• 密码学基础教程:秘密与承诺 本书解释了用来实现通信隐私性的密码协议,以及如何使用保证消息、文档或者程序的正确性、完整性及来源可靠性的数字签名。书中提供了关于现代密码学基本原理和数学知识的导引,主要内容包括模算术、加法密码、函数、概率论、完美保密与完美安全的密码系统、数论、欧几里得算法、易解和难解计算问题、模乘幂、模对数、单向函数、Diffie-Hellman指数密钥协商协议、计算安全的单钥密码系统
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

密码学基础教程:秘密与承诺 本书解释了用来实现通信隐私性的密码协议,以及如何使用保证消息、文档或者程序的正确性、完整性及来源可靠性的数字签名。书中提供了关于现代密码学基本原理和数学知识的导引,主要内容包括模算术、加法密码、函数、概率论、完美保密与完美安全的密码系统、数论、欧几里得算法、易解和难解计算问题、模乘幂、模对数、单向函数、Diffie-Hellman指数密钥协商协议、计算安全的单钥密码系统

公钥密码系统和数字签名等。本书叙述清晰,简单易懂,适合作为高等院校计算机及相关专业本科生教材。

68 八五品

库存5件

山东青岛
认证卖家担保交易快速发货售后保障

作者[美]菲利普N.克莱因(PhilipN.Klein) 著;徐秋亮 译

出版社机械工业出版社

出版时间2016-10

版次1

装帧平装

上书时间2022-01-16

文友旧书店

十八年老店
已实名 已认证 进店 收藏店铺
  • 店主推荐
  • 最新上架
阅读不息 坂本龙一在生前自传《我还能看到多少次满月升起》中,提到他曾有个梦想,想做旧书店的老板。他从2017年开始,按照自己的阅读品味,秘密建造了一间私人图书馆。这间名为“坂本图书”的私人图书馆坐落于东京某地(地址非公开),馆内收藏了一直陪伴在坂本龙一身边、为他提供创作和思考食粮的书籍本书以文字的方式将坂本龙一的个人图书馆呈现给读者。书中收录了坂本龙一从2018年到2022年在《妇女画报》上刊登的
阅读不息 坂本龙一在生前自传《我还能看到多少次满月升起》中,提到他曾有个梦想,想做旧书店的老板。他从2017年开始,按照自己的阅读品味,秘密建造了一间私人图书馆。这间名为“坂本图书”的私人图书馆坐落于东京某地(地址非公开),馆内收藏了一直陪伴在坂本龙一身边、为他提供创作和思考食粮的书籍本书以文字的方式将坂本龙一的个人图书馆呈现给读者。书中收录了坂本龙一从2018年到2022年在《妇女画报》上刊登的 ¥69.00
干戈之影:商代的战争观念、武装者与武器装备 本书从宇宙观、祭祀、礼仪制度、军事技术等多个角度,研究了从新石器时代到商周之际的战争变革,察了殷周之间战争的差异,以及周代军事贵族战争礼仪的诞生。指出殷人对战争的理解,更接近狩猎。甲骨材料中战争术语和狩猎术语时常混用,战争的对象是各类异族,这些异族在殷人看来属于武装化的动物、精灵、怪兽。殷人对四土的征伐与献祭,使诸神获得血食,终是为维护宇宙的秩序。
干戈之影:商代的战争观念、武装者与武器装备 本书从宇宙观、祭祀、礼仪制度、军事技术等多个角度,研究了从新石器时代到商周之际的战争变革,察了殷周之间战争的差异,以及周代军事贵族战争礼仪的诞生。指出殷人对战争的理解,更接近狩猎。甲骨材料中战争术语和狩猎术语时常混用,战争的对象是各类异族,这些异族在殷人看来属于武装化的动物、精灵、怪兽。殷人对四土的征伐与献祭,使诸神获得血食,终是为维护宇宙的秩序。 ¥68.00
古蜀城堡战场寻迹 本书主要讲述十多年来,作者自驾行程二十余万公里,持续地跋涉于蜀地鲜为人知或虽为人知但甚少有人涉足的古城堡和古战场。在写作古蜀城堡战场的过程中,参了相关史籍,所描绘的地理情况也是亲自勘踏。该书以散文的文学、新闻的纪实和学术的严谨有机结合的笔法,来解读历史的流云和领略自然的岚烟。其可以为蜀地人文历史、古代军事史的研究者、热爱旅游者给予相关的实证和有益的启示,为酷爱蜀地历史的旅游者
古蜀城堡战场寻迹 本书主要讲述十多年来,作者自驾行程二十余万公里,持续地跋涉于蜀地鲜为人知或虽为人知但甚少有人涉足的古城堡和古战场。在写作古蜀城堡战场的过程中,参了相关史籍,所描绘的地理情况也是亲自勘踏。该书以散文的文学、新闻的纪实和学术的严谨有机结合的笔法,来解读历史的流云和领略自然的岚烟。其可以为蜀地人文历史、古代军事史的研究者、热爱旅游者给予相关的实证和有益的启示,为酷爱蜀地历史的旅游者 ¥68.00
独自上路 内容简介 一个九岁男孩 一场不可能的旅行 一段刻骨难忘的回忆 ♥年度暖心之作 ?关于我们这个时代的离散、勇气与爱 ?《芒果街上的小屋》作者桑德拉·希斯内罗丝诚意推荐 ★《纽约时报》畅销榜图书、年度关注图书 ★亚马逊网站编辑推荐(传记与回忆录佳作) ★纽约公共图书馆年度10佳图书
独自上路 内容简介 一个九岁男孩 一场不可能的旅行 一段刻骨难忘的回忆 ♥年度暖心之作 ?关于我们这个时代的离散、勇气与爱 ?《芒果街上的小屋》作者桑德拉·希斯内罗丝诚意推荐 ★《纽约时报》畅销榜图书、年度关注图书 ★亚马逊网站编辑推荐(传记与回忆录佳作) ★纽约公共图书馆年度10佳图书 ¥79.00
石峁遗址研究资料汇编(1977~2023)(全4册)本书为石峁遗址研究资料汇编,收录调查简报和发掘简报22篇,追忆与访谈和纪要与纪事15篇,考古学文化研究相关论文11篇,聚落与社会研究相关论文19篇,族属与体质人类学研究相关论文18篇,文化交流研究相关论文8篇,环境与生业研究相关论文12篇,建筑研究相关论文13篇,玉石器研究相关论文38篇,石雕研究相关论文6篇,
石峁遗址研究资料汇编(1977~2023)(全4册)本书为石峁遗址研究资料汇编,收录调查简报和发掘简报22篇,追忆与访谈和纪要与纪事15篇,考古学文化研究相关论文11篇,聚落与社会研究相关论文19篇,族属与体质人类学研究相关论文18篇,文化交流研究相关论文8篇,环境与生业研究相关论文12篇,建筑研究相关论文13篇,玉石器研究相关论文38篇,石雕研究相关论文6篇, ¥980.00
中国报刊阅读史(1815-1949):第一卷 晚清时期(1815-1911)
中国报刊阅读史(1815-1949):第一卷 晚清时期(1815-1911) ¥188.00
古代中国的历史与制度
古代中国的历史与制度 ¥56.00
绝对不在场谜案 一桩家族工厂内的死亡事件,致使双胞胎兄弟反目成仇。离家出走的弟弟整容换脸后,向哥哥发出死亡预告信,随后哥哥便被发现死在密闭卧室中。然而凶手的目标不止一人,更可怕的是没人知道凶手长着怎样一张脸……
绝对不在场谜案 一桩家族工厂内的死亡事件,致使双胞胎兄弟反目成仇。离家出走的弟弟整容换脸后,向哥哥发出死亡预告信,随后哥哥便被发现死在密闭卧室中。然而凶手的目标不止一人,更可怕的是没人知道凶手长着怎样一张脸…… ¥49.00
修复世界:保罗·法默博士与下一代医生的对话(薄荷实验 陪伴是他的方法,也是他的生活谈到公共卫生,很多人说家庭村庄、社区、城市、国家。但首先是病人,一个一个的病人,治疗病人的时候,你才会学到怎么治疗一个家庭、一个村庄、一个城市、一个国家,也许整个世界。” ------------ 保罗·法默是哈佛大学医学和人类学双料博士,曾任哈佛大学科隆科特隆斯校级教授、哈佛医学院全球健康和社会医学系主任
修复世界:保罗·法默博士与下一代医生的对话(薄荷实验 陪伴是他的方法,也是他的生活谈到公共卫生,很多人说家庭村庄、社区、城市、国家。但首先是病人,一个一个的病人,治疗病人的时候,你才会学到怎么治疗一个家庭、一个村庄、一个城市、一个国家,也许整个世界。” ------------ 保罗·法默是哈佛大学医学和人类学双料博士,曾任哈佛大学科隆科特隆斯校级教授、哈佛医学院全球健康和社会医学系主任 ¥79.00

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 [美]菲利普N.克莱因(PhilipN.Klein) 著;徐秋亮 译
  • 出版社 机械工业出版社
  • 出版时间 2016-10
  • 版次 1
  • ISBN 9787111544364
  • 定价 49.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 157页
  • 字数 400千字
  • 丛书 计算机科学丛书
【内容简介】
  本书解释了用来实现通信隐私性的密码协议,以及如何使用保证消息、文档或者程序的正确性、完整性及来源可靠性的数字签名。书中提供了关于现代密码学基本原理和数学知识的导引,主要内容包括模算术、加法密码、函数、概率论、完美保密与完美安全的密码系统、数论、欧几里得算法、易解和难解计算问题、模乘幂、模对数、单向函数、Diffie-Hellman指数密钥协商协议、计算安全的单钥密码系统、公钥密码系统和数字签名等。本书叙述清晰,简单易懂,适合作为高等院校计算机及相关专业本科生教材。
【目录】
A Cryptography Primer: Secrets and Promises
出版者的话
译者序
前言
第1章引论
1.1加密与解密
1.2信道、安全与不安全
1.2.1互联网
1.2.2局域网
1.2.3移动电话
1.3隐匿式安全
1.4另一种选择:柯克霍夫原则
1.5密码学分类
1.6对密码系统的攻击
1.7思考题
第2章模算术
2.1凯撒密码
2.2整数“圈
2.3日常生活中的模算术
2.4同余
2.4.1模7同余
2.5另一个例子:模10同余
2.6同余代换
2.6.1使用代换简化多个数相加
2.6.2使用代换简化多个数相乘
2.6.3舍九法
2.7代表元与余数
2.7.1商和余数
2.7.2利用rem检查两个数是否同余
2.7.3使用rem简化模同余式
2.7.4利用rem简化涉及rem计算的等式
2.7.5负整数的代表元
2.8思考题
第3章加法密码:一个不安全的分组密码
3.1加法密码
3.2分组密码
3.3对加法密码的攻击
3.3.1已知明文攻击
3.3.2唯密文攻击
3.4对使用ECB模式的分组密码的攻击
3.5思考题
第4章函数
4.1基础知识
4.2可逆性
4.2.1一对一和映上
4.3模算术函数
4.3.1模加和加法逆元
4.3.2计算模m加法逆元
4.3.3模乘和乘法逆元
4.3.4计算模7乘法逆元的简单方法
4.3.5乘法逆元不总是存在
4.4函数符号
4.5函数的使用
4.6一个两输入函数:一般化凯撒密码的加密函数
4.7特殊化:将两输入函数转化为单输入函数
4.8思考题
第5章概率论
5.1实验结果
5.2结果的概率
5.3绘制概率分布图
5.4实验结果集合的概率
5.5小结
5.6均匀分布
5.7随机变量
5.7.1基于另一个随机变量定义随机变量
5.7.2随机变量的形式化数学定义
5.7.3随机变量的均匀分布
5.8思考题
第6章完美保密与完美安全的密码系统
6.1窃听者能够从密文中获得什么
6.2密码系统的评估
6.3完美保密与唯一解密性
6.4完美保密简史
6.4.1弗纳姆机器
6.4.2一次性密码本
6.5完美保密密码系统的缺点
6.6思考题
第7章数论
7.1整除
7.2互素
7.3素数
7.4素因子分解
7.5欧拉函数(x)
7.6乘幂
7.6.1幂指数相加法则
7.6.2幂指数相乘法则
7.7欧拉定理
7.8思考题
第8章欧几里得算法
8.1测量谜题
8.1.1一个更复杂的例子
8.2通过解决测量谜题求模乘法逆元
8.3欧几里得算法
8.3.1欧几里得算法计算什么
8.3.2前向计算
8.4欧几里得算法的后向部分
8.5欧几里得卡片
8.6欧几里得算法教会我们什么
8.7思考题
第9章完美保密的某些应用
9.1秘密分享与完美保密
9.2门限秘密分享
9.3消息认证码
9.4思考题
第10章计算问题:易解和难解
10.1计算问题
10.2算法
10.2.1模幂运算的重复平方算法
10.3预测一个算法需要的计算机执行步数
10.4快速算法和慢速算法:容易问题和困难问题
10.4.1计算问题和密码学
10.5思考题
第11章模乘幂、模对数和单向函数
11.1单向函数在口令安全中的应用
11.1.1针对使用单向函数的口令文件的字典攻击
11.1.2为口令文件 “掺盐
11.2单向函数在登录中的应用:s/key
11.3单向函数在承诺中的应用/误用
11.3.1不隐藏
11.3.2不绑定
11.4思考题
第12章DiffieHellman指数密钥协商协议
12.1动机
12.2背景
12.3协议
12.4安全
12.5中间人攻击
12.6思考题
第13章计算安全的单钥密码系统
13.1现实世界中安全的分组密码
13.2密文分组链
13.3指数密码
13.4如何寻找大素数
13.5思考题
第14章公钥密码系统和数字签名
14.1公钥密码系统
14.2El Gamal 密码系统
14.3关于El Gamal密码系统的更多说明
14.4实践中的公钥密码
14.5签名
14.6陷门单向函数及其在公钥加密和数字签名中的应用
14.7RSA陷门单向函数
14.8RSA公钥密码系统
14.9RSA数字签名方案
14.10消息摘要函数
14.11消息摘要函数在承诺中的应用
14.12思考题
延伸阅读
索引
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP