成功加入购物车
图书条目标准图
正版二手,当天发货
卢开澄 著 / 清华大学出版社 / 2003-12 / 平装
售价 ¥ 18.57 4.0折
定价 ¥46.00
品相 八五品品相描述
优惠 满包邮
延迟发货说明
上书时间2024-03-31
卖家超过10天未登录
计算机密码学:计算机网络中的数据保密与安全
《计算机密码学:计算机网络中的数据保密与安全(第3版)》是第2版的基础上,结合这几年的密码学技术的发展改写而成。全书共13章,叙述了密码学基本概念、分组密码、公钥密码、大数运算、密码协议、密码管理等,第3版比第2版增加了大数运算、数字签名、密钥管理、密码协议等内容,尤其对AES的加密标准及部分候选算法做了详细的介绍,并加强了与网络通信的保密安全相关的内容。
《计算机密码学:计算机网络中的数据保密与安全(第3版)》可作为计算机专业或其他专业关于“网络通信保密安全”相关课程的教材或参考书。
第1章传统密码与密码学基本概念1.1引论1.2基本概念1.3若干传统密码与其他破译技术1.3.1密码举例1.3.2Kaiser密码1.3.3单表置换1.3.4Vigenere密码1.3.5对Vigenere密码的分析1.3.6Vernam密码1.3.7Playfair密码1.3.8Hill密码1.3.9密码分析第2章数学准备2.1数论2.1.1数的m进制表示2.1.2数的因数分解2.1.3同余类2.1.4线性同余方程2.1.5联立同余方程和中国剩余定理2.1.6欧拉(Euler)定理和费尔玛(Fermat)定理2.1.7威尔逊(Wilson)定理2.1.8平方剩余2.2群论2.2.1群的概念2.2.2群的性质2.3有限域理论2.3.1域的概念2.3.2伽罗瓦域GF(p")2.3.3有限域的基本理论2.3.4域的特征2.3.5本原元素第3章分组密码3.1Feistel加密算法3.1.1概述3.1.2Feistel加密网络3.1.3DES加密标准3.1.4DES的解密过程3.1.5DES的解密过程和举例3.1.6关于DES的若干问题3.1.7DES的变形3.2IDEA密码3.2.1IDEA加密算法3.2.2IDEA密码的子密钥生成3.2.3IDEA密码的解密运算3.2.4举例3.3AES新的加密标准3.3.1准备知识3.3.2系数据在GF(28)的多项式3.3.3若干说明3.3.4轮变换3.3.5子密钥的生成3.3.6加密算法的形式化叙述3.3.7解密3.3.8代数性质3.3.9举例3.4RC5加密算法3.5RC6加密算法3.5.1子密钥的生成3.5.2加、解密算法3.6Serpent密码3.6.1Serpent加密算法3.6.2解密运算和子密钥的生成3.6.3附表3.7Twofish密码3.7.1算法说明3.7.2函数F3.7.3函数g3.7.4子密钥生成3.7.5关于密钥的补充3.7.6函数h3.7.7扩展的密钥K;3.7.8q0和q13.8CAST-256密码3.8.1若干记号3.8.2加密、解密算法3.8.3S盒3.9SAFER+密码3.9.1算法说明3.9.2SAFER+R的各轮加密算法3.9.3解密的各轮算法3.9.4子密钥的生成3.9.5密钥长128比特的子密钥生成3.9.6密钥长192比特的子密钥生成3.9.7密钥长256比特的子密钥生成3.10MARS密码3.10.1算法的描述3.10.2第1阶段——向前混合3.10.3第2阶段——密钥控制的变换3.10.4第3阶段——向后混合3.10.5解密3.10.6子密钥生成3.10.7S盒3.11TEA密码第4章公钥密码4.1引言4.2背包公钥密码系统4.2.1背包问题4.2.2MH背包公钥密码4.3Galois域上的背包公钥密码4.4RSA公钥密码4.4.1欧拉定量4.4.2RSA加密算法4.4.3RSA的安全讨论4.4.4数字签名4.4.5数字签名的注意事项4.4.6强索数4.5Rabin公钥密码4.6ElGamal公钥密码4.6.1加密算法4.6.2举例4.7Chor-Rivest背包公钥密码4.7.1理论基础4.7.2Chor-Rivest密码4.7.3举例4.8McEliece公钥密码4.8.1编码理论准备4.8.2BCH码和Goppa码4.8.3McEliece码4.9MH背包公钥的Shamir攻击4.9.1算法的非形式化叙述4.9.2举例4.10LLL算法4.10.1格L4.10.2相关定理4.10.3LLL算法详细介绍4.11Lagarias-Odlyzko-Brickell攻击4.12利用传统密码建立网络保密通信的若干办法4.13公钥密码系统的密钥分配第5章线性反馈移位寄存器(LFSR)和序列密码5.1序列的随机性概念5.2有限状态机5.3反馈移位寄存器5.4特征多项式5.5Golomb随机性概念5.6非线性反馈移位寄存器5.6.1n级线性反馈移位寄存器5.6.2由LFSR1与LFSR2构造非线性序列5.6.3J-K触发器5.6.4Pless体制5.6.5复合5.7利用线性反馈移位寄存器的密码反馈第6章大数的快速计算6.1数的m进制表示6.2数的ml进制表示6.3加法和减法6.4多位数乘法6.5数的平方运算6.6除法运算6.7模幂算法6.8Barrett求模算法6.9多位数的Montgomery求模算法6.10接续的Montgomery算法6.11加法链6.12预处理算法6.13大数模运算的预处理算法6.14利用中国剩余定理加快RSA解密第7章大素数生成及其有关算法7.1素数的概率测试法7.1.1若干关于素数的判定定量7.1.2判定素数和确定型多项式算法7.2素数和Miller-Rabin概率测试法7.3关于因数分解的讨论7.3.1p-1因数分解法7.3.2关于p和q的讨论7.4关于e和d的讨论7.5随机数产生器7.6序列的随机性统计检验7.6.1x2检验7.6.2随机性的检验方法7.7Fermat因数分解法7.8连分式因数分解法7.8.1实数的连分式表示7.8.2连分式因数分解法7.9离散对数计算法7.9.1离散对数7.9.2Pohlig-Hellman离散对数求法7.9.3求离散对数的Shank法7.9.4求离散对数的Pollard法7.9.5求离散对数的另一种方法第8章椭圆曲线与椭圆曲线上的公钥密码8.1椭圆曲线导论8.2有限域上的椭圆曲线8.3椭曲线上的群8.4判别式与不变式8.4.1半于F的特征的椭曲线8.4.2关于特征等于2的域的讨论8.4.3j(E)0的讨论8.4.4j(E)0的讨论8.5Hasse定理8.6椭圆曲线上的公钥密码8.7因数分解的Lenstra算法第9章密码协议9.1密码协议举例9.2Shamir协议9.3典型的协议举例:全话密钥分配9.4对称密码的数字签名协议9.5扑克游戏9.6掷银币游戏9.7一种身份认证协议9.8计算机选举9.9签合同协议9.10挂号信协议9.11其他有意义的协议9.12零知识证明9.12.1零知识证明概念9.12.23SAT问题的零知识证明9.12.3身份的零知识证明9.12.4Schnorr身份验证9.13量子密码学第10章密钥管理10.1密钥等级10.2主机对数据信息的加密解密操作10.3终端钥分配的产生10.4文件保密的密钥管理第11章信息的认证技术11.1Hash函数11.2DSA算法11.3利用DES构造Hash函数11.4利用IDEA构造Hash函数11.5利用DES构造Hash函数的其他形式11.6MD511.7SHA11.7.1SHA的描述11.7.2SHA的压缩函数11.7.3SHA的MD5的比较11.8生日问题与生日攻击11.9中间相遇攻击11.10Lamport-Diffie数字签名11.11Fiat-ShamirSchnorr数字签名11.11.1Fiat-Shamir数字签名原理11.11.2Fiat-Shamir算法的签名过程11.11.3Fiat-Shamir数字签名的其他形式及补充11.11.4Schnorr数字签名11.12ElGamal数字签名11.12.1ElGamal系统11.12.2ElGamal的其他形式11.13DSS第12章Kerberos认证系统和X.509标准12.1概论12.2Kerberos协议的第4版本12.3Kerberos协议的第5版本12.4公钥的管理12.4.1X.509标准12.4.2证书的管理第13章密码的差分分析法基础13.1引论13.2若干符号和定义13.3若干结论13.4XOR13.5轮特性的概念13.6轮特性讨论的继续13.7已知文攻击及4轮DES的差分分析举例13.8差分分析法对DES的攻击附录ADES程序附录BIDEA程序附录CAES程序附录DRSA程序附录E大素数生成程序参考文献
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30