密码学原理与实践(第三版)

密码学原理与实践(第三版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
2016-01
版次: 3
ISBN: 9787121279713
定价: 69.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 464页
字数: 742千字
正文语种: 简体中文
280人买过
  •   本书是密码学领域的经典著作,被世界上的多所大学用做指定教科书。本书在第二版的基础上增加了7章内容,不仅包括一些典型的密码算法,而且还包括一些典型的密码协议和密码应用。全书共分14章,从古典密码学开始,继而介绍了Shannon信息论在密码学中的应用,然后进入现代密码学部分,先后介绍了分组密码的一般原理、数据加密标准(DES)和高级加密标准(AES)、Hash函数和MAC算法、公钥密码算法和数字签名、伪随机数生成器、身份识别方案、密钥分配和密钥协商协议、秘密共享方案,同时也关注了密码应用与实践方面的一些进展,包括公开密钥基础设施、组播安全和版权保护等。在内容的选择上,全书既突出了广泛性,又注重对要点的深入探讨。书中每一章后都附有大量的习题,这既利于读者对书中内容的总结和应用,又是对兴趣、思维和智力的挑战。
      Douglas R. Stinson,本书作者Douglas R. Stinson:加拿大安大略省滑铁卢(Waterloo)大学计算机学院首席研究员。目前的研究兴趣包括认证码,秘密共享,通用Hash函数,弹性函数,广播加密,密钥分配协议,组合设计理论等。

      冯登国,本书译者冯登国博士:中国科学院软件所研究员、博士生导师,信息安全国家重点实验室主任,国家计算机网络入侵防范中心主任,国家信息化专家咨询委员会委员。目前主要从事信息与网络安全方面的研究与开发工作。
    第1章 古典密码学 1
    1.1 几个简单的密码体制 1
    1.1.1 移位密码 2
    1.1.2 代换密码 5
    1.1.3 仿射密码 6
    1.1.4 维吉尼亚密码 9
    1.1.5 希尔密码 10
    1.1.6 置换密码 14
    1.1.7 流密码 16
    1.2 密码分析 19
    1.2.1 仿射密码的密码分析 21
    1.2.2 代换密码的密码分析 22
    1.2.3 维吉尼亚密码的密码分析 24
    1.2.4 希尔密码的密码分析 27
    1.2.5 LFSR流密码的密码分析 28
    1.3 注释与参考文献 29
    习题 30
    第2章 Shannon理论 36
    2.1 引言 36
    2.2 概率论基础 37
    2.3 完善保密性 38
    2.4 熵 42
    2.4.1 Huffman编码 43
    2.5 熵的性质 46
    2.6 伪密钥和唯一解距离 48
    2.7 乘积密码体制 52
    习题 54
    第3章 分组密码与高级加密标准 57
    3.1 引言 57
    3.2 代换-置换网络 58
    3.3 线性密码分析 61
    3.3.1 堆积引理 61
    3.3.2 S盒的线性逼近 63
    3.3.3 SPN的线性密码分析 66
    3.4 差分密码分析 69
    3.5 数据加密标准 74
    3.5.1 DES的描述 74
    3.5.2 DES的分析 78
    3.6 高级加密标准 79
    3.6.1 AES的描述 80
    3.6.2 AES的分析 84
    3.7 工作模式 84
    3.8 注释与参考文献 87
    习题 88
    第4章 Hash函数 92
    4.1 Hash函数与数据完整性 92
    4.2 Hash函数的安全性 93
    4.2.1 随机谕示模型 94
    4.2.2 随机谕示模型中的算法 95
    4.2.3 安全性准则的比较 98
    4.3 迭代Hash函数 100
    4.3.1 Merkle-Damg?rd 结构 101
    4.3.2 安全Hash算法 106
    4.4 消息认证码 108
    4.4.1 嵌套MAC和HMAC 109
    4.4.2 CBC-MAC 111
    4.5 无条件安全消息认证码 113
    4.5.1 强泛Hash函数族 115
    4.5.2 欺骗概率的优化 117
    4.6 注释与参考文献 119
    习题 120
    第5章 RSA密码体制和整数因子分解 126
    5.1 公钥密码学简介 126
    5.2 更多的数论知识 127
    5.2.1 Euclidean算法 127
    5.2.2 中国剩余定理 131
    5.2.3 其他有用的事实 133
    5.3 RSA密码体制 135
    5.3.1 实现RSA 136
    5.4 素性检测 139
    5.4.1 Legendre和Jacobi符号 140
    5.4.2 Solovay-Strassen算法 142
    5.4.3 Miller-Rabin算法 146
    5.5 模n的平方根 147
    5.6 分解因子算法 148
    5.6.1 Pollard p?1算法 148
    5.6.2 Pollard ?算法 150
    5.6.3 Dixon的随机平方算法 152
    5.6.4 实际中的分解因子算法 156
    5.7 对RSA的其他攻击 157
    5.7.1 计算?(n) 157
    5.7.2 解密指数 158
    5.7.3 Wiener的低解密指数攻击 162
    5.8 Rabin密码体制 165
    5.8.1 Rabin密码体制的安全性 167
    5.9 RSA的语义安全性 168
    5.9.1 与明文比特相关的部分信息 169
    5.9.2 最优非对称加密填充 171
    5.10 注释与参考文献 176
    习题 177
    第6章 公钥密码学和离散对数 184
    6.1 ElGamal密码体制 184
    6.2 离散对数问题的算法 186
    6.2.1 Shanks算法 186
    6.2.2 Pollard ?离散对数算法 188
    6.2.3 Pohlig-Hellman算法 190
    6.2.4 指数演算法 193
    6.3 通用算法的复杂度下界 194
    6.4 有限域 197
    6.5 椭圆曲线 201
    6.5.1 实数上的椭圆曲线 201
    6.5.2 模素数的椭圆曲线 203
    6.5.3 椭圆曲线的性质 206
    6.5.4 点压缩与ECIES 206
    6.5.5 计算椭圆曲线上的乘积 208
    6.6 实际中的离散对数算法 210
    6.7 ElGamal体制的安全性 211
    6.7.1 离散对数的比特安全性 211
    6.7.2 ElGamal体制的语义安全性 214
    6.7.3 Diffie-Hellman问题 215
    6.8 注释与参考文献 216
    习题 217
    第7章 签名方案 222
    7.1 引言 222
    7.2 签名方案的安全性需求 224
    7.2.1 签名和Hash函数 225
    7.3 ElGamal签名方案 226
    7.3.1 ElGamal签名方案的安全性 228
    7.4 ElGamal签名方案的变形 230
    7.4.1 Schnorr签名方案 230
    7.4.2 数字签名算法(DSA) 232
    7.4.3 椭圆曲线DSA 234
    7.5 可证明安全的签名方案 235
    7.5.1 一次签名 235
    7.5.2 全域Hash 238
    7.6 不可否认的签名 241
    7.7 fail-stop签名 245
    7.8 注释与参考文献 248
    习题 249
    第8章 伪随机数的生成 252
    8.1 引言与示例 252
    8.2 概率分布的不可区分性 255
    8.2.1 下一比特预测器 257
    8.3 Blum-Blum-Shub生成器 262
    8.3.1 BBS生成器的安全性 264
    8.4 概率加密 268
    8.5 注释与参考文献 272
    习题 272
    第9章 身份识别方案与实体认证 275
    9.1 引言 275
    9.2 对称密钥环境下的挑战-响应方案 277
    9.2.1 攻击模型和敌手目标 281
    9.2.2 交互认证 282
    9.3 公钥环境下的挑战-响应方案 284
    9.3.1 证书 285
    9.3.2 公钥身份识别方案 285
    9.4 Schnorr身份识别方案 287
    9.4.1 Schnorr身份识别方案的安全性 290
    9.5 Okamoto身份识别方案 293
    9.6 Guillou-Quisquater身份识别方案 296
    9.6.1 基于身份的身份识别方案 298
    9.7 注释与参考文献 299
    习题 299
    第10章 密钥分配 303
    10.1 引言 303
    10.2 Diffie-Hellman密钥预分配 306
    10.3 无条件安全的密钥预分配 307
    10.3.1 Blom密钥预分配方案 307
    10.4 密钥分配模式 313
    10.4.1 Fiat-Naor密钥分配模式 315
    10.4.2 Mitchell-Piper密钥分配模式 316
    10.5 会话密钥分配方案 319
    10.5.1 Needham-Schroeder方案 320
    10.5.2 针对NS方案的Denning-Sacco攻击 321
    10.5.3 Kerberos 321
    10.5.4 Bellare-Rogaway方案 324
    10.6 注释与参考文献 326
    习题 327
    第11章 密钥协商方案 330
    11.1 引言 330
    11.2 Diffie-Hellman密钥协商 330
    11.2.1 端-端密钥协商方案 332
    11.2.2 STS的安全性 332
    11.2.3 已知会话密钥攻击 335
    11.3 MTI 密钥协商方案 336
    11.3.1 关于MTI/A0的已知会话密钥攻击 339
    11.4 使用自认证密钥的密钥协商 341
    11.5 加密密钥交换 344
    11.6 会议密钥协商方案 346
    11.7 注释与参考文献 348
    习题 349
    第12章 公开密钥基础设施 351
    12.1 引言:PKI简介 351
    12.1.1 一个实际协议:安全套接层SSL 353
    12.2 证书 354
    12.2.1 证书生命周期管理 355
    12.3 信任模型 356
    12.3.1 严格层次模型 356
    12.3.2 网络化PKI模型 357
    12.3.3 Web浏览器模型 359
    12.3.4 Pretty Good Privacy(PGP) 359
    12.4 PKI的未来 361
    12.4.1 PKI的替代方案 361
    12.5 基于身份的密码体制 362
    12.5.1 基于身份的Cock加密方案 363
    12.6 注释与参考文献 367
    习题 368
    第13章 秘密共享方案 370
    13.1 引言:Shamir门限方案 370
    13.1.1 简化的(t, t)门限方案 373
    13.2 访问结构和一般的秘密共享 374
    13.2.1 单调电路构造 375
    13.2.2 正式定义 379
    13.3 信息率和高效方案的构造 382
    13.3.1 向量空间构造 383
    13.3.2 信息率上界 389
    13.3.3 分解构造 392
    13.4 注释与参考文献 395
    习题 396
    第14章 组播安全和版权保护 398
    14.1 组播安全简介 398
    14.2 广播加密 398
    14.2.1 利用Ramp方案的一种改进 406
    14.3 组播密钥重建 409
    14.3.1 “黑名单”方案 410
    14.3.2 Naor-Pinkas 密钥重建方案 412
    14.3.3 逻辑密钥层次体系方案 414
    14.4 版权保护 416
    14.4.1 指纹技术 416
    14.4.2 可识别父码的性质 418
    14.4.3 2-IPP码 419
    14.5 追踪非法分发的密钥 422
    14.6 注释与参考文献 426
    习题 426
    进一步阅读 430
    参考文献 433
  • 内容简介:
      本书是密码学领域的经典著作,被世界上的多所大学用做指定教科书。本书在第二版的基础上增加了7章内容,不仅包括一些典型的密码算法,而且还包括一些典型的密码协议和密码应用。全书共分14章,从古典密码学开始,继而介绍了Shannon信息论在密码学中的应用,然后进入现代密码学部分,先后介绍了分组密码的一般原理、数据加密标准(DES)和高级加密标准(AES)、Hash函数和MAC算法、公钥密码算法和数字签名、伪随机数生成器、身份识别方案、密钥分配和密钥协商协议、秘密共享方案,同时也关注了密码应用与实践方面的一些进展,包括公开密钥基础设施、组播安全和版权保护等。在内容的选择上,全书既突出了广泛性,又注重对要点的深入探讨。书中每一章后都附有大量的习题,这既利于读者对书中内容的总结和应用,又是对兴趣、思维和智力的挑战。
  • 作者简介:
      Douglas R. Stinson,本书作者Douglas R. Stinson:加拿大安大略省滑铁卢(Waterloo)大学计算机学院首席研究员。目前的研究兴趣包括认证码,秘密共享,通用Hash函数,弹性函数,广播加密,密钥分配协议,组合设计理论等。

      冯登国,本书译者冯登国博士:中国科学院软件所研究员、博士生导师,信息安全国家重点实验室主任,国家计算机网络入侵防范中心主任,国家信息化专家咨询委员会委员。目前主要从事信息与网络安全方面的研究与开发工作。
  • 目录:
    第1章 古典密码学 1
    1.1 几个简单的密码体制 1
    1.1.1 移位密码 2
    1.1.2 代换密码 5
    1.1.3 仿射密码 6
    1.1.4 维吉尼亚密码 9
    1.1.5 希尔密码 10
    1.1.6 置换密码 14
    1.1.7 流密码 16
    1.2 密码分析 19
    1.2.1 仿射密码的密码分析 21
    1.2.2 代换密码的密码分析 22
    1.2.3 维吉尼亚密码的密码分析 24
    1.2.4 希尔密码的密码分析 27
    1.2.5 LFSR流密码的密码分析 28
    1.3 注释与参考文献 29
    习题 30
    第2章 Shannon理论 36
    2.1 引言 36
    2.2 概率论基础 37
    2.3 完善保密性 38
    2.4 熵 42
    2.4.1 Huffman编码 43
    2.5 熵的性质 46
    2.6 伪密钥和唯一解距离 48
    2.7 乘积密码体制 52
    习题 54
    第3章 分组密码与高级加密标准 57
    3.1 引言 57
    3.2 代换-置换网络 58
    3.3 线性密码分析 61
    3.3.1 堆积引理 61
    3.3.2 S盒的线性逼近 63
    3.3.3 SPN的线性密码分析 66
    3.4 差分密码分析 69
    3.5 数据加密标准 74
    3.5.1 DES的描述 74
    3.5.2 DES的分析 78
    3.6 高级加密标准 79
    3.6.1 AES的描述 80
    3.6.2 AES的分析 84
    3.7 工作模式 84
    3.8 注释与参考文献 87
    习题 88
    第4章 Hash函数 92
    4.1 Hash函数与数据完整性 92
    4.2 Hash函数的安全性 93
    4.2.1 随机谕示模型 94
    4.2.2 随机谕示模型中的算法 95
    4.2.3 安全性准则的比较 98
    4.3 迭代Hash函数 100
    4.3.1 Merkle-Damg?rd 结构 101
    4.3.2 安全Hash算法 106
    4.4 消息认证码 108
    4.4.1 嵌套MAC和HMAC 109
    4.4.2 CBC-MAC 111
    4.5 无条件安全消息认证码 113
    4.5.1 强泛Hash函数族 115
    4.5.2 欺骗概率的优化 117
    4.6 注释与参考文献 119
    习题 120
    第5章 RSA密码体制和整数因子分解 126
    5.1 公钥密码学简介 126
    5.2 更多的数论知识 127
    5.2.1 Euclidean算法 127
    5.2.2 中国剩余定理 131
    5.2.3 其他有用的事实 133
    5.3 RSA密码体制 135
    5.3.1 实现RSA 136
    5.4 素性检测 139
    5.4.1 Legendre和Jacobi符号 140
    5.4.2 Solovay-Strassen算法 142
    5.4.3 Miller-Rabin算法 146
    5.5 模n的平方根 147
    5.6 分解因子算法 148
    5.6.1 Pollard p?1算法 148
    5.6.2 Pollard ?算法 150
    5.6.3 Dixon的随机平方算法 152
    5.6.4 实际中的分解因子算法 156
    5.7 对RSA的其他攻击 157
    5.7.1 计算?(n) 157
    5.7.2 解密指数 158
    5.7.3 Wiener的低解密指数攻击 162
    5.8 Rabin密码体制 165
    5.8.1 Rabin密码体制的安全性 167
    5.9 RSA的语义安全性 168
    5.9.1 与明文比特相关的部分信息 169
    5.9.2 最优非对称加密填充 171
    5.10 注释与参考文献 176
    习题 177
    第6章 公钥密码学和离散对数 184
    6.1 ElGamal密码体制 184
    6.2 离散对数问题的算法 186
    6.2.1 Shanks算法 186
    6.2.2 Pollard ?离散对数算法 188
    6.2.3 Pohlig-Hellman算法 190
    6.2.4 指数演算法 193
    6.3 通用算法的复杂度下界 194
    6.4 有限域 197
    6.5 椭圆曲线 201
    6.5.1 实数上的椭圆曲线 201
    6.5.2 模素数的椭圆曲线 203
    6.5.3 椭圆曲线的性质 206
    6.5.4 点压缩与ECIES 206
    6.5.5 计算椭圆曲线上的乘积 208
    6.6 实际中的离散对数算法 210
    6.7 ElGamal体制的安全性 211
    6.7.1 离散对数的比特安全性 211
    6.7.2 ElGamal体制的语义安全性 214
    6.7.3 Diffie-Hellman问题 215
    6.8 注释与参考文献 216
    习题 217
    第7章 签名方案 222
    7.1 引言 222
    7.2 签名方案的安全性需求 224
    7.2.1 签名和Hash函数 225
    7.3 ElGamal签名方案 226
    7.3.1 ElGamal签名方案的安全性 228
    7.4 ElGamal签名方案的变形 230
    7.4.1 Schnorr签名方案 230
    7.4.2 数字签名算法(DSA) 232
    7.4.3 椭圆曲线DSA 234
    7.5 可证明安全的签名方案 235
    7.5.1 一次签名 235
    7.5.2 全域Hash 238
    7.6 不可否认的签名 241
    7.7 fail-stop签名 245
    7.8 注释与参考文献 248
    习题 249
    第8章 伪随机数的生成 252
    8.1 引言与示例 252
    8.2 概率分布的不可区分性 255
    8.2.1 下一比特预测器 257
    8.3 Blum-Blum-Shub生成器 262
    8.3.1 BBS生成器的安全性 264
    8.4 概率加密 268
    8.5 注释与参考文献 272
    习题 272
    第9章 身份识别方案与实体认证 275
    9.1 引言 275
    9.2 对称密钥环境下的挑战-响应方案 277
    9.2.1 攻击模型和敌手目标 281
    9.2.2 交互认证 282
    9.3 公钥环境下的挑战-响应方案 284
    9.3.1 证书 285
    9.3.2 公钥身份识别方案 285
    9.4 Schnorr身份识别方案 287
    9.4.1 Schnorr身份识别方案的安全性 290
    9.5 Okamoto身份识别方案 293
    9.6 Guillou-Quisquater身份识别方案 296
    9.6.1 基于身份的身份识别方案 298
    9.7 注释与参考文献 299
    习题 299
    第10章 密钥分配 303
    10.1 引言 303
    10.2 Diffie-Hellman密钥预分配 306
    10.3 无条件安全的密钥预分配 307
    10.3.1 Blom密钥预分配方案 307
    10.4 密钥分配模式 313
    10.4.1 Fiat-Naor密钥分配模式 315
    10.4.2 Mitchell-Piper密钥分配模式 316
    10.5 会话密钥分配方案 319
    10.5.1 Needham-Schroeder方案 320
    10.5.2 针对NS方案的Denning-Sacco攻击 321
    10.5.3 Kerberos 321
    10.5.4 Bellare-Rogaway方案 324
    10.6 注释与参考文献 326
    习题 327
    第11章 密钥协商方案 330
    11.1 引言 330
    11.2 Diffie-Hellman密钥协商 330
    11.2.1 端-端密钥协商方案 332
    11.2.2 STS的安全性 332
    11.2.3 已知会话密钥攻击 335
    11.3 MTI 密钥协商方案 336
    11.3.1 关于MTI/A0的已知会话密钥攻击 339
    11.4 使用自认证密钥的密钥协商 341
    11.5 加密密钥交换 344
    11.6 会议密钥协商方案 346
    11.7 注释与参考文献 348
    习题 349
    第12章 公开密钥基础设施 351
    12.1 引言:PKI简介 351
    12.1.1 一个实际协议:安全套接层SSL 353
    12.2 证书 354
    12.2.1 证书生命周期管理 355
    12.3 信任模型 356
    12.3.1 严格层次模型 356
    12.3.2 网络化PKI模型 357
    12.3.3 Web浏览器模型 359
    12.3.4 Pretty Good Privacy(PGP) 359
    12.4 PKI的未来 361
    12.4.1 PKI的替代方案 361
    12.5 基于身份的密码体制 362
    12.5.1 基于身份的Cock加密方案 363
    12.6 注释与参考文献 367
    习题 368
    第13章 秘密共享方案 370
    13.1 引言:Shamir门限方案 370
    13.1.1 简化的(t, t)门限方案 373
    13.2 访问结构和一般的秘密共享 374
    13.2.1 单调电路构造 375
    13.2.2 正式定义 379
    13.3 信息率和高效方案的构造 382
    13.3.1 向量空间构造 383
    13.3.2 信息率上界 389
    13.3.3 分解构造 392
    13.4 注释与参考文献 395
    习题 396
    第14章 组播安全和版权保护 398
    14.1 组播安全简介 398
    14.2 广播加密 398
    14.2.1 利用Ramp方案的一种改进 406
    14.3 组播密钥重建 409
    14.3.1 “黑名单”方案 410
    14.3.2 Naor-Pinkas 密钥重建方案 412
    14.3.3 逻辑密钥层次体系方案 414
    14.4 版权保护 416
    14.4.1 指纹技术 416
    14.4.2 可识别父码的性质 418
    14.4.3 2-IPP码 419
    14.5 追踪非法分发的密钥 422
    14.6 注释与参考文献 426
    习题 426
    进一步阅读 430
    参考文献 433
查看详情
12
系列丛书 / 更多
密码学原理与实践(第三版)
计算机图形学(第4版)
Donald Hearn(D·赫恩)、M.Pauline(M.P.巴克)、Warren、R.Carithers(W.R.卡里瑟斯) 著;蔡士杰、杨若瑜 译
密码学原理与实践(第三版)
操作系统――精髓与设计原理(第八版)
陈向群、陈渝 译
密码学原理与实践(第三版)
模式识别(第四版)
[希腊]Sergios、Theodoridis(西格尔斯.西奥多里蒂斯)、Konstantinos、Koutroumbas(康斯坦提诺斯.库特龙巴斯) 著;李晶皎 译
密码学原理与实践(第三版)
用户界面设计――有效的人机交互策略(第六版)
[美]本·施耐德曼(Ben Shneiderman)、凯瑟琳·普拉圣特(Catherine Plaisant)、马克辛·科恩(Maxine Cohen) 著;郎大鹏 译
密码学原理与实践(第三版)
自动控制原理与设计(第六版)
[美]Gene F.(吉尼 F. 富兰克林)、J.David、Abbas Emami-Naeini 著;李中华 译
密码学原理与实践(第三版)
现代控制系统(第十三版)(英文版)
Dorf(理查德·C. 多尔夫) 著;[美]Richard、C.、Richard、C.、Dorf(理查德·C. 多尔夫) 译
密码学原理与实践(第三版)
密码编码学与网络安全――原理与实践(第七版)
William、Stallings威廉·斯托林斯(美) 著;王后珍 译
密码学原理与实践(第三版)
算法设计技巧与分析
M. H. Alsuwaiyel(M·H·阿苏外耶) 著;吴伟昶 译
密码学原理与实践(第三版)
C语言大学教程(第七版)(英文版)
Deitel(哈维· 戴特尔) 著;[美]Paul、Deitel(保罗· 戴特尔)、Harvey、Paul、Deitel(保罗· 戴特尔) 译
密码学原理与实践(第三版)
计算机网络与因特网(第六版)(英文版)
[美]Douglas E.Comer(道格拉斯·E.科默) 著
密码学原理与实践(第三版)
国外计算机科学教材系列:数据结构与算法分析(C++版)(第3版)(英文版)
[美]Clifford A.Shaffer 著
密码学原理与实践(第三版)
国外计算机科学教材系列:Java程序设计教程(第七版)(英文版)
[美]John、[美]William Loftus 著;John Lewis 译
相关图书 / 更多
密码学原理与实践(第三版)
密码学与网络安全实验教程
李兴华
密码学原理与实践(第三版)
密码科学与技术概论
曹春杰;韩文报
密码学原理与实践(第三版)
密码芯片设计基础
戴紫彬
密码学原理与实践(第三版)
密码学引论(第四版)
张焕国;唐明
密码学原理与实践(第三版)
密码:文本与图本
[日]松田行正/著 熊孟华 译
密码学原理与实践(第三版)
密码协议分析——基于认知逻辑
陈小娟、邓辉文
密码学原理与实践(第三版)
密码与解谜/口袋神探科学漫画
凯叔
密码学原理与实践(第三版)
密码术的选定区Selected Areas in Cryptography
Amr M. Youssef 著;Serge Vaudenay
密码学原理与实践(第三版)
密码技术与区块链安全
杨小东;李树栋;曹素珍
密码学原理与实践(第三版)
密码学中的可证明安全性(第2版)
杨波、杨启良
密码学原理与实践(第三版)
密码分析学
王美琴
密码学原理与实践(第三版)
密码学与网络安全(第4版)
[印]阿图尔·卡哈特(Atul Kahate)著 葛秀慧 金名 译
您可能感兴趣 / 更多
密码学原理与实践(第三版)
海外中国研究·云南禄村:中国妇女与农村发展(海外中国研究丛书精选版第四辑)
[加拿大]宝森(Laurel Bossen) 著;胡玉坤 译
密码学原理与实践(第三版)
穿过内心那片深海 :帮助146个国家超过300万人的自我疗愈工程
[加拿大]谢莉娜·艾雅娜(Sheleana Aiyana) 著;闻达 译
密码学原理与实践(第三版)
杰出投资者的顶层认知:金融市场更强大的“聪明钱”如何思考、决策?(资产达1.35万亿美元普信集团的投资之道)
[加拿大]塞巴斯蒂安·佩奇(Sébastien Page)
密码学原理与实践(第三版)
波可和她的鼓
[加拿大]马修·福赛斯 著绘
密码学原理与实践(第三版)
岩石边坡工程
[加拿大]邓肯·C.怀利(Duncan C.Wyllie)著 郭麒麟 向能武 孙云志 卢树盛 译
密码学原理与实践(第三版)
智慧宫丛书026·增长:从细菌到帝国
[加拿大]瓦茨拉夫·斯米尔 后浪
密码学原理与实践(第三版)
卖掉法拉利的高僧
[加拿大]罗宾·夏玛Robin Sharma 著;颉腾文化 出品
密码学原理与实践(第三版)
越问越聪明:让孩子思维升级的科普书3(科普大咖英格拉姆博士的“探究式科普”杰作来了!)
[加拿大]杰·英格拉姆 著;杜冰 译;青豆书坊 出品
密码学原理与实践(第三版)
儿童版世界简史
[加拿大]伊丽莎白·麦克劳德 (加)弗里达·维新斯基 编著
密码学原理与实践(第三版)
子弹头列车(加拿大华裔作家邓敏灵作品,移民子女追溯原生家庭创痛之短篇小说集,获诺贝尔文学奖得主艾丽丝·门罗盛赞)
[加拿大]邓敏灵
密码学原理与实践(第三版)
图画书创作谈
[加拿大]乔恩·克拉森
密码学原理与实践(第三版)
控制之道:过程控制的理论与实践 [加拿大] 周风晞
[加拿大] 周风晞