成功加入购物车

去购物车结算 X
博文明智书店
  • 保正版!应用密码学9787111445333机械工业出版社(美)Bruce Schneier

保正版!应用密码学9787111445333机械工业出版社(美)Bruce Schneier

举报

1.7天无理由退换货,2.当日16点前订单基本当日发出,最迟隔天,3.天津仓、成都仓、无锡仓、北京仓、广东仓、泰安仓、杭州仓、武汉仓就近发货。4.韵达、中国邮政、圆通、中通随机安排!无法指定快递敬请谅解!5.开票联系客服.

  • 出版时间: 
  • 装帧:    平装
  • 开本:    其他
  • ISBN:  9787111445333
  • 出版时间: 
  • 装帧:  平装
  • 开本:  其他

售价 46.33 5.9折

定价 ¥79.00 

品相 全新

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2023-09-21

    数量
    库存24
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 货号:
      1200807379
      商品描述:
      作者简介
          bruceschneier是靠前知名的安全技术专家,被《经济学家》(theeconomist)杂志称为“安全大师”(securityguru)。他是12本安全方面技术图书的作者,还是数百篇文章、杂文和学术论文的作者。他的有影响力的通讯“crypto-gram”和博客“schneieronsecurity”有超过25万的读者和浏览者。他曾在国会作证,还经常做客电视台和广播电台,并在几个政府委员会供职。他是哈佛大学法学院伯克曼互联网和社会中心的fellow,新美国基金会开放科技中心的programfellow,电子前哨基金会的董事会成员,电子隐私信息中心的咨询委员会成员,以及bt(原英国电信)的安全未来学家。



      目录
      出版者的话
      译者序
      Whitfield Diffie序
      前言
      章  基础知识1
        1.1  专业术语1
          1.1.1  发送者和接收者1
          1.1.2  消息和加密1
          1.1.3  鉴别、完整性和抗抵赖1
          1.1.4  算法和密钥2
          1.1.5  对称算法3
          1.1.6  公开密钥算法3
          1.1.7  密码分析4
          1.1.8  算法的安全性5
          1.1.9  过去的术语6
        1.2  隐写术7
        1.3  代替密码和换位密码7
          1.3.1  代替密码7
          1.3.2  换位密码8
          1.3.3  转轮机9
          1.3.4  进一步的读物9
        1.4  简单异或9
        1.5  一次一密乱码本11
        1.6  计算机算法12
        1.7  大数13
      部分  密码协议
      第2章  协议结构模块16
        2.1  协议概述16
          2.1.1  协议的目的16
          2.1.2  协议中的角色17
          2.1.3  仲裁协议17
          2.1.4  裁决协议19
          2.1.5  自动执行协议20
          2.1.6  对协议的攻击20
        2.2  使用对称密码系统通信20
        2.3  单向函数21
        2.4  单向散列函数22
        2.5  使用公开密钥密码系统通信23
          2.5.1  混合密码系统24
          2.5.2  Merkle的难题25
        2.6  数字签名25
          2.6.1  使用对称密码系统和仲裁者对文件签名26
          2.6.2  数字签名树27
          2.6.3  使用公开密钥密码系统对文件签名27
          2.6.4  文件签名和时间标记27
          2.6.5  使用公开密钥密码系统和单向散列函数对文件签名28
          2.6.6  算法和术语28
          2.6.7  多重签名28
          2.6.8  抗抵赖和数字签名29
          2.6.9  数字签名的应用29
        2.7  带加密的数字签名30
          2.7.1  重新发送消息作为收据30
          2.7.2  阻止重新发送攻击31
          2.7.3  对公开密钥密码系统的攻击31
        2.8  随机和伪随机序列的产生32
          2.8.1  伪随机序列32
          2.8.2  密码学意义上安全的伪随机序列33
          2.8.3  真正的随机序列33
      第3章  基本协议34
        3.1  密钥交换34
          3.1.1  对称密码系统的密钥交换34
          3.1.2  公开密钥密码系统的密钥交换34
          3.1.3  中间人攻击34
          3.1.4  连锁协议35
          3.1.5  使用数字签名的密钥交换36
          3.1.6  密钥和消息传输36
          3.1.7  密钥和消息广播37
        3.2  鉴别37
          3.2.1  使用单向函数鉴别37
          3.2.2  字典式攻击和salt37
          3.2.3  SKEY38
          3.2.4  使用公开密钥密码系统鉴别38
          3.2.5  使用联锁协议互相鉴别39
          3.2.6  SKID40
          3.2.7  消息鉴别40
        3.3  鉴别和密钥交换40
          3.3.1  Wide-Mouth Frog协议41
          3.3.2  Yahalom协议41
          3.3.3  Needham-Schroeder协议41
          3.3.4  Otway-Rees协议42
          3.3.5  Kerberos协议43
          3.3.6  Neuman-Stubblebine协议43
          3.3.7  DASS协议44
          3.3.8  Denning-Sacco协议45
          3.3.9  Woo-Lam协议45
          3.3.10  其他协议46
          3.3.11  学术上的教训46
        3.4  鉴别和密钥交换协议的形式化分析46
        3.5  多密钥公开密钥密码系统48
        3.6  秘密分割49
        3.7  秘密共享50
          3.7.1  有骗子的秘密共享51
          3.7.2  没有Trent的秘密共享51
          3.7.3  不暴露共享的秘密共享51
          3.7.4  可验证的秘密共享51
          3.7.5  带预防的秘密共享52
          3.7.6  带除名的秘密共享52
        3.8  数据库的密码保护52
      第4章  中级协议53
        4.1  时间标记服务53
          4.1.1  仲裁解决方法53
          4.1.2  改进的仲裁解决方法53
          4.1.3  链接协议54
          4.1.4  分布式协议54
          4.1.5  进一步的工作55
        4.2  阈下信道55
          4.2.1  阈下信道的应用56
          4.2.2  杜绝阈下的签名56
        4.3  不可抵赖的数字签名57
        4.4  指定的确认者签名58
        4.5  代理签名58
        4.6  团体签名59
        4.7  失败终止数字签名60
        4.8  加密数据计算60
        4.9  位承诺60
          4.9.1  使用对称密码系统的位承诺61
          4.9.2  使用单向函数的位承诺61
          4.9.3  使用伪随机序列发生器的位承诺62
          4.9.4  模糊点62
        4.10  公平的硬币抛掷62
          4.10.1  使用单向函数的抛币协议63
          4.10.2  使用公开密钥密码系统的抛币协议64
          4.10.3  抛币入井协议64
          4.10.4  使用抛币产生密钥65
        4.11  智力扑克65
          4.11.1  三方智力扑克65
          4.11.2  对扑克协议的攻击66
          4.11.3  匿名密钥分配66
        4.12  单向累加器67
        4.13  秘密的全或无泄露68
        4.14  密钥托管68
      第5章  不错协议71
        5.1  零知识证明71
          5.1.1  基本的零知识协议71
          5.1.2  图同构73
          5.1.3  汉密尔顿圈73
          5.1.4  并行零知识证明74
          5.1.5  非交互式零知识证明75
          5.1.6  一般性75
        5.2  身份的零知识证明76
          5.2.1  国际象棋特级大师问题77
          5.2.2  黑手党骗局77
          5.2.3  恐怖分子骗局77
          5.2.4  建议的解决方法77
          5.2.5  多重身份骗局78
          5.2.6  出租护照78
          5.2.7  成员资格证明78
        5.3  盲签名79
          5.3.1  完全盲签名79
          5.3.2  盲签名协议79
          5.3.3  81
        5.4  基于身份的公开密钥密码系统81
        5.5  不经意传输81
        5.6  不经意签名83
        5.7  同时签约83
          5.7.1  带有仲裁者的签约83
          5.7.2  无需仲裁者的同时签约:面对面83
          5.7.3  无需仲裁者的同时签约:非面对面84
          5.7.4  无需仲裁者的同时签约:使用密码系统85
        5.8  数字证明邮件86
        5.9  秘密的同时交换87
      第6章  深奥的协议89
        6.1  保密选举89
          6.1.1  简单投票协议189
          6.1.2  简单投票协议289
          6.1.3  使用盲签名投票90
          6.1.4  带有两个中央机构的投票90
          6.1.5  带有单个中央机构的投票91
          6.1.6  改进的带有单个中央机构的投票91
          6.1.7  无需中央制表机构的投票92
          6.1.8  其他投票方案95
        6.2  保密的多方计算95
          6.2.1  协议195
          6.2.2  协议296
          6.2.3  协议396
          6.2.4  协议497
          6.2.5  无条件多方安全协议97
          6.2.6  保密电路计算97
        6.3  匿名消息广播98
        6.4  数字现金99
          6.4.1  协议1100
          6.4.2  协议2100
          6.4.3  协议3101
          6.4.4  协议4101
          6.4.5  数字现金和高明的犯罪103
          6.4.6  实用化的数字现金104
          6.4.7  其他数字现金协议104
       

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看