密码编码学与网络安全——原理与实践(第八版)

密码编码学与网络安全——原理与实践(第八版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
2021-04
版次: 1
ISBN: 9787121406508
定价: 98.00
装帧: 其他
页数: 544页
  • 本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书分六部分:背景知识部分介绍信息与网络安全概念、数论基础;对称密码部分讨论传统加密技术、分组密码和数据加密标准、有限域、高级加密标准、分组加密工作模式、随机位生成和流密码;非对称密码部分讨论公钥密码学与RSA、其他公钥密码体制;密码学数据完整性算法部分讨论密码学哈希函数、消息认证码、数字签名、轻量级密码和后量子密码;互信部分讨论密钥管理和分发、用户认证;网络和因特网安全部分讨论传输层安全、无线网络安全、电子邮件安全、IP安全、网络端点安全、云计算、物联网安全。附录A讨论线性代数的基本概念,附录B讨论保密性和安全性度量,附录C介绍数据加密标准,附录D介绍简化AES,附录E介绍生日攻击的数学基础。本书可作为高校计算机、网络空间安全、信息安全、软件工程等专业高年级本科生和研究生的教材,也可供计算机、通信、电子工程等领域的科研人员参考。 William Stallings,出版了18部教材,算上修订版,在计算机安全、计算机网络和计算机体系结构等领域共出版了70多本书籍。他的著作多次出现在各种期刊上,包括《IEEE进展》《ACM计算评论》和《密码术》。他13次获得美国“教材和著作家协会”颁发的“年度最佳计算机科学教材”奖。

    陈晶,博士,武汉大学国家网络安全学院教授,博士生导师。中国计算机学会会员、中国密码学会会员,研究方向为网络安全、分布式系统安全。主持国家自然科学基金重点项目1项,国家重点研发计划课题1项,国家自然科学基金4项,湖北省自然科学基金2项,华为预研基金1项,中国信息安全测评中心项目1项,教育部重点实验室开放基金1项。 目   录

    第一部分  背景知识

     

    第1章  信息与网络安全概念2

    学习目标2

    1.1  网络空间安全、信息安全与网络安全2

    1.1.1  安全目标2

    1.1.2  信息安全的挑战3

    1.2  OSI安全架构4

    1.3  安全攻击5

    1.3.1  被动攻击5

    1.3.2  主动攻击6

    1.4  安全服务7

    1.4.1  认证7

    1.4.2  访问控制7

    1.4.3  数据保密性7

    1.4.4  数据完整性8

    1.4.5  不可否认性8

    1.4.6  可用性服务8

    1.5  安全机制8

    1.6  密码学9

    1.6.1  无密钥算法9

    1.6.2  单密钥算法10

    1.6.3  双密钥算法10

    1.7  网络安全10

    1.7.1  通信安全11

    1.7.2  设备安全11

    1.8  信任与可信度12

    1.8.1  信任模型12

    1.8.2  信任模型和信息安全13

    1.8.3  建立信任关系13

    1.9  标准14

    1.10  关键术语、思考题和习题14

    第2章  数论基础17

    学习目标17

    2.1  整除性和带余除法17

    2.1.1  整除性17

    2.1.2  带余除法18

    2.2  欧几里得算法19

    2.2.1  最大公因子19

    2.2.2  求最大公因子19

    2.3  模运算21

    2.3.1  模21

    2.3.2  同余的性质22

    2.3.3  模算术运算22

    2.3.4  模运算的性质23

    2.3.5  欧几里得算法回顾25

    2.3.6  扩展欧几里得算法26

    2.4  素数27

    2.5  费马定理和欧拉定理29

    2.5.1  费马定理29

    2.5.2  欧拉函数30

    2.5.3  欧拉定理31

    2.6  素性测试32

    2.6.1  Miller-Rabin算法32

    2.6.2  一个确定性的素性判定算法34

    2.6.3  素数分布34

    2.7  中国剩余定理34

    2.8  离散对数35

    2.8.1  模n的整数幂35

    2.8.2  模算术对数38

    2.8.3  离散对数的计算39

    2.9  关键术语、思考题和习题40

    附录2A  mod的含义43

    2A.1  二元运算符mod43

    2A.2  同余关系mod43

     

    第二部分  对称密码

     

    第3章  传统加密技术44

    学习目标44

    3.1  对称密码模型44

    3.1.1  密码编码学46

    3.1.2  密码分析学和穷举攻击46

    3.2  代替技术48

    3.2.1  Caesar密码48

    3.2.2  单表代替密码49

    3.2.3  Playfair密码51

    3.2.4  Hill密码53

    3.2.5  多表代替加密55

    3.2.6  一次一密57

    3.3  置换技术58

    3.4  关键术语、思考题和习题59

    第4章  分组密码和数据加密标准64

    学习目标64

    4.1  传统分组密码结构64

    4.1.1  流密码与分组密码64

    4.1.2  Feistel密码结构的设计动机65

    4.1.3  Feistel密码67

    4.2  数据加密标准71

    4.2.1  DES加密71

    4.2.2  DES解密72

    4.3  DES的一个例子72

    4.3.1  结果72

    4.3.2  雪崩效应73

    4.4  DES的强度74

    4.4.1  56位密钥的使用74

    4.4.2  DES算法的性质74

    4.4.3  计时攻击75

    4.5  分组密码的设计原理75

    4.5.1  迭代轮数75

    4.5.2  函数F的设计76

    4.5.3  密钥扩展算法76

    4.6  关键术语、思考题和习题76

    第5章  有限域79

    学习目标79

    5.1  群79

    5.1.1  群的性质80

    5.1.2  交换群80

    5.1.3  循环群80

    5.2  环81

    5.3  域81

    5.4  有限域GF(p)82

    5.4.1  阶为p的有限域82

    5.4.2  在有限域GF(p)中求乘法逆元83

    5.4.3  小结84

    5.5  多项式运算84

    5.5.1  普通多项式运算85

    5.5.2  系数在Zp中的多项式运算86

    5.5.3  求最大公因式88

    5.5.4  小结89

    5.6  有限域GF(2n)89

    5.6.1  动机89

    5.6.2  多项式模运算91

    5.6.3  求乘法逆元92

    5.6.4  计算上的考虑93

    5.6.5  使用生成元95

    5.6.6  小结97

    5.7  关键术语、思考题和习题97

    第6章  高级加密标准99

    学习目标99

    6.1  有限域算术99

    6.2  AES的结构100

    6.2.1  基本结构100

    6.2.2  详细结构103

    6.3  AES的变换函数105

    6.3.1  字节代替变换105

    6.3.2  行移位变换109

    6.3.3  列混淆变换110

    6.3.4  轮密钥加变换112

    6.4  AES的密钥扩展113

    6.4.1  密钥扩展算法113

    6.4.2  基本原理114

    6.5  一个AES的例子114

    6.5.1  结果115

    6.5.2  雪崩效应117

    6.6  AES的实现118

    6.6.1  等价的逆算法118

    6.6.2  实现方面119

    6.7  关键术语、思考题和习题121

    附录6A  系数在GF(28)中的多项式122

    附录6A.1  列混淆变换124

    附录6A.2  乘以x124

    第7章  分组加密工作模式125

    学习目标125

    7.1  多重加密和三重DES125

    7.1.1  双重DES125

    7.1.2  使用两个密钥的三重DES127

    7.1.3  使用三个密钥的三重DES128

    7.2  电码本模式129

    7.3  密文分组链接模式130

    7.4  密码反馈模式132

    7.5  输出反馈模式133

    7.6  计数器模式135

    7.7  面向分组存储设备的XTS-AES模式137

    7.7.1  可调整分组密码137

    7.7.2  存储加密要求138

    7.7.3  单个分组的运算139

    7.7.4  扇区上的运算140

    7.8  保留格式加密141

    7.8.1  研究动机142

    7.8.2  FPE设计的难点142

    7.8.3  保留格式加密的Feistel结构143

    7.8.4  保留格式加密的NIST方法146

    7.9  关键术语、思考题和习题151

    第8章  随机位生成和流密码155

    学习目标155

    8.1  伪随机数生成的原理155

    8.1.1  随机数的用途156

    8.1.2  TRNG、PRNG和PRF156

    8.1.3  PRNG的要求157

    8.1.4  算法设计159

    8.2  伪随机数生成器159

    8.2.1  线性同余生成器159

    8.2.2  BBS生成器160

    8.3  使用分组密码生成伪随机数161

    8.3.1  使用分组加密工作模式的

    PRNG161

    8.3.2  NIST CTR_DRBG163

    8.4  流密码164

    8.5  RC4166

    8.5.1  初始化S166

    8.5.2  流生成166

    8.5.3  RC4的强度167

    8.6  使用反馈移位寄存器的流密码167

    8.6.1  线性反馈移位寄存器168

    8.6.2  非线性反馈移位寄存器170

    8.6.3  Grain-128a171

    8.7  真随机数生成器173

    8.7.1  熵源173

    8.7.2  PRNG和TRNG的比较173

    8.7.3  调节174

    8.7.4  健康测试175

    8.7.5  英特尔数字随机数生成器176

    8.8  关键术语、思考题和习题178

     

    第三部分  非对称密码

     

    第9章  公钥密码学与RSA182

    学习目标182

    9.1  公钥密码体制的原理183

    9.1.1  公钥密码体制183

    9.1.2  公钥密码体制的应用187

    9.1.3  公钥密码的要求187

    9.1.4  公钥密码分析188

    9.2  RSA算法189

    9.2.1  RSA算法描述189

    9.2.2  计算问题191

    9.2.3  RSA的安全性194

    9.3  关键术语、思考题和习题197

    第10章  其他公钥密码体制201

    学习目标201

    10.1  Diffie-Hellman密钥交换201

    10.1.1  算法201

    10.1.2  密钥交换协议203

    10.1.3  中间人攻击203

    10.2  ElGamal密码体制204

    10.3  椭圆曲线算术206

    10.3.1  交换群207

    10.3.2  实数域上的椭圆曲线207

    10.3.3  Zp上的椭圆曲线209

    10.3.4  GF(2m)上的椭圆曲线211

    10.4  椭圆曲线密码学212

    10.4.1  用椭圆曲线密码实现

    Diffie-Hellman密钥交换212

    10.4.2  椭圆曲线加密/解密213

    10.4.3  椭圆曲线密码的安全性214

    10.5  关键术语、思考题和习题214

     

    第四部分  密码学数据完整性算法

     

    第11章  密码学哈希函数218

    学习目标218

    11.1  密码学哈希函数的应用218

    11.1.1  消息认证219

    11.1.2  数字签名221

    11.1.3  其他应用221

    11.2  两个简单的哈希函数222

    11.3  要求与安全性223

    11.3.1  密码学哈希函数的安全要求223

    11.3.2  穷举攻击225

    11.3.3  密码分析226

    11.4  安全哈希算法227

    11.4.1  SHA-512逻辑228

    11.4.2  SHA-512轮函数230

    11.4.3  示例232

    11.5  SHA-3234

    11.5.1  海绵结构234

    11.5.2  SHA-3迭代函数f237

    11.6  关键术语、思考题和习题242

    第12章  消息认证码245

    学习目标245

    12.1  消息认证要求245

    12.2  消息认证函数246

    12.2.1  消息加密246

    12.2.2  消息认证码249

    12.3  消息认证码的要求251

    12.4  MAC的安全性252

    12.4.1  穷举攻击252

    12.4.2  密码分析253

    12.5  基于哈希函数的MAC:HMAC253

    12.5.1  HMAC设计目标253

    12.5.2  HMAC算法254

    12.5.3  HMAC的安全性255

    12.6  基于分组密码的MAC:DAA和

    CMAC255

    12.6.1  数据认证算法255

    12.6.2  基于密码的消息认证码

    (CMAC)256

    12.7  认证加密:CCM和GCM258

    12.7.1  使用分组密码链接?消息认证码

    的计数器258

    12.7.2  Galois/计数器模式260

    12.8  密钥封装262

    12.8.1  应用背景262

    12.8.2  密钥封装算法263

    12.8.3  密钥解封265

    12.9  使用哈希函数和MAC的伪随机数

    生成器266

    12.9.1  基于哈希函数的PRNG266

    12.9.2  基于MAC函数的PRNG266

    12.10  关键术语、思考题和习题267

    第13章  数字签名270

    学习目标270

    13.1  数字签名概述271

    13.1.1  性质271

    13.1.2  攻击和伪造271

    13.1.3  数字签名要求272

    13.1.4  直接数字签名272

    13.2  ElGamal数字签名方案272

    13.3  Schnorr数字签名方案274

    13.4  NIST数字签名算法274

    13.4
  • 内容简介:
    本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书分六部分:背景知识部分介绍信息与网络安全概念、数论基础;对称密码部分讨论传统加密技术、分组密码和数据加密标准、有限域、高级加密标准、分组加密工作模式、随机位生成和流密码;非对称密码部分讨论公钥密码学与RSA、其他公钥密码体制;密码学数据完整性算法部分讨论密码学哈希函数、消息认证码、数字签名、轻量级密码和后量子密码;互信部分讨论密钥管理和分发、用户认证;网络和因特网安全部分讨论传输层安全、无线网络安全、电子邮件安全、IP安全、网络端点安全、云计算、物联网安全。附录A讨论线性代数的基本概念,附录B讨论保密性和安全性度量,附录C介绍数据加密标准,附录D介绍简化AES,附录E介绍生日攻击的数学基础。本书可作为高校计算机、网络空间安全、信息安全、软件工程等专业高年级本科生和研究生的教材,也可供计算机、通信、电子工程等领域的科研人员参考。
  • 作者简介:
    William Stallings,出版了18部教材,算上修订版,在计算机安全、计算机网络和计算机体系结构等领域共出版了70多本书籍。他的著作多次出现在各种期刊上,包括《IEEE进展》《ACM计算评论》和《密码术》。他13次获得美国“教材和著作家协会”颁发的“年度最佳计算机科学教材”奖。

    陈晶,博士,武汉大学国家网络安全学院教授,博士生导师。中国计算机学会会员、中国密码学会会员,研究方向为网络安全、分布式系统安全。主持国家自然科学基金重点项目1项,国家重点研发计划课题1项,国家自然科学基金4项,湖北省自然科学基金2项,华为预研基金1项,中国信息安全测评中心项目1项,教育部重点实验室开放基金1项。
  • 目录:
    目   录

    第一部分  背景知识

     

    第1章  信息与网络安全概念2

    学习目标2

    1.1  网络空间安全、信息安全与网络安全2

    1.1.1  安全目标2

    1.1.2  信息安全的挑战3

    1.2  OSI安全架构4

    1.3  安全攻击5

    1.3.1  被动攻击5

    1.3.2  主动攻击6

    1.4  安全服务7

    1.4.1  认证7

    1.4.2  访问控制7

    1.4.3  数据保密性7

    1.4.4  数据完整性8

    1.4.5  不可否认性8

    1.4.6  可用性服务8

    1.5  安全机制8

    1.6  密码学9

    1.6.1  无密钥算法9

    1.6.2  单密钥算法10

    1.6.3  双密钥算法10

    1.7  网络安全10

    1.7.1  通信安全11

    1.7.2  设备安全11

    1.8  信任与可信度12

    1.8.1  信任模型12

    1.8.2  信任模型和信息安全13

    1.8.3  建立信任关系13

    1.9  标准14

    1.10  关键术语、思考题和习题14

    第2章  数论基础17

    学习目标17

    2.1  整除性和带余除法17

    2.1.1  整除性17

    2.1.2  带余除法18

    2.2  欧几里得算法19

    2.2.1  最大公因子19

    2.2.2  求最大公因子19

    2.3  模运算21

    2.3.1  模21

    2.3.2  同余的性质22

    2.3.3  模算术运算22

    2.3.4  模运算的性质23

    2.3.5  欧几里得算法回顾25

    2.3.6  扩展欧几里得算法26

    2.4  素数27

    2.5  费马定理和欧拉定理29

    2.5.1  费马定理29

    2.5.2  欧拉函数30

    2.5.3  欧拉定理31

    2.6  素性测试32

    2.6.1  Miller-Rabin算法32

    2.6.2  一个确定性的素性判定算法34

    2.6.3  素数分布34

    2.7  中国剩余定理34

    2.8  离散对数35

    2.8.1  模n的整数幂35

    2.8.2  模算术对数38

    2.8.3  离散对数的计算39

    2.9  关键术语、思考题和习题40

    附录2A  mod的含义43

    2A.1  二元运算符mod43

    2A.2  同余关系mod43

     

    第二部分  对称密码

     

    第3章  传统加密技术44

    学习目标44

    3.1  对称密码模型44

    3.1.1  密码编码学46

    3.1.2  密码分析学和穷举攻击46

    3.2  代替技术48

    3.2.1  Caesar密码48

    3.2.2  单表代替密码49

    3.2.3  Playfair密码51

    3.2.4  Hill密码53

    3.2.5  多表代替加密55

    3.2.6  一次一密57

    3.3  置换技术58

    3.4  关键术语、思考题和习题59

    第4章  分组密码和数据加密标准64

    学习目标64

    4.1  传统分组密码结构64

    4.1.1  流密码与分组密码64

    4.1.2  Feistel密码结构的设计动机65

    4.1.3  Feistel密码67

    4.2  数据加密标准71

    4.2.1  DES加密71

    4.2.2  DES解密72

    4.3  DES的一个例子72

    4.3.1  结果72

    4.3.2  雪崩效应73

    4.4  DES的强度74

    4.4.1  56位密钥的使用74

    4.4.2  DES算法的性质74

    4.4.3  计时攻击75

    4.5  分组密码的设计原理75

    4.5.1  迭代轮数75

    4.5.2  函数F的设计76

    4.5.3  密钥扩展算法76

    4.6  关键术语、思考题和习题76

    第5章  有限域79

    学习目标79

    5.1  群79

    5.1.1  群的性质80

    5.1.2  交换群80

    5.1.3  循环群80

    5.2  环81

    5.3  域81

    5.4  有限域GF(p)82

    5.4.1  阶为p的有限域82

    5.4.2  在有限域GF(p)中求乘法逆元83

    5.4.3  小结84

    5.5  多项式运算84

    5.5.1  普通多项式运算85

    5.5.2  系数在Zp中的多项式运算86

    5.5.3  求最大公因式88

    5.5.4  小结89

    5.6  有限域GF(2n)89

    5.6.1  动机89

    5.6.2  多项式模运算91

    5.6.3  求乘法逆元92

    5.6.4  计算上的考虑93

    5.6.5  使用生成元95

    5.6.6  小结97

    5.7  关键术语、思考题和习题97

    第6章  高级加密标准99

    学习目标99

    6.1  有限域算术99

    6.2  AES的结构100

    6.2.1  基本结构100

    6.2.2  详细结构103

    6.3  AES的变换函数105

    6.3.1  字节代替变换105

    6.3.2  行移位变换109

    6.3.3  列混淆变换110

    6.3.4  轮密钥加变换112

    6.4  AES的密钥扩展113

    6.4.1  密钥扩展算法113

    6.4.2  基本原理114

    6.5  一个AES的例子114

    6.5.1  结果115

    6.5.2  雪崩效应117

    6.6  AES的实现118

    6.6.1  等价的逆算法118

    6.6.2  实现方面119

    6.7  关键术语、思考题和习题121

    附录6A  系数在GF(28)中的多项式122

    附录6A.1  列混淆变换124

    附录6A.2  乘以x124

    第7章  分组加密工作模式125

    学习目标125

    7.1  多重加密和三重DES125

    7.1.1  双重DES125

    7.1.2  使用两个密钥的三重DES127

    7.1.3  使用三个密钥的三重DES128

    7.2  电码本模式129

    7.3  密文分组链接模式130

    7.4  密码反馈模式132

    7.5  输出反馈模式133

    7.6  计数器模式135

    7.7  面向分组存储设备的XTS-AES模式137

    7.7.1  可调整分组密码137

    7.7.2  存储加密要求138

    7.7.3  单个分组的运算139

    7.7.4  扇区上的运算140

    7.8  保留格式加密141

    7.8.1  研究动机142

    7.8.2  FPE设计的难点142

    7.8.3  保留格式加密的Feistel结构143

    7.8.4  保留格式加密的NIST方法146

    7.9  关键术语、思考题和习题151

    第8章  随机位生成和流密码155

    学习目标155

    8.1  伪随机数生成的原理155

    8.1.1  随机数的用途156

    8.1.2  TRNG、PRNG和PRF156

    8.1.3  PRNG的要求157

    8.1.4  算法设计159

    8.2  伪随机数生成器159

    8.2.1  线性同余生成器159

    8.2.2  BBS生成器160

    8.3  使用分组密码生成伪随机数161

    8.3.1  使用分组加密工作模式的

    PRNG161

    8.3.2  NIST CTR_DRBG163

    8.4  流密码164

    8.5  RC4166

    8.5.1  初始化S166

    8.5.2  流生成166

    8.5.3  RC4的强度167

    8.6  使用反馈移位寄存器的流密码167

    8.6.1  线性反馈移位寄存器168

    8.6.2  非线性反馈移位寄存器170

    8.6.3  Grain-128a171

    8.7  真随机数生成器173

    8.7.1  熵源173

    8.7.2  PRNG和TRNG的比较173

    8.7.3  调节174

    8.7.4  健康测试175

    8.7.5  英特尔数字随机数生成器176

    8.8  关键术语、思考题和习题178

     

    第三部分  非对称密码

     

    第9章  公钥密码学与RSA182

    学习目标182

    9.1  公钥密码体制的原理183

    9.1.1  公钥密码体制183

    9.1.2  公钥密码体制的应用187

    9.1.3  公钥密码的要求187

    9.1.4  公钥密码分析188

    9.2  RSA算法189

    9.2.1  RSA算法描述189

    9.2.2  计算问题191

    9.2.3  RSA的安全性194

    9.3  关键术语、思考题和习题197

    第10章  其他公钥密码体制201

    学习目标201

    10.1  Diffie-Hellman密钥交换201

    10.1.1  算法201

    10.1.2  密钥交换协议203

    10.1.3  中间人攻击203

    10.2  ElGamal密码体制204

    10.3  椭圆曲线算术206

    10.3.1  交换群207

    10.3.2  实数域上的椭圆曲线207

    10.3.3  Zp上的椭圆曲线209

    10.3.4  GF(2m)上的椭圆曲线211

    10.4  椭圆曲线密码学212

    10.4.1  用椭圆曲线密码实现

    Diffie-Hellman密钥交换212

    10.4.2  椭圆曲线加密/解密213

    10.4.3  椭圆曲线密码的安全性214

    10.5  关键术语、思考题和习题214

     

    第四部分  密码学数据完整性算法

     

    第11章  密码学哈希函数218

    学习目标218

    11.1  密码学哈希函数的应用218

    11.1.1  消息认证219

    11.1.2  数字签名221

    11.1.3  其他应用221

    11.2  两个简单的哈希函数222

    11.3  要求与安全性223

    11.3.1  密码学哈希函数的安全要求223

    11.3.2  穷举攻击225

    11.3.3  密码分析226

    11.4  安全哈希算法227

    11.4.1  SHA-512逻辑228

    11.4.2  SHA-512轮函数230

    11.4.3  示例232

    11.5  SHA-3234

    11.5.1  海绵结构234

    11.5.2  SHA-3迭代函数f237

    11.6  关键术语、思考题和习题242

    第12章  消息认证码245

    学习目标245

    12.1  消息认证要求245

    12.2  消息认证函数246

    12.2.1  消息加密246

    12.2.2  消息认证码249

    12.3  消息认证码的要求251

    12.4  MAC的安全性252

    12.4.1  穷举攻击252

    12.4.2  密码分析253

    12.5  基于哈希函数的MAC:HMAC253

    12.5.1  HMAC设计目标253

    12.5.2  HMAC算法254

    12.5.3  HMAC的安全性255

    12.6  基于分组密码的MAC:DAA和

    CMAC255

    12.6.1  数据认证算法255

    12.6.2  基于密码的消息认证码

    (CMAC)256

    12.7  认证加密:CCM和GCM258

    12.7.1  使用分组密码链接?消息认证码

    的计数器258

    12.7.2  Galois/计数器模式260

    12.8  密钥封装262

    12.8.1  应用背景262

    12.8.2  密钥封装算法263

    12.8.3  密钥解封265

    12.9  使用哈希函数和MAC的伪随机数

    生成器266

    12.9.1  基于哈希函数的PRNG266

    12.9.2  基于MAC函数的PRNG266

    12.10  关键术语、思考题和习题267

    第13章  数字签名270

    学习目标270

    13.1  数字签名概述271

    13.1.1  性质271

    13.1.2  攻击和伪造271

    13.1.3  数字签名要求272

    13.1.4  直接数字签名272

    13.2  ElGamal数字签名方案272

    13.3  Schnorr数字签名方案274

    13.4  NIST数字签名算法274

    13.4
查看详情
相关图书 / 更多
密码编码学与网络安全——原理与实践(第八版)
密码:来者何人?(知物系列)
[英]马丁·保罗·伊夫(Martin Paul Eve)
密码编码学与网络安全——原理与实践(第八版)
密码学
游林;胡耿然;胡丽琴;徐茂智
密码编码学与网络安全——原理与实践(第八版)
密码编码学与网络安全――原理与实践(第八版)(英文版)
[美]William、Stallings(威廉·斯托林斯) 著
密码编码学与网络安全——原理与实践(第八版)
密码俱乐部——用数学做加密和解密的游戏
维拉·普莱斯(Vera Pless) 著;[美]珍妮特·贝辛格(Janet Beissinger)、希格玛工作室 译
密码编码学与网络安全——原理与实践(第八版)
密码简史——穿越远古展望未来
杨义先、钮心忻 著
密码编码学与网络安全——原理与实践(第八版)
密码软件实现与密钥安全
林璟锵;郑昉昱;王伟;刘哲;王琼霄
密码编码学与网络安全——原理与实践(第八版)
密码学与编码理论(第三版)(英文版)
[美]WadeTrappe 译
密码编码学与网络安全——原理与实践(第八版)
密码学原理与Java实现
朱文伟 李建英
密码编码学与网络安全——原理与实践(第八版)
密码了不起
刘巍然
密码编码学与网络安全——原理与实践(第八版)
密码的故事:数字、欺骗与秘密编织的世界权谋史.战争改变世界,密码改变战争.
阿尔·西米诺 著
密码编码学与网络安全——原理与实践(第八版)
密码学与数论基础
何天晓;沈忠华;薛昭雄;于秀源
密码编码学与网络安全——原理与实践(第八版)
密码学实验教程
郭华 著
您可能感兴趣 / 更多
密码编码学与网络安全——原理与实践(第八版)
启微·通往权力之路:康熙和他的继承人
[美]吴秀良(Silas H.L.Wu) 著;张震久、吴伯娅、董建中 译
密码编码学与网络安全——原理与实践(第八版)
元分析:数据分析的共识方法与系统模式
[美]史蒂文·西姆斯克(Steven Simske) 著;倪泳鑫 潘微科 明仲 译
密码编码学与网络安全——原理与实践(第八版)
哥伦比亚中国文学史(全8卷)(2版)
[美]梅维恒 编;马小悟、张治、刘文楠 译
密码编码学与网络安全——原理与实践(第八版)
论弗洛伊德的《女性气质》—国际精神分析协会《当代弗洛伊德转折点与重要议题》系列
[美]格拉谢拉·阿贝林-萨斯·罗斯(Graciela Abelin-Sas Rose) 编;[阿根廷]利蒂西娅·格洛瑟·菲奥里尼(Leticia Glocer Fiorini)、闪小春 译
密码编码学与网络安全——原理与实践(第八版)
新纪元科学:超自然及其捍卫者、揭露者与美国文化
[美]戴维·J.赫斯(David J.Hess) 著;王挺 编;郑念、潘涛 译
密码编码学与网络安全——原理与实践(第八版)
爱书猪宝宝
[美]葛瑞格·皮佐利著 董欣佳 译
密码编码学与网络安全——原理与实践(第八版)
通过解题学习代数几何
[美]托马斯.嘉里蒂 著
密码编码学与网络安全——原理与实践(第八版)
健康老年人的沟通与吞咽变化
[美]安吉拉·N.布尔达(Angela N.Burda) 著;曹宜璠、袁玉芹 译
密码编码学与网络安全——原理与实践(第八版)
髋关节后方紊乱:临床评估与治疗
[美]哈尔·D.马丁(Hal D. Martin) (美)胡安·戈麦斯-霍约斯(Juan Gómez-Hoyos);李春宝
密码编码学与网络安全——原理与实践(第八版)
时代广场的蟋蟀
[美]乔治·塞尔登 著;傅湘雯 译
密码编码学与网络安全——原理与实践(第八版)
国际大奖儿童文学童年爱阅读系列:疯狂麦基
[美]杰瑞·史宾尼利 著
密码编码学与网络安全——原理与实践(第八版)
数据与计算机通信(第十版)(英文版)
[美]William Stallings(威廉·斯托林斯