• 信息安全和密码学(英文版)
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

信息安全和密码学(英文版)

22.4 4.5折 50 全新

库存3件

河北保定
认证卖家担保交易快速发货售后保障

作者来学嘉 著

出版社科学出版社

出版时间2011-06

版次1

装帧平装

货号9787030311948

上书时间2024-12-31

尚贤文化郑州分店

三年老店
已实名 已认证 进店 收藏店铺
  • 最新上架
漫画趣读生物 进阶篇:赢在教养看漫画学生物 十万个为什么儿童文学 可怕的科学寻宝记 6-12岁孩子情绪钝感力中小学课外阅读快乐读书吧
漫画趣读生物 进阶篇:赢在教养看漫画学生物 十万个为什么儿童文学 可怕的科学寻宝记 6-12岁孩子情绪钝感力中小学课外阅读快乐读书吧 ¥7.30
漫画趣读生物 基础篇:赢在教养看漫画学生物 十万个为什么儿童文学 可怕的科学寻宝记 6-12岁孩子情绪钝感力中小学课外阅读快乐读书吧
漫画趣读生物 基础篇:赢在教养看漫画学生物 十万个为什么儿童文学 可怕的科学寻宝记 6-12岁孩子情绪钝感力中小学课外阅读快乐读书吧 ¥7.30
漫画趣读化学 进阶篇:赢在教养看漫画学化学 十万个为什么儿童文学 可怕的科学寻宝记 6-12岁孩子情绪钝感力中小学课外阅读快乐读书吧
漫画趣读化学 进阶篇:赢在教养看漫画学化学 十万个为什么儿童文学 可怕的科学寻宝记 6-12岁孩子情绪钝感力中小学课外阅读快乐读书吧 ¥7.30
漫画趣读化学 基础篇:赢在教养看漫画学化学 十万个为什么儿童文学 可怕的科学寻宝记 6-12岁孩子情绪钝感力中小学课外阅读快乐读书吧
漫画趣读化学 基础篇:赢在教养看漫画学化学 十万个为什么儿童文学 可怕的科学寻宝记 6-12岁孩子情绪钝感力中小学课外阅读快乐读书吧 ¥7.30
漫画趣读物理 基础篇:赢在教养看漫画学物理 十万个为什么儿童文学 可怕的科学寻宝记 6-12岁孩子情绪钝感力中小学课外阅读快乐读书吧
漫画趣读物理 基础篇:赢在教养看漫画学物理 十万个为什么儿童文学 可怕的科学寻宝记 6-12岁孩子情绪钝感力中小学课外阅读快乐读书吧 ¥7.30
漫画趣读数学:赢在教养看漫画学数学 十万个为什么儿童文学 可怕的科学寻宝记 6-12岁孩子情绪钝感力中小学课外阅读快乐读书吧
漫画趣读数学:赢在教养看漫画学数学 十万个为什么儿童文学 可怕的科学寻宝记 6-12岁孩子情绪钝感力中小学课外阅读快乐读书吧 ¥7.30
漫画趣读语文:赢在教养看漫画学语文 十万个为什么儿童文学 可怕的科学寻宝记 6-12岁孩子情绪钝感力中小学课外阅读大语文快乐读书吧
漫画趣读语文:赢在教养看漫画学语文 十万个为什么儿童文学 可怕的科学寻宝记 6-12岁孩子情绪钝感力中小学课外阅读大语文快乐读书吧 ¥7.30
伊索寓言 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
伊索寓言 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事 ¥7.30
格林童话 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
格林童话 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事 ¥7.30

   商品详情   

品相描述:全新
图书标准信息
  • 作者 来学嘉 著
  • 出版社 科学出版社
  • 出版时间 2011-06
  • 版次 1
  • ISBN 9787030311948
  • 定价 50.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 195页
  • 字数 260千字
【内容简介】
  由来学嘉编著的《信息安全与密码学(英文版)》是2010年10月在上海召开的第六届中国密码学与信息安全国际会议(The 6th china International Conference on Information Security andcryptology- Inscrypt 2010)的短论文文集。lnscrypt系列国际会议是由信息安全国家重点实验室发起,与中国密码学会联合举办的高水平国际会议,每年在中国举办一次,该会议论文集由Springer出版社出版。本书收录了这次会议的短文13篇。主要内容包括公钥和椭圆曲线密码学、密码系统构造、系统安全等。

  《信息安全与密码学(英文版)》可供从事密码学、信息安全、通信与信息系统、计算机应用技术等专业的科技人员和高等院校师生参考。
【目录】
Ⅰ Public Key and Elliptic Curve Cryptography

Attacking Code/Lattice-based Cryptosystems Using Partial Knowledge Robert Niebuhr, Pierre-Louis Cayrel, Stanislav Bulygin, Johannes Bachmann

Multivariate Quadratic Quasigroups (MQQs): Construction, Bounds and Complexity

Yanling Chen, Svein Johan Knapskog, Danilo Gligoroski

How to Hash into Twisted Edwards Form Elliptic Curves

Wei Yu, KunPeng Wang

Fast Algorithm Converting Integer to Double Base Chain

Wei Yu, KunPeng Wang, Bao Li

Ⅱ Cryptographic Construction

Visualizing Key Authenticity: Turning Your Face into Your Public Key..

Joan Arnedo-Moreno, Agata Lapedriza

Practical Multi-signature Scheme in the Plain Public Key Model with Tight Security

Changshe Ma

Security Improvement of a Pixel Bit Based Image Scrambling

Encryption Scheme Through the Self-correlation Method

Liang Zhao, Avishek Adhikari, Di Xiao, Kouichi Sakurai

Hierarchical Attributes: Practical Extension for Attribute-based Encryption

Song Luo, Jianbin Hu, Zhong Chen

A Modular Proof Technique for Password-based Authenticated Key Exchange Protocols

Libin Wang, Jiaxin Pan, Changshe Ma

Cryptographic Hash Functions: Recent Design Trends and Security Notions

Sail Al-Kuwari, James H. Davenport, Russell J. Bradford

Ⅲ System Security

Three-party Password Authenticated Key Exchange in the Standard Model

Xuexian Hu, Zhenfeng Zhang, Wenfen Liu

Ticket Based Pre-authentication Method for Trusted Nodes in Proxy Mobile IPv6 Domain

Ling Tie, Di He

Software Protection Combined with Hardware

Kazuhide Fukushima, Kiyomoto Shinsaku, Toshiaki Tanaka

Author Index
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP