.1.2散列函数的应用
      5.2散列函数的构造与设计
      5.2.1迭代型散列函数的一般结构
      5.2.2散列函数的设计方法
      5.3安全散列算法SHA
      5.3.1SHA一1
      5.3.2其他SHA算法
      5.4对散列函数的攻击
      5.4.1生日悖论“
      5.4.2生日攻击
      5.5消息鉴别
      5.5.1基于加密技术的消息鉴别
      5.5.2基于散列函数的消息鉴别
      5.5.3 HMAC算法
      思考题与习题.

      第6章数字签名技术
      6.1数字签名概述
      6.1.1数字签名的特性
      6.1.2数字签名的执行方式
      6.2基于公钥密码体制的典型数字签名方案
      6.2.1 RSA数字签名方案
      6.2.2 E1Gamal数字签名方案
      6.2.3数字签名标准DSS
      6.2.4基于椭圆曲线密码的数字签名算法ECDSA
      6.3特殊数字签名方案
      6.3.1不可否认签名
      6.3.2盲数字签名
      6.3.3群签名
      思考题与习题

      第7章密钥管理技术
      7.1密钥管理的原则
      7.2密钥的层次结构
      7.3密钥的生命周期
      7.3.1密钥的产生
      7.3.2密钥的存储和备份
      7.3.3密钥的终止和销毁
      7.4密钥分发和密钥协商
      7.4.1密钥分发
      7.4.2密钥协商
      7.5公开密钥的分发
      7.5.1公开密钥的分发方式
      7.5.2 X.509公钥证书
      7.6秘密分割
      7.6.1 Shamir秘密分割门限方案
      7.6.2 Asmuth-Bloom门限方案
      7.7会议密钥
      思考题与习题

      第8章身份鉴别技术
      8.1身份鉴别的基本原理
      8.2基于口令的身份鉴别技术
      8.2.1基本口令鉴别协议
      8.2.2口令鉴别协议的改进
      8.2.3基于质询一响应的身份鉴别技术
      8.2.4 S/Key一次性口令身份鉴别协议
      8.3基于生物特征的身份鉴别技术
      8.4零知识证明与身份鉴别
      8.4.1Fiege-Fiat-Shamir身份鉴别方案
      8.4.2 F-F-S增强方案
      8.4.3 Guillon-Quisquater身份鉴别方案
      8.4.4 Schnorr身份鉴别方案
      思考题与习题

      第9章序列密码
      第10章密码技术应用
      附录A密码学数学基础
      附录B计算复杂性
      参考文献
      ……

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看