0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 科普读物 > 数理化 > 漫画密码

相同语种的商品

浏览历史

漫画密码


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
漫画密码
  • 书号:9787030253200
    作者:李光东,李纯,刘敏亮
  • 外文书名:
  • 装帧:平装
    开本:16
  • 页数:226
    字数:228000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2009-08-01
  • 所属分类:
  • 定价: ¥45.00元
    售价: ¥35.55元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

  这是一本很好看的书,你一定能看懂!书中有扣人心弦的故事,让人可以轻松、愉快地动脑筋思考的精彩内容。加密、破译、疯狂升级、天才、叛徒......聪明人制造了密码,等待更聪明的人去毁灭它,这是人类知识和智慧的较量!本书用漫画的形式讲解了密码的实质、来源、用处、设置方法......为大家展现了一个生动的密码世界。
  有趣的故事情节、时尚的漫画人物造型、细致的内容讲解定能给你留下深刻的印象,让你看过忘不了。通过这种轻松的阅读学习,读者可以掌握密码科学的常识。本书也可以作为广大青少年的密码学基础知识读本。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    序章 1
    第1章密码学基础 15
    1-1 密码学的相关词汇 16
    密码学的基本词汇 20
    加密钥匙统与解密钥匙Dk的关系 21
    1-2 古典密码技术 24
    凯撒密码 24
    换字式密码 25
    多表替代密码 26
    转制式密码 27
    1-3 密码的安舍强度 28
    换字式密码的钥匙数量 31
    多表替代密码的钥匙数量 32
    转置式密码的钥匙数量 32
    解密需要的条件 35
    绝对安全的密码 35
    安全的密码 37
    第2章通用钥匙加密技术 45
    2-1 二进制运算和不可兼析取 46
    2-2 通用钥匙密码的定义 57
    通用钥匙密码的特征 62
    2-3 流密码的构成 63
    2-4 分组密码的构成 66
    CBC模式 69
    2-5 DES密码的构成 70
    Feistel类型密码的基本结构 71
    Involution 72
    DES密码钥匙的生成 75
    DES非线性函数f的构成 76
    DES加密和解密的基本构成 77
    2-6 3-DES密码和AES密码 78
    AES密码的概要 83
    简易版DES加密和解密详解 87
    二进制数据的变换 87
    DES密文的生成 87
    DES密文的解密 95
    DES加密钥匙的生成 100
    DES解密钥匙的生成 104
    第3章公开钥匙加密技术 107
    3-1 公开钥匙密码的基础知识 108
    公开钥匙加密方式的主要种类 117
    单向函数 118
    RSA密码的诞生 121
    3-2 素数和素因数分解 122
    素数的判定 131
    3-3 取模运算 136
    取模运算的加法运算和减法运算 139
    取模运算的乘法运算和除法运算 148
    3-4 费尔马小定理和欧拉定理 154
    数论之父费尔马 155
    费尔马方法和拟素数 157
    欧拉定理 158
    数学家欧拉 159
    2个素数乘积的欧拉函数 160
    3-5 RSA密码的构成 163
    RSA密码的加密和解密 165
    RSA密码钥匙的生成法 167
    公开钥匙和私密钥匙的制作方法 169
    RSA密文的生成 171
    RSA密文的解密 173
    3-6 公开钥匙密码和离散对数问题 175
    离散对数问题 176
    EIGama密码的加密和解密 178
    专栏扩展的欧几里得辗转相除法 183
    第4章密码的实际应用 187
    4-1 Hybird密码 188
    4-2 Hash函数和消息认证代码 192
    篡改 192
    篡改的对策 194
    Hash函数 195
    冒名诈骗 196
    冒名诈骗的对策 197
    消息认证代码的构成 198
    否认的定义 199
    消息认证代码的两个缺点 201
    4-3 电子签名 202
    否认的对策 202
    电子签名的构成 203
    中间者攻击 205
    中间者攻击的对策 206
    4-4 公开钥匙密码基础设施(PKI) 208
    专栏 零知识对话证明 219
    补充说明 225
    参考文献 227
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证