出版社: 清华大学出版社
原作名: Understanding Cryptography: A Textbook for Students and Practitioners
译者: 马小婷
出版年: 2012-9
页数: 351
定价: 59.00元
丛书: 安全技术经典译丛
ISBN: 9787302296096
内容简介 · · · · · ·
密码学的应用范围日益扩大,它不仅用于政府通信和银行系统等传统领域,还用于Web浏览器、电子邮件程序、手机、制造系统、嵌入式软件、智能建筑、汽车甚至人体器官移植等领域。今天的设计人员必须全面系统地了解应用密码学。
《深入浅出密码学——常用加密技术原理与应用》作者帕尔和佩尔茨尔长期执教于计算机科学与工程系,拥有十分丰富的应用密码学教学经验。本书可作为研究生和高年级本科生的教科书,也可供工程师自学之用。
《深入浅出密码学——常用加密技术原理与应用》拥有的诸多特征使得它成为密码学从业者和学生独一无二的资源—本书介绍了绝大多数实际应用中使用的加密算法,并重点突出了它们的实用性。
丛书信息
喜欢读"深入浅出密码学"的人也喜欢的电子书 · · · · · ·
喜欢读"深入浅出密码学"的人也喜欢 · · · · · ·
深入浅出密码学的话题 · · · · · · ( 全部 条 )



深入浅出密码学的书评 · · · · · · ( 全部 0 条 )
读书笔记 · · · · · ·
我来写笔记-
第1章 密码学和数据安全导论 1.1 密码学及本书内容概述 1.2 对称密码学 1.2.1 基础知识 1.2.2 简单对称加密:替换密码 1.3 密码分析 1.3.1 破译密码体制的一般思路 1.3.2 合适的密钥长度 1.4 模运算与多种古典密码 1.4.1 模运算 1.4.2 整数环 1.4.3 移位密码(凯撒密码) 1.4.4 仿射密码 1.5 讨论及扩展阅读 1.6 要点回顾 1.7 习题 第2章 序列密码 2.1 引言 2.1.1 序列密码与分组密码 2.1.2 序列密码的加密与解密 2.2 随机数与...
2021-09-01 23:58:55 1人喜欢
第1章 密码学和数据安全导论
1.1 密码学及本书内容概述
1.2 对称密码学
1.2.1 基础知识
1.2.2 简单对称加密:替换密码
1.3 密码分析
1.3.1 破译密码体制的一般思路
1.3.2 合适的密钥长度
1.4 模运算与多种古典密码
1.4.1 模运算
1.4.2 整数环
1.4.3 移位密码(凯撒密码)
1.4.4 仿射密码
1.5 讨论及扩展阅读
1.6 要点回顾
1.7 习题
第2章 序列密码
2.1 引言
2.1.1 序列密码与分组密码
2.1.2 序列密码的加密与解密
2.2 随机数与牢不可破的分组密码
2.2.1 随机数生成器
2.2.2 一次一密
2.2.3 关于实际序列密码
2.3 基于移位寄存器的序列密码
2.3.1 线性反馈移位寄存器(LFSR)
2.3.2 针对单个LFSR的已知明文攻击
2.3.3 Trivium
2.4 讨论及扩展阅读
2.5 要点回顾
2.6 习题
第3章 数据加密标准与替换算法
3.1 DES简介
3.2 DES算法概述
3.3 DES的内部结构
3.3.1 初始置换与逆初始置换
3.3.2 f函数
3.3.3 密钥编排
3.4 解密
3.5 DES的安全性
3.5.1 穷尽密钥搜索
3.5.2 分析攻击
3.6 软件实现与硬件实现
3.6.1 软件
3.6.2 硬件
3.7 DES替换算法
3.7.1 AES和AES入围密码
3.7.2 3DES与DESX
3.7.3 轻量级密码PRESENT
3.8 讨论及扩展阅读
3.9 要点回顾
3.10 习题
第4章 高级加密标准
4.1 引言
4.2 AES算法概述
4.3 一些数学知识:伽罗瓦域简介
4.3.1 有限域的存在性
4.3.2 素域
4.3.3 扩展域GF(2m)
4.3.4 GF(2m)内的加法与减法
4.3.5 GF(2m)内的乘法
4.3.6 GF(2m)内的逆操作
4.4 AES的内部结构
4.4.1 字节代换层
4.4.2 扩散层
4.4.3 密钥加法层
4.4.4 密钥编排
4.5 解密
4.6 软件实现与硬件实现
4.6.1 软件
4.6.2 硬件
4.7 讨论及扩展阅读
4.8 要点回顾
4.9 习题
第5章 分组密码的更多内容
5.1 分组密码加密:操作模式
5.1.1 电子密码本模式(ECB)
5.1.2 密码分组链接模式(CBC)
5.1.3 输出反馈模式(OFB)
5.1.4 密码反馈模式(CFB)
5.1.5 计数器模式(CTR)
5.1.6 伽罗瓦计数器模式(GCM)
5.2 回顾穷尽密钥搜索
5.3 增强分组密码的安全性
5.3.1 双重加密与中间人攻击
5.3.2 三重加密
5.3.3 密钥漂白
5.4 讨论及扩展阅读
5.5 要点回顾
5.6 习题
第6章 公钥密码学简介
6.1 对称密码学与非对称密码学
6.2 公钥密码学的实用性
6.2.1 安全机制
6.2.2 遗留问题:公钥的可靠性
6.2.3 重要的公钥算法
6.2.4 密钥长度与安全等级
6.3 公钥算法的基本数论知识
6.3.1 欧几里得算法
6.3.2 扩展的欧几里得算法
6.3.3 欧拉函数
6.3.4 费马小定理与欧拉定理
6.4 讨论及扩展阅读
6.5 要点回顾
6.6 习题
第7章 RSA密码体制
7.1 引言
7.2 加密与解密
7.3 密钥生成与正确性验证
7.4 加密与解密:快速指数运算
7.5 RSA的加速技术
7.5.1 使用短公开指数的快速加密
7.5.2 使用中国余数定理的快速加密
7.6 寻找大素数
7.6.1 素数的普遍性
7.6.2 素性测试
7.7 实际中的RSA:填充
7.8 攻击
8.1 Diffie-Hellman密钥交换
8.2 一些代数知识
8.2.1 群
8.2.2 循环群
8.2.3 子群
8.3 离散对数问题
8.3.1 素数域内的离散对数问题
8.3.2 推广的离散对数问题
8.3.3 针对离散对数问题的攻击
8.4 Diffie-Hellman密钥交换的安全性
8.5 Elgamal加密方案
8.5.1 从Diffie-Hellman密钥交换到Elgamal加密
8.5.2 Elgamal协议
8.5.3 计算方面
8.5.4 安全性
9.1 椭圆曲线的计算方式
9.1.1 椭圆曲线的定义
9.1.2 椭圆曲线上的群操作
9.2 使用椭圆曲线构建离散对数问题
9.3 基于椭圆曲线的Diffie-Hellman密钥交换 9.4 安全性
10.1 引言
10.1.1 对称密码学尚不能完全满足需要的原因
10.1.2 数字签名的基本原理
10.1.3 安全服务
10.2 RSA签名方案
10.2.1 教科书的RSA数字签名
10.2.2 计算方面
10.2.3 安全性
10.3 Elgamal数字签名方案
10.3.1 教科书的Elgamal数字签名
10.3.2 计算方面
10.3.3 安全性
10.4 数字签名算法
10.4.1 DSA算法
10.4.2 计算方面
10.4.3 安全性
10.5 椭圆曲线数字签名算法
10.5.1 ECDSA算法
10.5.2 计算方面
10.5.3 安全性
11.1 动机:对长消息签名
11.2 哈希函数的安全性要求
11.2.1 抗第一原像性或单向性
11.2.2 抗第二原像性或弱抗冲突性
11.2.3 抗冲突性与生日攻击
11.3 哈希函数概述
11.3.1 专用的哈希函数:MD4家族
11.3.2 从分组密码构建的哈希函数
11.4 安全哈希算法SHA-1
11.4.1 预处理
11.4.2 哈希计算
11.4.3 实现
12.1 消息验证码的基本原理
12.2 来自哈希函数的MAC:HMAC
12.3 来自分组密码的MAC:CBC-MAC
12.4 伽罗瓦计数器消息验证码
13.1 引言
13.1.1 一些术语
13.1.2 密钥刷新和密钥衍生
13.1.3 n2密钥分配问题
13.2 使用对称密钥技术的密钥建立
13.2.1 使用密钥分配中心的密钥建立
13.2.2 Kerberos
13.2.3 使用对称密钥分配的其他问题
13.3 使用非对称密钥技术的密钥建立
13.3.1 中间人攻击
13.3.2 证书
13.3.3 PKI和CA
参考文献
回应 2021-09-01 23:58:55
-
第1章 密码学和数据安全导论 1.1 密码学及本书内容概述 1.2 对称密码学 1.2.1 基础知识 1.2.2 简单对称加密:替换密码 1.3 密码分析 1.3.1 破译密码体制的一般思路 1.3.2 合适的密钥长度 1.4 模运算与多种古典密码 1.4.1 模运算 1.4.2 整数环 1.4.3 移位密码(凯撒密码) 1.4.4 仿射密码 1.5 讨论及扩展阅读 1.6 要点回顾 1.7 习题 第2章 序列密码 2.1 引言 2.1.1 序列密码与分组密码 2.1.2 序列密码的加密与解密 2.2 随机数与...
2021-09-01 23:58:55 1人喜欢
第1章 密码学和数据安全导论
1.1 密码学及本书内容概述
1.2 对称密码学
1.2.1 基础知识
1.2.2 简单对称加密:替换密码
1.3 密码分析
1.3.1 破译密码体制的一般思路
1.3.2 合适的密钥长度
1.4 模运算与多种古典密码
1.4.1 模运算
1.4.2 整数环
1.4.3 移位密码(凯撒密码)
1.4.4 仿射密码
1.5 讨论及扩展阅读
1.6 要点回顾
1.7 习题
第2章 序列密码
2.1 引言
2.1.1 序列密码与分组密码
2.1.2 序列密码的加密与解密
2.2 随机数与牢不可破的分组密码
2.2.1 随机数生成器
2.2.2 一次一密
2.2.3 关于实际序列密码
2.3 基于移位寄存器的序列密码
2.3.1 线性反馈移位寄存器(LFSR)
2.3.2 针对单个LFSR的已知明文攻击
2.3.3 Trivium
2.4 讨论及扩展阅读
2.5 要点回顾
2.6 习题
第3章 数据加密标准与替换算法
3.1 DES简介
3.2 DES算法概述
3.3 DES的内部结构
3.3.1 初始置换与逆初始置换
3.3.2 f函数
3.3.3 密钥编排
3.4 解密
3.5 DES的安全性
3.5.1 穷尽密钥搜索
3.5.2 分析攻击
3.6 软件实现与硬件实现
3.6.1 软件
3.6.2 硬件
3.7 DES替换算法
3.7.1 AES和AES入围密码
3.7.2 3DES与DESX
3.7.3 轻量级密码PRESENT
3.8 讨论及扩展阅读
3.9 要点回顾
3.10 习题
第4章 高级加密标准
4.1 引言
4.2 AES算法概述
4.3 一些数学知识:伽罗瓦域简介
4.3.1 有限域的存在性
4.3.2 素域
4.3.3 扩展域GF(2m)
4.3.4 GF(2m)内的加法与减法
4.3.5 GF(2m)内的乘法
4.3.6 GF(2m)内的逆操作
4.4 AES的内部结构
4.4.1 字节代换层
4.4.2 扩散层
4.4.3 密钥加法层
4.4.4 密钥编排
4.5 解密
4.6 软件实现与硬件实现
4.6.1 软件
4.6.2 硬件
4.7 讨论及扩展阅读
4.8 要点回顾
4.9 习题
第5章 分组密码的更多内容
5.1 分组密码加密:操作模式
5.1.1 电子密码本模式(ECB)
5.1.2 密码分组链接模式(CBC)
5.1.3 输出反馈模式(OFB)
5.1.4 密码反馈模式(CFB)
5.1.5 计数器模式(CTR)
5.1.6 伽罗瓦计数器模式(GCM)
5.2 回顾穷尽密钥搜索
5.3 增强分组密码的安全性
5.3.1 双重加密与中间人攻击
5.3.2 三重加密
5.3.3 密钥漂白
5.4 讨论及扩展阅读
5.5 要点回顾
5.6 习题
第6章 公钥密码学简介
6.1 对称密码学与非对称密码学
6.2 公钥密码学的实用性
6.2.1 安全机制
6.2.2 遗留问题:公钥的可靠性
6.2.3 重要的公钥算法
6.2.4 密钥长度与安全等级
6.3 公钥算法的基本数论知识
6.3.1 欧几里得算法
6.3.2 扩展的欧几里得算法
6.3.3 欧拉函数
6.3.4 费马小定理与欧拉定理
6.4 讨论及扩展阅读
6.5 要点回顾
6.6 习题
第7章 RSA密码体制
7.1 引言
7.2 加密与解密
7.3 密钥生成与正确性验证
7.4 加密与解密:快速指数运算
7.5 RSA的加速技术
7.5.1 使用短公开指数的快速加密
7.5.2 使用中国余数定理的快速加密
7.6 寻找大素数
7.6.1 素数的普遍性
7.6.2 素性测试
7.7 实际中的RSA:填充
7.8 攻击
8.1 Diffie-Hellman密钥交换
8.2 一些代数知识
8.2.1 群
8.2.2 循环群
8.2.3 子群
8.3 离散对数问题
8.3.1 素数域内的离散对数问题
8.3.2 推广的离散对数问题
8.3.3 针对离散对数问题的攻击
8.4 Diffie-Hellman密钥交换的安全性
8.5 Elgamal加密方案
8.5.1 从Diffie-Hellman密钥交换到Elgamal加密
8.5.2 Elgamal协议
8.5.3 计算方面
8.5.4 安全性
9.1 椭圆曲线的计算方式
9.1.1 椭圆曲线的定义
9.1.2 椭圆曲线上的群操作
9.2 使用椭圆曲线构建离散对数问题
9.3 基于椭圆曲线的Diffie-Hellman密钥交换 9.4 安全性
10.1 引言
10.1.1 对称密码学尚不能完全满足需要的原因
10.1.2 数字签名的基本原理
10.1.3 安全服务
10.2 RSA签名方案
10.2.1 教科书的RSA数字签名
10.2.2 计算方面
10.2.3 安全性
10.3 Elgamal数字签名方案
10.3.1 教科书的Elgamal数字签名
10.3.2 计算方面
10.3.3 安全性
10.4 数字签名算法
10.4.1 DSA算法
10.4.2 计算方面
10.4.3 安全性
10.5 椭圆曲线数字签名算法
10.5.1 ECDSA算法
10.5.2 计算方面
10.5.3 安全性
11.1 动机:对长消息签名
11.2 哈希函数的安全性要求
11.2.1 抗第一原像性或单向性
11.2.2 抗第二原像性或弱抗冲突性
11.2.3 抗冲突性与生日攻击
11.3 哈希函数概述
11.3.1 专用的哈希函数:MD4家族
11.3.2 从分组密码构建的哈希函数
11.4 安全哈希算法SHA-1
11.4.1 预处理
11.4.2 哈希计算
11.4.3 实现
12.1 消息验证码的基本原理
12.2 来自哈希函数的MAC:HMAC
12.3 来自分组密码的MAC:CBC-MAC
12.4 伽罗瓦计数器消息验证码
13.1 引言
13.1.1 一些术语
13.1.2 密钥刷新和密钥衍生
13.1.3 n2密钥分配问题
13.2 使用对称密钥技术的密钥建立
13.2.1 使用密钥分配中心的密钥建立
13.2.2 Kerberos
13.2.3 使用对称密钥分配的其他问题
13.3 使用非对称密钥技术的密钥建立
13.3.1 中间人攻击
13.3.2 证书
13.3.3 PKI和CA
参考文献
回应 2021-09-01 23:58:55
-
第1章 密码学和数据安全导论 1.1 密码学及本书内容概述 1.2 对称密码学 1.2.1 基础知识 1.2.2 简单对称加密:替换密码 1.3 密码分析 1.3.1 破译密码体制的一般思路 1.3.2 合适的密钥长度 1.4 模运算与多种古典密码 1.4.1 模运算 1.4.2 整数环 1.4.3 移位密码(凯撒密码) 1.4.4 仿射密码 1.5 讨论及扩展阅读 1.6 要点回顾 1.7 习题 第2章 序列密码 2.1 引言 2.1.1 序列密码与分组密码 2.1.2 序列密码的加密与解密 2.2 随机数与...
2021-09-01 23:58:55 1人喜欢
第1章 密码学和数据安全导论
1.1 密码学及本书内容概述
1.2 对称密码学
1.2.1 基础知识
1.2.2 简单对称加密:替换密码
1.3 密码分析
1.3.1 破译密码体制的一般思路
1.3.2 合适的密钥长度
1.4 模运算与多种古典密码
1.4.1 模运算
1.4.2 整数环
1.4.3 移位密码(凯撒密码)
1.4.4 仿射密码
1.5 讨论及扩展阅读
1.6 要点回顾
1.7 习题
第2章 序列密码
2.1 引言
2.1.1 序列密码与分组密码
2.1.2 序列密码的加密与解密
2.2 随机数与牢不可破的分组密码
2.2.1 随机数生成器
2.2.2 一次一密
2.2.3 关于实际序列密码
2.3 基于移位寄存器的序列密码
2.3.1 线性反馈移位寄存器(LFSR)
2.3.2 针对单个LFSR的已知明文攻击
2.3.3 Trivium
2.4 讨论及扩展阅读
2.5 要点回顾
2.6 习题
第3章 数据加密标准与替换算法
3.1 DES简介
3.2 DES算法概述
3.3 DES的内部结构
3.3.1 初始置换与逆初始置换
3.3.2 f函数
3.3.3 密钥编排
3.4 解密
3.5 DES的安全性
3.5.1 穷尽密钥搜索
3.5.2 分析攻击
3.6 软件实现与硬件实现
3.6.1 软件
3.6.2 硬件
3.7 DES替换算法
3.7.1 AES和AES入围密码
3.7.2 3DES与DESX
3.7.3 轻量级密码PRESENT
3.8 讨论及扩展阅读
3.9 要点回顾
3.10 习题
第4章 高级加密标准
4.1 引言
4.2 AES算法概述
4.3 一些数学知识:伽罗瓦域简介
4.3.1 有限域的存在性
4.3.2 素域
4.3.3 扩展域GF(2m)
4.3.4 GF(2m)内的加法与减法
4.3.5 GF(2m)内的乘法
4.3.6 GF(2m)内的逆操作
4.4 AES的内部结构
4.4.1 字节代换层
4.4.2 扩散层
4.4.3 密钥加法层
4.4.4 密钥编排
4.5 解密
4.6 软件实现与硬件实现
4.6.1 软件
4.6.2 硬件
4.7 讨论及扩展阅读
4.8 要点回顾
4.9 习题
第5章 分组密码的更多内容
5.1 分组密码加密:操作模式
5.1.1 电子密码本模式(ECB)
5.1.2 密码分组链接模式(CBC)
5.1.3 输出反馈模式(OFB)
5.1.4 密码反馈模式(CFB)
5.1.5 计数器模式(CTR)
5.1.6 伽罗瓦计数器模式(GCM)
5.2 回顾穷尽密钥搜索
5.3 增强分组密码的安全性
5.3.1 双重加密与中间人攻击
5.3.2 三重加密
5.3.3 密钥漂白
5.4 讨论及扩展阅读
5.5 要点回顾
5.6 习题
第6章 公钥密码学简介
6.1 对称密码学与非对称密码学
6.2 公钥密码学的实用性
6.2.1 安全机制
6.2.2 遗留问题:公钥的可靠性
6.2.3 重要的公钥算法
6.2.4 密钥长度与安全等级
6.3 公钥算法的基本数论知识
6.3.1 欧几里得算法
6.3.2 扩展的欧几里得算法
6.3.3 欧拉函数
6.3.4 费马小定理与欧拉定理
6.4 讨论及扩展阅读
6.5 要点回顾
6.6 习题
第7章 RSA密码体制
7.1 引言
7.2 加密与解密
7.3 密钥生成与正确性验证
7.4 加密与解密:快速指数运算
7.5 RSA的加速技术
7.5.1 使用短公开指数的快速加密
7.5.2 使用中国余数定理的快速加密
7.6 寻找大素数
7.6.1 素数的普遍性
7.6.2 素性测试
7.7 实际中的RSA:填充
7.8 攻击
8.1 Diffie-Hellman密钥交换
8.2 一些代数知识
8.2.1 群
8.2.2 循环群
8.2.3 子群
8.3 离散对数问题
8.3.1 素数域内的离散对数问题
8.3.2 推广的离散对数问题
8.3.3 针对离散对数问题的攻击
8.4 Diffie-Hellman密钥交换的安全性
8.5 Elgamal加密方案
8.5.1 从Diffie-Hellman密钥交换到Elgamal加密
8.5.2 Elgamal协议
8.5.3 计算方面
8.5.4 安全性
9.1 椭圆曲线的计算方式
9.1.1 椭圆曲线的定义
9.1.2 椭圆曲线上的群操作
9.2 使用椭圆曲线构建离散对数问题
9.3 基于椭圆曲线的Diffie-Hellman密钥交换 9.4 安全性
10.1 引言
10.1.1 对称密码学尚不能完全满足需要的原因
10.1.2 数字签名的基本原理
10.1.3 安全服务
10.2 RSA签名方案
10.2.1 教科书的RSA数字签名
10.2.2 计算方面
10.2.3 安全性
10.3 Elgamal数字签名方案
10.3.1 教科书的Elgamal数字签名
10.3.2 计算方面
10.3.3 安全性
10.4 数字签名算法
10.4.1 DSA算法
10.4.2 计算方面
10.4.3 安全性
10.5 椭圆曲线数字签名算法
10.5.1 ECDSA算法
10.5.2 计算方面
10.5.3 安全性
11.1 动机:对长消息签名
11.2 哈希函数的安全性要求
11.2.1 抗第一原像性或单向性
11.2.2 抗第二原像性或弱抗冲突性
11.2.3 抗冲突性与生日攻击
11.3 哈希函数概述
11.3.1 专用的哈希函数:MD4家族
11.3.2 从分组密码构建的哈希函数
11.4 安全哈希算法SHA-1
11.4.1 预处理
11.4.2 哈希计算
11.4.3 实现
12.1 消息验证码的基本原理
12.2 来自哈希函数的MAC:HMAC
12.3 来自分组密码的MAC:CBC-MAC
12.4 伽罗瓦计数器消息验证码
13.1 引言
13.1.1 一些术语
13.1.2 密钥刷新和密钥衍生
13.1.3 n2密钥分配问题
13.2 使用对称密钥技术的密钥建立
13.2.1 使用密钥分配中心的密钥建立
13.2.2 Kerberos
13.2.3 使用对称密钥分配的其他问题
13.3 使用非对称密钥技术的密钥建立
13.3.1 中间人攻击
13.3.2 证书
13.3.3 PKI和CA
参考文献
回应 2021-09-01 23:58:55
这本书的其他版本 · · · · · · ( 全部2 )
-
Springer (2010)暂无评分 11人读过
在哪儿借这本书 · · · · · ·
以下书单推荐 · · · · · · ( 全部 )
谁读这本书?
二手市场
订阅关于深入浅出密码学的评论:
feed: rss 2.0
9 有用 妖怪退散! 2019-09-19 13:57:36
2019.04.15 P52 xio习使我快乐 04.18 P101我要为这本书流泪了 写的太好了 04.20 P169 我要看不完了呜呜呜 04.22 P248 我太牛逼了我要爱上我自己了 04.23 P303 看到想吐 这本书剩最后一章没有读完,有生之年可能都不会看完了。标记一下省的挂心了。
0 有用 slogan 2017-04-13 09:23:13
对称加密 公私钥 数字签名
0 有用 crescent 2018-08-06 08:03:31
挑常用的看了一遍,学习下理论,巩固一下实际中的应用。
2 有用 Darth Vader 2014-11-20 17:25:08
零基础入门书籍
0 有用 书破遥天 2015-06-27 21:36:32
浅显地翻了一遍。密码学很好的入门书籍,同时也可作为以后查阅的工具书。在讲解上确实做到了深入浅出,而且更偏重于应用,在讲清楚原理的基础上,注重具体技术的实现。不过在翻译方面还是有点小问题的。
0 有用 角虚名 2022-05-19 03:27:54
论,如何透过翻译的力量,让小白如堕云雾。
0 有用 还是一坨土吧 2022-03-30 21:49:33
写得很好 好适合作为教科书 有计算机基础的人很容易能读懂
0 有用 木木夕 2022-02-07 17:43:35
(目标)入门学习密码学(短评)当做自学入门,书中介绍得很详细,但是自学来看的话难度太大了,只是看了一下基础概念
1 有用 adjgsgjwer 2021-09-20 14:45:32
这本书不好,首先中文版存在翻译错误,非常影响阅读。例如将divides(整除)翻译成除,使得定义根本无法理解。其次回到英文原版,阅读数学知识存在很多地方解释得不好,另外它给的定义也非常不好,比如无条件安全的定义是:无限计算资源的情况下也不能破解。我从Dan的课程中知道过无条件安全是用一个概率公式定义的,而这本书里的定义太过不严谨。
0 有用 喜欢雨夜 2021-07-08 18:59:34
算是过了一遍,基本的概念了解了一下。 还是需要仔细重读思考推演。