密码编码学与网络安全——原理与实践(第八版)

密码编码学与网络安全——原理与实践(第八版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
2021-04
版次: 1
ISBN: 9787121406508
定价: 98.00
装帧: 其他
页数: 544页
140人买过
  • 本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书分六部分:背景知识部分介绍信息与网络安全概念、数论基础;对称密码部分讨论传统加密技术、分组密码和数据加密标准、有限域、高级加密标准、分组加密工作模式、随机位生成和流密码;非对称密码部分讨论公钥密码学与RSA、其他公钥密码体制;密码学数据完整性算法部分讨论密码学哈希函数、消息认证码、数字签名、轻量级密码和后量子密码;互信部分讨论密钥管理和分发、用户认证;网络和因特网安全部分讨论传输层安全、无线网络安全、电子邮件安全、IP安全、网络端点安全、云计算、物联网安全。附录A讨论线性代数的基本概念,附录B讨论保密性和安全性度量,附录C介绍数据加密标准,附录D介绍简化AES,附录E介绍生日攻击的数学基础。本书可作为高校计算机、网络空间安全、信息安全、软件工程等专业高年级本科生和研究生的教材,也可供计算机、通信、电子工程等领域的科研人员参考。 William Stallings,出版了18部教材,算上修订版,在计算机安全、计算机网络和计算机体系结构等领域共出版了70多本书籍。他的著作多次出现在各种期刊上,包括《IEEE进展》《ACM计算评论》和《密码术》。他13次获得美国“教材和著作家协会”颁发的“年度最佳计算机科学教材”奖。

    陈晶,博士,武汉大学国家网络安全学院教授,博士生导师。中国计算机学会会员、中国密码学会会员,研究方向为网络安全、分布式系统安全。主持国家自然科学基金重点项目1项,国家重点研发计划课题1项,国家自然科学基金4项,湖北省自然科学基金2项,华为预研基金1项,中国信息安全测评中心项目1项,教育部重点实验室开放基金1项。 目   录

    第一部分  背景知识

     

    第1章  信息与网络安全概念2

    学习目标2

    1.1  网络空间安全、信息安全与网络安全2

    1.1.1  安全目标2

    1.1.2  信息安全的挑战3

    1.2  OSI安全架构4

    1.3  安全攻击5

    1.3.1  被动攻击5

    1.3.2  主动攻击6

    1.4  安全服务7

    1.4.1  认证7

    1.4.2  访问控制7

    1.4.3  数据保密性7

    1.4.4  数据完整性8

    1.4.5  不可否认性8

    1.4.6  可用性服务8

    1.5  安全机制8

    1.6  密码学9

    1.6.1  无密钥算法9

    1.6.2  单密钥算法10

    1.6.3  双密钥算法10

    1.7  网络安全10

    1.7.1  通信安全11

    1.7.2  设备安全11

    1.8  信任与可信度12

    1.8.1  信任模型12

    1.8.2  信任模型和信息安全13

    1.8.3  建立信任关系13

    1.9  标准14

    1.10  关键术语、思考题和习题14

    第2章  数论基础17

    学习目标17

    2.1  整除性和带余除法17

    2.1.1  整除性17

    2.1.2  带余除法18

    2.2  欧几里得算法19

    2.2.1  最大公因子19

    2.2.2  求最大公因子19

    2.3  模运算21

    2.3.1  模21

    2.3.2  同余的性质22

    2.3.3  模算术运算22

    2.3.4  模运算的性质23

    2.3.5  欧几里得算法回顾25

    2.3.6  扩展欧几里得算法26

    2.4  素数27

    2.5  费马定理和欧拉定理29

    2.5.1  费马定理29

    2.5.2  欧拉函数30

    2.5.3  欧拉定理31

    2.6  素性测试32

    2.6.1  Miller-Rabin算法32

    2.6.2  一个确定性的素性判定算法34

    2.6.3  素数分布34

    2.7  中国剩余定理34

    2.8  离散对数35

    2.8.1  模n的整数幂35

    2.8.2  模算术对数38

    2.8.3  离散对数的计算39

    2.9  关键术语、思考题和习题40

    附录2A  mod的含义43

    2A.1  二元运算符mod43

    2A.2  同余关系mod43

     

    第二部分  对称密码

     

    第3章  传统加密技术44

    学习目标44

    3.1  对称密码模型44

    3.1.1  密码编码学46

    3.1.2  密码分析学和穷举攻击46

    3.2  代替技术48

    3.2.1  Caesar密码48

    3.2.2  单表代替密码49

    3.2.3  Playfair密码51

    3.2.4  Hill密码53

    3.2.5  多表代替加密55

    3.2.6  一次一密57

    3.3  置换技术58

    3.4  关键术语、思考题和习题59

    第4章  分组密码和数据加密标准64

    学习目标64

    4.1  传统分组密码结构64

    4.1.1  流密码与分组密码64

    4.1.2  Feistel密码结构的设计动机65

    4.1.3  Feistel密码67

    4.2  数据加密标准71

    4.2.1  DES加密71

    4.2.2  DES解密72

    4.3  DES的一个例子72

    4.3.1  结果72

    4.3.2  雪崩效应73

    4.4  DES的强度74

    4.4.1  56位密钥的使用74

    4.4.2  DES算法的性质74

    4.4.3  计时攻击75

    4.5  分组密码的设计原理75

    4.5.1  迭代轮数75

    4.5.2  函数F的设计76

    4.5.3  密钥扩展算法76

    4.6  关键术语、思考题和习题76

    第5章  有限域79

    学习目标79

    5.1  群79

    5.1.1  群的性质80

    5.1.2  交换群80

    5.1.3  循环群80

    5.2  环81

    5.3  域81

    5.4  有限域GF(p)82

    5.4.1  阶为p的有限域82

    5.4.2  在有限域GF(p)中求乘法逆元83

    5.4.3  小结84

    5.5  多项式运算84

    5.5.1  普通多项式运算85

    5.5.2  系数在Zp中的多项式运算86

    5.5.3  求最大公因式88

    5.5.4  小结89

    5.6  有限域GF(2n)89

    5.6.1  动机89

    5.6.2  多项式模运算91

    5.6.3  求乘法逆元92

    5.6.4  计算上的考虑93

    5.6.5  使用生成元95

    5.6.6  小结97

    5.7  关键术语、思考题和习题97

    第6章  高级加密标准99

    学习目标99

    6.1  有限域算术99

    6.2  AES的结构100

    6.2.1  基本结构100

    6.2.2  详细结构103

    6.3  AES的变换函数105

    6.3.1  字节代替变换105

    6.3.2  行移位变换109

    6.3.3  列混淆变换110

    6.3.4  轮密钥加变换112

    6.4  AES的密钥扩展113

    6.4.1  密钥扩展算法113

    6.4.2  基本原理114

    6.5  一个AES的例子114

    6.5.1  结果115

    6.5.2  雪崩效应117

    6.6  AES的实现118

    6.6.1  等价的逆算法118

    6.6.2  实现方面119

    6.7  关键术语、思考题和习题121

    附录6A  系数在GF(28)中的多项式122

    附录6A.1  列混淆变换124

    附录6A.2  乘以x124

    第7章  分组加密工作模式125

    学习目标125

    7.1  多重加密和三重DES125

    7.1.1  双重DES125

    7.1.2  使用两个密钥的三重DES127

    7.1.3  使用三个密钥的三重DES128

    7.2  电码本模式129

    7.3  密文分组链接模式130

    7.4  密码反馈模式132

    7.5  输出反馈模式133

    7.6  计数器模式135

    7.7  面向分组存储设备的XTS-AES模式137

    7.7.1  可调整分组密码137

    7.7.2  存储加密要求138

    7.7.3  单个分组的运算139

    7.7.4  扇区上的运算140

    7.8  保留格式加密141

    7.8.1  研究动机142

    7.8.2  FPE设计的难点142

    7.8.3  保留格式加密的Feistel结构143

    7.8.4  保留格式加密的NIST方法146

    7.9  关键术语、思考题和习题151

    第8章  随机位生成和流密码155

    学习目标155

    8.1  伪随机数生成的原理155

    8.1.1  随机数的用途156

    8.1.2  TRNG、PRNG和PRF156

    8.1.3  PRNG的要求157

    8.1.4  算法设计159

    8.2  伪随机数生成器159

    8.2.1  线性同余生成器159

    8.2.2  BBS生成器160

    8.3  使用分组密码生成伪随机数161

    8.3.1  使用分组加密工作模式的

    PRNG161

    8.3.2  NIST CTR_DRBG163

    8.4  流密码164

    8.5  RC4166

    8.5.1  初始化S166

    8.5.2  流生成166

    8.5.3  RC4的强度167

    8.6  使用反馈移位寄存器的流密码167

    8.6.1  线性反馈移位寄存器168

    8.6.2  非线性反馈移位寄存器170

    8.6.3  Grain-128a171

    8.7  真随机数生成器173

    8.7.1  熵源173

    8.7.2  PRNG和TRNG的比较173

    8.7.3  调节174

    8.7.4  健康测试175

    8.7.5  英特尔数字随机数生成器176

    8.8  关键术语、思考题和习题178

     

    第三部分  非对称密码

     

    第9章  公钥密码学与RSA182

    学习目标182

    9.1  公钥密码体制的原理183

    9.1.1  公钥密码体制183

    9.1.2  公钥密码体制的应用187

    9.1.3  公钥密码的要求187

    9.1.4  公钥密码分析188

    9.2  RSA算法189

    9.2.1  RSA算法描述189

    9.2.2  计算问题191

    9.2.3  RSA的安全性194

    9.3  关键术语、思考题和习题197

    第10章  其他公钥密码体制201

    学习目标201

    10.1  Diffie-Hellman密钥交换201

    10.1.1  算法201

    10.1.2  密钥交换协议203

    10.1.3  中间人攻击203

    10.2  ElGamal密码体制204

    10.3  椭圆曲线算术206

    10.3.1  交换群207

    10.3.2  实数域上的椭圆曲线207

    10.3.3  Zp上的椭圆曲线209

    10.3.4  GF(2m)上的椭圆曲线211

    10.4  椭圆曲线密码学212

    10.4.1  用椭圆曲线密码实现

    Diffie-Hellman密钥交换212

    10.4.2  椭圆曲线加密/解密213

    10.4.3  椭圆曲线密码的安全性214

    10.5  关键术语、思考题和习题214

     

    第四部分  密码学数据完整性算法

     

    第11章  密码学哈希函数218

    学习目标218

    11.1  密码学哈希函数的应用218

    11.1.1  消息认证219

    11.1.2  数字签名221

    11.1.3  其他应用221

    11.2  两个简单的哈希函数222

    11.3  要求与安全性223

    11.3.1  密码学哈希函数的安全要求223

    11.3.2  穷举攻击225

    11.3.3  密码分析226

    11.4  安全哈希算法227

    11.4.1  SHA-512逻辑228

    11.4.2  SHA-512轮函数230

    11.4.3  示例232

    11.5  SHA-3234

    11.5.1  海绵结构234

    11.5.2  SHA-3迭代函数f237

    11.6  关键术语、思考题和习题242

    第12章  消息认证码245

    学习目标245

    12.1  消息认证要求245

    12.2  消息认证函数246

    12.2.1  消息加密246

    12.2.2  消息认证码249

    12.3  消息认证码的要求251

    12.4  MAC的安全性252

    12.4.1  穷举攻击252

    12.4.2  密码分析253

    12.5  基于哈希函数的MAC:HMAC253

    12.5.1  HMAC设计目标253

    12.5.2  HMAC算法254

    12.5.3  HMAC的安全性255

    12.6  基于分组密码的MAC:DAA和

    CMAC255

    12.6.1  数据认证算法255

    12.6.2  基于密码的消息认证码

    (CMAC)256

    12.7  认证加密:CCM和GCM258

    12.7.1  使用分组密码链接?消息认证码

    的计数器258

    12.7.2  Galois/计数器模式260

    12.8  密钥封装262

    12.8.1  应用背景262

    12.8.2  密钥封装算法263

    12.8.3  密钥解封265

    12.9  使用哈希函数和MAC的伪随机数

    生成器266

    12.9.1  基于哈希函数的PRNG266

    12.9.2  基于MAC函数的PRNG266

    12.10  关键术语、思考题和习题267

    第13章  数字签名270

    学习目标270

    13.1  数字签名概述271

    13.1.1  性质271

    13.1.2  攻击和伪造271

    13.1.3  数字签名要求272

    13.1.4  直接数字签名272

    13.2  ElGamal数字签名方案272

    13.3  Schnorr数字签名方案274

    13.4  NIST数字签名算法274

    13.4
  • 内容简介:
    本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书分六部分:背景知识部分介绍信息与网络安全概念、数论基础;对称密码部分讨论传统加密技术、分组密码和数据加密标准、有限域、高级加密标准、分组加密工作模式、随机位生成和流密码;非对称密码部分讨论公钥密码学与RSA、其他公钥密码体制;密码学数据完整性算法部分讨论密码学哈希函数、消息认证码、数字签名、轻量级密码和后量子密码;互信部分讨论密钥管理和分发、用户认证;网络和因特网安全部分讨论传输层安全、无线网络安全、电子邮件安全、IP安全、网络端点安全、云计算、物联网安全。附录A讨论线性代数的基本概念,附录B讨论保密性和安全性度量,附录C介绍数据加密标准,附录D介绍简化AES,附录E介绍生日攻击的数学基础。本书可作为高校计算机、网络空间安全、信息安全、软件工程等专业高年级本科生和研究生的教材,也可供计算机、通信、电子工程等领域的科研人员参考。
  • 作者简介:
    William Stallings,出版了18部教材,算上修订版,在计算机安全、计算机网络和计算机体系结构等领域共出版了70多本书籍。他的著作多次出现在各种期刊上,包括《IEEE进展》《ACM计算评论》和《密码术》。他13次获得美国“教材和著作家协会”颁发的“年度最佳计算机科学教材”奖。

    陈晶,博士,武汉大学国家网络安全学院教授,博士生导师。中国计算机学会会员、中国密码学会会员,研究方向为网络安全、分布式系统安全。主持国家自然科学基金重点项目1项,国家重点研发计划课题1项,国家自然科学基金4项,湖北省自然科学基金2项,华为预研基金1项,中国信息安全测评中心项目1项,教育部重点实验室开放基金1项。
  • 目录:
    目   录

    第一部分  背景知识

     

    第1章  信息与网络安全概念2

    学习目标2

    1.1  网络空间安全、信息安全与网络安全2

    1.1.1  安全目标2

    1.1.2  信息安全的挑战3

    1.2  OSI安全架构4

    1.3  安全攻击5

    1.3.1  被动攻击5

    1.3.2  主动攻击6

    1.4  安全服务7

    1.4.1  认证7

    1.4.2  访问控制7

    1.4.3  数据保密性7

    1.4.4  数据完整性8

    1.4.5  不可否认性8

    1.4.6  可用性服务8

    1.5  安全机制8

    1.6  密码学9

    1.6.1  无密钥算法9

    1.6.2  单密钥算法10

    1.6.3  双密钥算法10

    1.7  网络安全10

    1.7.1  通信安全11

    1.7.2  设备安全11

    1.8  信任与可信度12

    1.8.1  信任模型12

    1.8.2  信任模型和信息安全13

    1.8.3  建立信任关系13

    1.9  标准14

    1.10  关键术语、思考题和习题14

    第2章  数论基础17

    学习目标17

    2.1  整除性和带余除法17

    2.1.1  整除性17

    2.1.2  带余除法18

    2.2  欧几里得算法19

    2.2.1  最大公因子19

    2.2.2  求最大公因子19

    2.3  模运算21

    2.3.1  模21

    2.3.2  同余的性质22

    2.3.3  模算术运算22

    2.3.4  模运算的性质23

    2.3.5  欧几里得算法回顾25

    2.3.6  扩展欧几里得算法26

    2.4  素数27

    2.5  费马定理和欧拉定理29

    2.5.1  费马定理29

    2.5.2  欧拉函数30

    2.5.3  欧拉定理31

    2.6  素性测试32

    2.6.1  Miller-Rabin算法32

    2.6.2  一个确定性的素性判定算法34

    2.6.3  素数分布34

    2.7  中国剩余定理34

    2.8  离散对数35

    2.8.1  模n的整数幂35

    2.8.2  模算术对数38

    2.8.3  离散对数的计算39

    2.9  关键术语、思考题和习题40

    附录2A  mod的含义43

    2A.1  二元运算符mod43

    2A.2  同余关系mod43

     

    第二部分  对称密码

     

    第3章  传统加密技术44

    学习目标44

    3.1  对称密码模型44

    3.1.1  密码编码学46

    3.1.2  密码分析学和穷举攻击46

    3.2  代替技术48

    3.2.1  Caesar密码48

    3.2.2  单表代替密码49

    3.2.3  Playfair密码51

    3.2.4  Hill密码53

    3.2.5  多表代替加密55

    3.2.6  一次一密57

    3.3  置换技术58

    3.4  关键术语、思考题和习题59

    第4章  分组密码和数据加密标准64

    学习目标64

    4.1  传统分组密码结构64

    4.1.1  流密码与分组密码64

    4.1.2  Feistel密码结构的设计动机65

    4.1.3  Feistel密码67

    4.2  数据加密标准71

    4.2.1  DES加密71

    4.2.2  DES解密72

    4.3  DES的一个例子72

    4.3.1  结果72

    4.3.2  雪崩效应73

    4.4  DES的强度74

    4.4.1  56位密钥的使用74

    4.4.2  DES算法的性质74

    4.4.3  计时攻击75

    4.5  分组密码的设计原理75

    4.5.1  迭代轮数75

    4.5.2  函数F的设计76

    4.5.3  密钥扩展算法76

    4.6  关键术语、思考题和习题76

    第5章  有限域79

    学习目标79

    5.1  群79

    5.1.1  群的性质80

    5.1.2  交换群80

    5.1.3  循环群80

    5.2  环81

    5.3  域81

    5.4  有限域GF(p)82

    5.4.1  阶为p的有限域82

    5.4.2  在有限域GF(p)中求乘法逆元83

    5.4.3  小结84

    5.5  多项式运算84

    5.5.1  普通多项式运算85

    5.5.2  系数在Zp中的多项式运算86

    5.5.3  求最大公因式88

    5.5.4  小结89

    5.6  有限域GF(2n)89

    5.6.1  动机89

    5.6.2  多项式模运算91

    5.6.3  求乘法逆元92

    5.6.4  计算上的考虑93

    5.6.5  使用生成元95

    5.6.6  小结97

    5.7  关键术语、思考题和习题97

    第6章  高级加密标准99

    学习目标99

    6.1  有限域算术99

    6.2  AES的结构100

    6.2.1  基本结构100

    6.2.2  详细结构103

    6.3  AES的变换函数105

    6.3.1  字节代替变换105

    6.3.2  行移位变换109

    6.3.3  列混淆变换110

    6.3.4  轮密钥加变换112

    6.4  AES的密钥扩展113

    6.4.1  密钥扩展算法113

    6.4.2  基本原理114

    6.5  一个AES的例子114

    6.5.1  结果115

    6.5.2  雪崩效应117

    6.6  AES的实现118

    6.6.1  等价的逆算法118

    6.6.2  实现方面119

    6.7  关键术语、思考题和习题121

    附录6A  系数在GF(28)中的多项式122

    附录6A.1  列混淆变换124

    附录6A.2  乘以x124

    第7章  分组加密工作模式125

    学习目标125

    7.1  多重加密和三重DES125

    7.1.1  双重DES125

    7.1.2  使用两个密钥的三重DES127

    7.1.3  使用三个密钥的三重DES128

    7.2  电码本模式129

    7.3  密文分组链接模式130

    7.4  密码反馈模式132

    7.5  输出反馈模式133

    7.6  计数器模式135

    7.7  面向分组存储设备的XTS-AES模式137

    7.7.1  可调整分组密码137

    7.7.2  存储加密要求138

    7.7.3  单个分组的运算139

    7.7.4  扇区上的运算140

    7.8  保留格式加密141

    7.8.1  研究动机142

    7.8.2  FPE设计的难点142

    7.8.3  保留格式加密的Feistel结构143

    7.8.4  保留格式加密的NIST方法146

    7.9  关键术语、思考题和习题151

    第8章  随机位生成和流密码155

    学习目标155

    8.1  伪随机数生成的原理155

    8.1.1  随机数的用途156

    8.1.2  TRNG、PRNG和PRF156

    8.1.3  PRNG的要求157

    8.1.4  算法设计159

    8.2  伪随机数生成器159

    8.2.1  线性同余生成器159

    8.2.2  BBS生成器160

    8.3  使用分组密码生成伪随机数161

    8.3.1  使用分组加密工作模式的

    PRNG161

    8.3.2  NIST CTR_DRBG163

    8.4  流密码164

    8.5  RC4166

    8.5.1  初始化S166

    8.5.2  流生成166

    8.5.3  RC4的强度167

    8.6  使用反馈移位寄存器的流密码167

    8.6.1  线性反馈移位寄存器168

    8.6.2  非线性反馈移位寄存器170

    8.6.3  Grain-128a171

    8.7  真随机数生成器173

    8.7.1  熵源173

    8.7.2  PRNG和TRNG的比较173

    8.7.3  调节174

    8.7.4  健康测试175

    8.7.5  英特尔数字随机数生成器176

    8.8  关键术语、思考题和习题178

     

    第三部分  非对称密码

     

    第9章  公钥密码学与RSA182

    学习目标182

    9.1  公钥密码体制的原理183

    9.1.1  公钥密码体制183

    9.1.2  公钥密码体制的应用187

    9.1.3  公钥密码的要求187

    9.1.4  公钥密码分析188

    9.2  RSA算法189

    9.2.1  RSA算法描述189

    9.2.2  计算问题191

    9.2.3  RSA的安全性194

    9.3  关键术语、思考题和习题197

    第10章  其他公钥密码体制201

    学习目标201

    10.1  Diffie-Hellman密钥交换201

    10.1.1  算法201

    10.1.2  密钥交换协议203

    10.1.3  中间人攻击203

    10.2  ElGamal密码体制204

    10.3  椭圆曲线算术206

    10.3.1  交换群207

    10.3.2  实数域上的椭圆曲线207

    10.3.3  Zp上的椭圆曲线209

    10.3.4  GF(2m)上的椭圆曲线211

    10.4  椭圆曲线密码学212

    10.4.1  用椭圆曲线密码实现

    Diffie-Hellman密钥交换212

    10.4.2  椭圆曲线加密/解密213

    10.4.3  椭圆曲线密码的安全性214

    10.5  关键术语、思考题和习题214

     

    第四部分  密码学数据完整性算法

     

    第11章  密码学哈希函数218

    学习目标218

    11.1  密码学哈希函数的应用218

    11.1.1  消息认证219

    11.1.2  数字签名221

    11.1.3  其他应用221

    11.2  两个简单的哈希函数222

    11.3  要求与安全性223

    11.3.1  密码学哈希函数的安全要求223

    11.3.2  穷举攻击225

    11.3.3  密码分析226

    11.4  安全哈希算法227

    11.4.1  SHA-512逻辑228

    11.4.2  SHA-512轮函数230

    11.4.3  示例232

    11.5  SHA-3234

    11.5.1  海绵结构234

    11.5.2  SHA-3迭代函数f237

    11.6  关键术语、思考题和习题242

    第12章  消息认证码245

    学习目标245

    12.1  消息认证要求245

    12.2  消息认证函数246

    12.2.1  消息加密246

    12.2.2  消息认证码249

    12.3  消息认证码的要求251

    12.4  MAC的安全性252

    12.4.1  穷举攻击252

    12.4.2  密码分析253

    12.5  基于哈希函数的MAC:HMAC253

    12.5.1  HMAC设计目标253

    12.5.2  HMAC算法254

    12.5.3  HMAC的安全性255

    12.6  基于分组密码的MAC:DAA和

    CMAC255

    12.6.1  数据认证算法255

    12.6.2  基于密码的消息认证码

    (CMAC)256

    12.7  认证加密:CCM和GCM258

    12.7.1  使用分组密码链接?消息认证码

    的计数器258

    12.7.2  Galois/计数器模式260

    12.8  密钥封装262

    12.8.1  应用背景262

    12.8.2  密钥封装算法263

    12.8.3  密钥解封265

    12.9  使用哈希函数和MAC的伪随机数

    生成器266

    12.9.1  基于哈希函数的PRNG266

    12.9.2  基于MAC函数的PRNG266

    12.10  关键术语、思考题和习题267

    第13章  数字签名270

    学习目标270

    13.1  数字签名概述271

    13.1.1  性质271

    13.1.2  攻击和伪造271

    13.1.3  数字签名要求272

    13.1.4  直接数字签名272

    13.2  ElGamal数字签名方案272

    13.3  Schnorr数字签名方案274

    13.4  NIST数字签名算法274

    13.4
查看详情
相关图书 / 更多
密码编码学与网络安全——原理与实践(第八版)
密码学与网络安全实验教程
李兴华
密码编码学与网络安全——原理与实践(第八版)
密码科学与技术概论
曹春杰;韩文报
密码编码学与网络安全——原理与实践(第八版)
密码芯片设计基础
戴紫彬
密码编码学与网络安全——原理与实践(第八版)
密码学引论(第四版)
张焕国;唐明
密码编码学与网络安全——原理与实践(第八版)
密码:文本与图本
[日]松田行正/著 熊孟华 译
密码编码学与网络安全——原理与实践(第八版)
密码学基础
张薇
密码编码学与网络安全——原理与实践(第八版)
密码协议基础(第2版)
邱卫东
密码编码学与网络安全——原理与实践(第八版)
密码协议实现的逻辑安全分析与设计
吴福生;李延斌
密码编码学与网络安全——原理与实践(第八版)
密码学:数字经济的基石
基思·马丁(Keith Martin)
密码编码学与网络安全——原理与实践(第八版)
密码技术与区块链安全
杨小东;李树栋;曹素珍
密码编码学与网络安全——原理与实践(第八版)
密码学及安全应用(第2版)
唐四薪;唐琼;李浪
密码编码学与网络安全——原理与实践(第八版)
密码学与网络安全(第4版)
[印]阿图尔·卡哈特(Atul Kahate)著 葛秀慧 金名 译
您可能感兴趣 / 更多
密码编码学与网络安全——原理与实践(第八版)
孩子,把你的手给我1:怎么说孩子才爱听,怎么教孩子才肯学?帮助每一位3-12岁孩子的父母结束与孩子的所有冲突!
[美]海姆·G.吉诺特
密码编码学与网络安全——原理与实践(第八版)
怎样做成大事
[美]丹·加德纳(Dan Gardner) 著;贾拥民 译;湛庐文化 出品;[丹麦]傅以斌(Bent Flyvbjerg)
密码编码学与网络安全——原理与实践(第八版)
1200年希腊罗马神话
[美]伊迪丝·汉密尔顿
密码编码学与网络安全——原理与实践(第八版)
爱情心理学(新编本)
[美]罗伯特·J. 斯腾伯格 (美)凯琳·斯腾伯格 倪爱萍 译
密码编码学与网络安全——原理与实践(第八版)
黄金圈法则
[美]西蒙·斯涅克 著;磨铁文化 出品
密码编码学与网络安全——原理与实践(第八版)
汤姆·索亚历险记 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]马克 吐温
密码编码学与网络安全——原理与实践(第八版)
富兰克林自传 名家全译本 改变无数人命运的励志传奇 埃隆马斯克反复推荐 赠富兰克林签名照及精美插图
[美]本杰明·富兰克林 著;李自修 译
密码编码学与网络安全——原理与实践(第八版)
意大利文艺复兴新艺术史
[美]迈克尔·韦恩·科尔 著;[美]斯蒂芬·J·坎贝尔;邵亦杨
密码编码学与网络安全——原理与实践(第八版)
汤姆素亚历险记:中小学生课外阅读快乐读书吧 儿童文学无障碍有声伴读世界名著童话故事
[美]马克·吐温
密码编码学与网络安全——原理与实践(第八版)
老人与海 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]海明威
密码编码学与网络安全——原理与实践(第八版)
国际大奖图画书系列 共11册(小老鼠的恐惧的大书,大灰狼,红豆与菲比,别烦我,下雪了 ,穿靴子的猫 ,先有蛋,绿 ,特别快递,如果你想看鲸鱼 ,一个部落的孩子 ) 麦克米伦世纪
[美]莱恩·史密斯 (英)埃米莉·格雷维特 (美)劳拉·瓦卡罗·等/文 (英)埃米莉·格雷维特 等/图 彭懿 杨玲玲 阿甲 孙慧阳 白薇 译
密码编码学与网络安全——原理与实践(第八版)
数据与计算机通信(第十版)(英文版)
[美]William Stallings(威廉·斯托林斯