搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
计算机安全与密码学
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121120268
  • 作      者:
    (美)Alan G. Konheim著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2010
收藏
编辑推荐
    《计算机安全与密码学》为了解数据安全的中心问题提供了工具。为讲师提供了广泛的主题,以此培养学生能够批判性地评价各种影响保密、身份认证和数字签名的有效性因素,使学生对决定算法强度和协议履行的因素变得敏感,为学习密码分析的学生提供实际动手操作的经验。 <br>    《计算机安全与密码学》的目的是解释保密的本质,以及密码学在提供保密及其派生物(身份验证和数字签名)时的实际限制。
展开
作者简介
作者:(美国)康海姆(Alan G.Konheim) 译者:唐明 王后珍 韩海清 等 合著者:张焕国 康海姆(Konheim A.G.),在1960年毕业后,我成为IBM的Thomas J.Watson研究中心(位于纽约的约克敦)的一名研究员。在IBM数学科学部的22年中,我研究数学在计算机问题中的应用。 20世纪60年代中期开始,我成为数学加密项目的负责人;特别是针对DES算法的评价。 由于向往和我妻子Carol一同度过美丽的时光,我于1982年离开了IBM的实验室,转而接受了UCSB(加州大学圣巴巴拉分校)的教授职位。在UCSB的24年里,我教授汇编语言、计算机网络和密码学。我拓展了CMPSC 178(密码学导论),并且在UCSB开讲此课程21次,在以色列理工大学(位于以色列的海法)、拉特罗布大学(位于澳大利亚的墨尔本)和夏威夷大学(位于火奴鲁鲁)开讲此课程3次。为了追求懒散的生活,我于2005年7月1日从UCSB退休。 由Wiley&Sons Inc.于1981年出版的《密码学导论》,可能被拍成了电影。1984年我在国家安全局度过了一个夏天。接下来的三个夏天都在国防分析研究所(位于新泽西的普林斯顿)从事通信分析的研究。1997~1999年间我成为国家安全局的顾问。
展开
内容介绍
    《计算机安全与密码学》系统地介绍了密码学和计算机安全的基本原理及应用技术。全书的内容可划分为以下四个部分。第一部分介绍古典密码。第二部分探讨第二次世界大战时期的密码。第三部分分析现代密码,主要介绍了数据加密标准(DES)、高级数据加密标准(AES)、公钥密码的原理及大整数因子分解和离散对数问题、背包公钥密码、RSA公钥密码、椭圆曲线公钥密码(ECC)等。第四部分描述密码技术的应用,主要介绍了数字签名与认证、密钥交换、操作系统口令、电子商务保护、ATM卡和智能卡等。为便于教学,书中给出了大量例子,并配有许多习题,参考资料可以从网站得到。<br>    《计算机安全与密码学》内容全面,讲述深入浅出,理论结合实际,适合课堂教学和自学,是一本难得的好书。《计算机安全与密码学》可作为研究生和高年级本科生的教材,也可供从事信息安全、计算机、通信、电子工程及电子商务等领域的科技人员参考。
展开
目录
第1章 概论<br>1.1 密码学字典<br>1.2 密码系统<br>1.3 密码分析<br>1.4 侧信息<br>1.5 Thomas Jefferson和M-94密码机<br>1.6 密码学及其历史<br>1.7 密码学与计算机<br>1.8 美国国家安全局<br>1.9 巨人<br>1.10 自然语言的基本特征<br>1.11 在密码分析中一个推理过程的例子<br>1.12 警告<br>参考文献<br>第2章 列移位<br>第3章 单表代替<br>第4章 多表代替<br>第5章 统计测试<br>第6章 密码机的出现<br>第7章 日本密码机<br>第8章 序列密码<br>第9章 分组密码:LUCIFER,DES和AES<br>第10章 公开密钥密码的范例<br>第11章 背包密码系统<br>第12章 RSA密码体制<br>第13章 素数和因子分解<br>第14章 离散对数问题<br>第15章 椭圆曲线密码学<br>第16章 网络中的密钥交互<br>第17章 数字签名和认证<br>第18章 密码学应用<br>第19章 密码的相关专利<br>参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证