计算机安全与密码学
计算机安全与密码学封面图

计算机安全与密码学

(美) 康海姆 (Konheim,A.G.) , 著

出版社:电子工业出版社

年代:2010

定价:59.0

书籍简介:

本书系统地介绍了密码学和计算机安全的基本原理及应用技术。

作者介绍:

作者:(美国)康海姆(Alan G.Konheim) 译者:唐明 王后珍 韩海清 等 合著者:张焕国 康海姆(Konheim A.G.),在1960年毕业后,我成为IBM的Thomas J.Watson研究中心(位于纽约的约克敦)的一名研究员。在IBM数学科学部的22年中,我研究数学在计算机问题中的应用。 20世纪60年代中期开始,我成为数学加密项目的负责人;特别是针对DES算法的评价。 由于向往和我妻子Carol一同度过美丽的时光,我于1982年离开了IBM的实验室,转而接受了UCSB(加州大学圣巴巴拉分校)的教授职位。在UCSB的24年里,我教授汇编语言、计算机网络和密码学。我拓展了CMPSC 178(密码学导论),并且在UCSB开讲此课程21次,在以色列理工大学(位于以色列的海法)、拉特罗布大学(位于澳大利亚的墨尔本)和夏威夷大学(位于火奴鲁鲁)开讲此课程3次。为了追求懒散的生活,我于2005年7月1日从UCSB退休。 由Wiley&Sons Inc.于1981年出版的《密码学导论》,可能被拍成了电影。1984年我在国家安全局度过了一个夏天。接下来的三个夏天都在国防分析研究所(位于新泽西的普林斯顿)从事通信分析的研究。1997~1999年间我成为国家安全局的顾问。

书籍目录:

第1章 概论

1.1 密码学字典

1.2 密码系统

1.3 密码分析

1.4 侧信息

1.5 Thomas Jefferson和M-94密码机

1.6 密码学及其历史

1.7 密码学与计算机

1.8 美国国家安全局

1.9 巨人

1.10 自然语言的基本特征

1.11 在密码分析中一个推理过程的例子

1.12 警告

参考文献

第2章 列移位

第3章 单表代替

第4章 多表代替

第5章 统计测试

第6章 密码机的出现

第7章 日本密码机

第8章 序列密码

第9章 分组密码:LUCIFER,DES和AES

第10章 公开密钥密码的范例

第11章 背包密码系统

第12章 RSA密码体制

第13章 素数和因子分解

第14章 离散对数问题

第15章 椭圆曲线密码学

第16章 网络中的密钥交互

第17章 数字签名和认证

第18章 密码学应用

第19章 密码的相关专利

参考文献

内容摘要:

《计算机安全与密码学》系统地介绍了密码学和计算机安全的基本原理及应用技术。全书的内容可划分为以下四个部分。第一部分介绍古典密码。第二部分探讨第二次世界大战时期的密码。第三部分分析现代密码,主要介绍了数据加密标准(DES)、高级数据加密标准(AES)、公钥密码的原理及大整数因子分解和离散对数问题、背包公钥密码、RSA公钥密码、椭圆曲线公钥密码(ECC)等。第四部分描述密码技术的应用,主要介绍了数字签名与认证、密钥交换、操作系统口令、电子商务保护、ATM卡和智能卡等。为便于教学,书中给出了大量例子,并配有许多习题,参考资料可以从网站得到。
《计算机安全与密码学》内容全面,讲述深入浅出,理论结合实际,适合课堂教学和自学,是一本难得的好书。《计算机安全与密码学》可作为研究生和高年级本科生的教材,也可供从事信息安全、计算机、通信、电子工程及电子商务等领域的科技人员参考。

编辑推荐:

《计算机安全与密码学》为了解数据安全的中心问题提供了工具。为讲师提供了广泛的主题,以此培养学生能够批判性地评价各种影响保密、身份认证和数字签名的有效性因素,使学生对决定算法强度和协议履行的因素变得敏感,为学习密码分析的学生提供实际动手操作的经验。
《计算机安全与密码学》的目的是解释保密的本质,以及密码学在提供保密及其派生物(身份验证和数字签名)时的实际限制。

书籍规格:

书籍详细信息
书名计算机安全与密码学站内查询相似图书
丛书名国外计算机科学教材系列
9787121120268
如需购买下载《计算机安全与密码学》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位电子工业出版社
版次1版印次1
定价(元)59.0语种简体中文
尺寸26 × 18装帧平装
页数 472 印数

书籍信息归属:

计算机安全与密码学是电子工业出版社于2010.10出版的中图分类号为 TP309 的主题关于 电子计算机-安全技术-高等学校-教材 ,电子计算机-密码术-高等学校-教材 的书籍。