计算机安全与密码学

计算机安全与密码学
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] ,
2010-11
版次: 1
ISBN: 9787121120268
定价: 55.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 436页
字数: 755千字
正文语种: 简体中文
8人买过
  • 《计算机安全与密码学》系统地介绍了密码学和计算机安全的基本原理及应用技术。全书的内容可划分为以下四个部分。第一部分介绍古典密码。第二部分探讨第二次世界大战时期的密码。第三部分分析现代密码,主要介绍了数据加密标准(DES)、高级数据加密标准(AES)、公钥密码的原理及大整数因子分解和离散对数问题、背包公钥密码、RSA公钥密码、椭圆曲线公钥密码(ECC)等。第四部分描述密码技术的应用,主要介绍了数字签名与认证、密钥交换、操作系统口令、电子商务保护、ATM卡和智能卡等。为便于教学,书中给出了大量例子,并配有许多习题,参考资料可以从网站得到。
    《计算机安全与密码学》内容全面,讲述深入浅出,理论结合实际,适合课堂教学和自学,是一本难得的好书。《计算机安全与密码学》可作为研究生和高年级本科生的教材,也可供从事信息安全、计算机、通信、电子工程及电子商务等领域的科技人员参考。 作者:(美国)康海姆(Alan G.Konheim) 译者:唐明 王后珍 韩海清 等 合著者:张焕国 康海姆(Konheim A.G.),在1960年毕业后,我成为IBM的Thomas J.Watson研究中心(位于纽约的约克敦)的一名研究员。在IBM数学科学部的22年中,我研究数学在计算机问题中的应用。 20世纪60年代中期开始,我成为数学加密项目的负责人;特别是针对DES算法的评价。 由于向往和我妻子Carol一同度过美丽的时光,我于1982年离开了IBM的实验室,转而接受了UCSB(加州大学圣巴巴拉分校)的教授职位。在UCSB的24年里,我教授汇编语言、计算机网络和密码学。我拓展了CMPSC 178(密码学导论),并且在UCSB开讲此课程21次,在以色列理工大学(位于以色列的海法)、拉特罗布大学(位于澳大利亚的墨尔本)和夏威夷大学(位于火奴鲁鲁)开讲此课程3次。为了追求懒散的生活,我于2005年7月1日从UCSB退休。 由Wiley&Sons Inc.于1981年出版的《密码学导论》,可能被拍成了电影。1984年我在国家安全局度过了一个夏天。接下来的三个夏天都在国防分析研究所(位于新泽西的普林斯顿)从事通信分析的研究。1997~1999年间我成为国家安全局的顾问。 第1章概论
    1.1密码学字典
    1.2密码系统
    1.3密码分析
    1.4侧信息
    1.5ThomasJefferson和M-94密码机
    1.6密码学及其历史
    1.7密码学与计算机
    1.8美国国家安全局
    1.9巨人
    1.10自然语言的基本特征
    1.11在密码分析中一个推理过程的例子
    1.12警告
    参考文献
    第2章列移位
    第3章单表代替
    第4章多表代替
    第5章统计测试
    第6章密码机的出现
    第7章日本密码机
    第8章序列密码
    第9章分组密码:LUCIFER,DES和AES
    第10章公开密钥密码的范例
    第11章背包密码系统
    第12章RSA密码体制
    第13章素数和因子分解
    第14章离散对数问题
    第15章椭圆曲线密码学
    第16章网络中的密钥交互
    第17章数字签名和认证
    第18章密码学应用
    第19章密码的相关专利
    参考文献
  • 内容简介:
    《计算机安全与密码学》系统地介绍了密码学和计算机安全的基本原理及应用技术。全书的内容可划分为以下四个部分。第一部分介绍古典密码。第二部分探讨第二次世界大战时期的密码。第三部分分析现代密码,主要介绍了数据加密标准(DES)、高级数据加密标准(AES)、公钥密码的原理及大整数因子分解和离散对数问题、背包公钥密码、RSA公钥密码、椭圆曲线公钥密码(ECC)等。第四部分描述密码技术的应用,主要介绍了数字签名与认证、密钥交换、操作系统口令、电子商务保护、ATM卡和智能卡等。为便于教学,书中给出了大量例子,并配有许多习题,参考资料可以从网站得到。
    《计算机安全与密码学》内容全面,讲述深入浅出,理论结合实际,适合课堂教学和自学,是一本难得的好书。《计算机安全与密码学》可作为研究生和高年级本科生的教材,也可供从事信息安全、计算机、通信、电子工程及电子商务等领域的科技人员参考。
  • 作者简介:
    作者:(美国)康海姆(Alan G.Konheim) 译者:唐明 王后珍 韩海清 等 合著者:张焕国 康海姆(Konheim A.G.),在1960年毕业后,我成为IBM的Thomas J.Watson研究中心(位于纽约的约克敦)的一名研究员。在IBM数学科学部的22年中,我研究数学在计算机问题中的应用。 20世纪60年代中期开始,我成为数学加密项目的负责人;特别是针对DES算法的评价。 由于向往和我妻子Carol一同度过美丽的时光,我于1982年离开了IBM的实验室,转而接受了UCSB(加州大学圣巴巴拉分校)的教授职位。在UCSB的24年里,我教授汇编语言、计算机网络和密码学。我拓展了CMPSC 178(密码学导论),并且在UCSB开讲此课程21次,在以色列理工大学(位于以色列的海法)、拉特罗布大学(位于澳大利亚的墨尔本)和夏威夷大学(位于火奴鲁鲁)开讲此课程3次。为了追求懒散的生活,我于2005年7月1日从UCSB退休。 由Wiley&Sons Inc.于1981年出版的《密码学导论》,可能被拍成了电影。1984年我在国家安全局度过了一个夏天。接下来的三个夏天都在国防分析研究所(位于新泽西的普林斯顿)从事通信分析的研究。1997~1999年间我成为国家安全局的顾问。
  • 目录:
    第1章概论
    1.1密码学字典
    1.2密码系统
    1.3密码分析
    1.4侧信息
    1.5ThomasJefferson和M-94密码机
    1.6密码学及其历史
    1.7密码学与计算机
    1.8美国国家安全局
    1.9巨人
    1.10自然语言的基本特征
    1.11在密码分析中一个推理过程的例子
    1.12警告
    参考文献
    第2章列移位
    第3章单表代替
    第4章多表代替
    第5章统计测试
    第6章密码机的出现
    第7章日本密码机
    第8章序列密码
    第9章分组密码:LUCIFER,DES和AES
    第10章公开密钥密码的范例
    第11章背包密码系统
    第12章RSA密码体制
    第13章素数和因子分解
    第14章离散对数问题
    第15章椭圆曲线密码学
    第16章网络中的密钥交互
    第17章数字签名和认证
    第18章密码学应用
    第19章密码的相关专利
    参考文献
查看详情
您可能感兴趣 / 更多
计算机安全与密码学
争吵的恋人:我们为什么相爱,又为什么争吵
[美]约翰·金,[美]瓦妮莎·贝内特
计算机安全与密码学
蒙特卡洛的密码锁(数学大师的逻辑课) 文教科普读物 [美]雷蒙德·m.斯穆里安(raymondm.smullyan)
[美]雷蒙德·m.斯穆里安(raymondm.smullyan)
计算机安全与密码学
全新正版图书 新任管理者快速成长蕾切尔·帕切科浙江教育出版社9787572277214
[美]蕾切尔· 帕切科
计算机安全与密码学
《生命大设计.重构》(关于“生命创造现实”这一惊人事实,独特且完整的科学探索与哲学诠释)
[美]鲍勃·伯曼 著;杨泓 译;[美]罗伯特·兰札;马泰·帕夫希奇(斯洛文尼亚)
计算机安全与密码学
杰出投资者的底层认知:成功投资与明智创富的10个茅塞顿开之问(《聪明的投资者》新时代精华版)
[美]J.戴维·斯坦恩(J.David Stein) 著;刘寅龙 译;庞鑫
计算机安全与密码学
浴缸里的海洋
[美]塞思·菲什曼
计算机安全与密码学
新视界文库-生命故事:生物学上的伟大发现
[美]肖恩·B.卡罗尔
计算机安全与密码学
洛丽塔原型:小说《洛丽塔》背后的萨莉?霍纳绑架案
[美]萨拉·魏恩曼 著;真故图书 出品
计算机安全与密码学
托尔斯泰
[美]莉莎·克纳普(Liza Knapp)
计算机安全与密码学
奇迹之门 《纽约时报》畅销书作家写给孩子的一封“成长家书”。让父母的爱与肯定,成为孩子探索世界的底气。拥抱成长的不确定性,打开通向无限可能的“奇迹之门”。
[美]艾莉森·麦基/文 (美) 柳泰恩 图
计算机安全与密码学
全球通史(全六册)(另一个角度的“全球通史”,不一样的视野与新知。以地理为骨,历史为肉,一部超级丰满的世界通史。)
[美]塞缪尔·古德里奇 译者:冷惠玲、冯佳娜、王小忠、孙丽霞、李江艳
计算机安全与密码学
《星际争霸》动画影像艺术
[美]罗伯特·布鲁克斯