-
>
湖南省志(1978-2002)?铁路志
-
>
公路车宝典(ZINN的公路车维修与保养秘籍)
-
>
晶体管电路设计(下)
-
>
基于个性化设计策略的智能交通系统关键技术
-
>
德国克虏伯与晚清火:贸易与仿制模式下的技术转移
-
>
花样百出:贵州少数民族图案填色
-
>
识木:全球220种木材图鉴
信息安全数学基础 版权信息
- ISBN:9787121331855
- 条形码:9787121331855 ; 978-7-121-33185-5
- 装帧:一般轻型纸
- 册数:暂无
- 重量:暂无
- 所属分类:>>
信息安全数学基础 本书特色
本书系统地介绍信息安全领域所涉及的数论、代数、椭圆曲线、线性反馈移位寄存器、计算复杂度、图论、信息论等内容。对信息安全实践中密切相关的数学知识做了较详细的讲述,并通过大量例题与密码算法介绍加深对数学原理的理解。每章配有适量习题,以供学习和巩固书中内容。 本书可作为高等院校信息安全专业本科生或研究生的教材,也可作为信息安全、网络空间安全、计算机科学技术、通信工程等相关领域的科研或工程技术人员的参考书。
信息安全数学基础 内容简介
本书系统地介绍信息安全领域所涉及的数论、代数、椭圆曲线、线性反馈移位寄存器、计算复杂度、图论、信息论等内容。对信息安全实践中密切相关的数学知识做了较详细的讲述, 并通过大量例题与密码算法介绍加深对数学原理的理解。每章配有适量习题, 以供学习和巩固书中内容。
信息安全数学基础 目录
第1章 整数的整除与唯一分解 1
1.1 整除和带余除法 1
1.2 整数的表示 3
1.3 *大公因子与辗转相除法 5
1.4 *小公倍数 9
1.5 整数的唯一分解 12
1.6 素数有无穷多 14
1.7 麦什涅数与费马数* 15
1.8 素数的著名问题* 17
习题1 18
第2章 同余式 20
2.1 同余的定义 20
2.2 剩余类 22
2.3 欧拉函数 24
2.4 同余方程 28
2.5 中国剩余定理 31
2.6 RSA公钥密码体制 34
习题2 36
第3章 二次剩余 40
3.1 二次剩余概述 40
3.2 勒让德符号 41
3.3 二次互反律 44
3.4 雅可比符号 45
3.5 二次同余式的解法 50
3.6 Rabin公钥密码体制 52
习题3 54
第4章 原根与阶 57
4.1 模一个整数的阶与原根 57
4.2 原根的性质 63
4.3 指数* 65
习题4 66
第5章 素性检测 68
5.1 素数的简单判别法 68
5.2 素数的确定判别法 68
5.3 拟素数 72
5.4 欧拉拟素数 76
5.5 强拟素数 78
5.6 AKS素性检测* 82
习题5 82
第6章 群 84
6.1 群的定义 84
6.2 群的性质 86
6.3 群的陪集 89
6.4 正规子群、商群 90
6.5 群的同态定理 92
6.6 循环群 95
6.7 有限生成交换群* 99
6.8 置换群* 100
习题6 104
第7章 环 106
7.1 环的定义 106
7.2 零因子和特征 109
7.3 理想* 111
7.4 NTRU公钥密码体制 116
习题7 118
第8章 域 119
8.1 域的定义 119
8.2 域上的多项式 121
8.3 域的扩张 126
8.4 单扩域 127
8.5 代数扩域 130
8.6 多项式的分裂域* 131
习题8 134
第9章 有限域 136
9.1 有限域的性质 136
9.2 有限域的构造 139
9.3 多项式的根、迹与范数* 142
9.4 本原多项式 145
9.5 Diffie-Hellman密钥协商算法 146
9.6 AES中的有限域运算 147
习题9 150
第10章 有限域上的椭圆曲线 152
10.1 椭圆曲线的定义 152
10.2 不同域上的椭圆曲线 153
10.3 椭圆曲线的群加法运算 155
10.3.1 椭圆曲线加法运算规则 155
10.3.2 椭圆曲线加法公式 156
10.4 不同特征有限域上的椭圆曲线群加法 158
10.5 椭圆曲线群阶 162
10.6 椭圆曲线密码体制 165
习题10 166
第11章 线性反馈移位寄存器 167
11.1 移位寄存器概念 167
11.2 LFSR的特征多项式与周期 169
11.3 LFSR序列的随机性 173
11.4 LFSR序列的安全性 176
11.5 非线性序列生成器? 177
11.5.1 Geffe序列生成器 177
11.5.2 JK触发器 178
11.5.3 Pless生成器 179
11.6 SNOW流密码算法 179
习题11 181
第12章 计算复杂度 182
12.1 算法和计算模型 182
12.2 图灵机 184
12.3 P类问题 185
12.4 NP问题 187
12.5 NPC问题 187
12.6 NP困难问题 188
12.7 典型的NPC问题 189
12.8 背包公钥密码算法* 190
习题12 192
第13章 图论 193
13.1 图的基本概念 193
13.2 邻接矩阵与关联矩阵 194
13.3 同构与顶点的度 194
13.4 路和连通性 195
13.5 *短路问题 196
13.6 树 198
13.7 二叉树 200
13.8 Merkle树签名方案* 202
13.8.1 一次性签名方案 202
13.8.2 Merkle树签名方案 203
习题13 206
第14章 信息论与编码 207
14.1 通信系统模型 207
14.2 信息的统计度量 208
14.2.1 自信息量 208
14.2.2 互信息量 209
14.2.3 信息熵 211
14.2.4 条件熵 211
14.2.5 联合熵 212
14.2.6 平均互信息量 213
14.3 信道容量 213
14.4 平稳信源的熵 217
14.5 信源编码* 220
习题14 221
第15章 信息论与保密 223
15.1 完善保密性 223
15.2 唯一解距离 225
15.3 实际密码的唯一解距离 227
习题15 229
索引 230
参考文献 233
信息安全数学基础 作者简介
姜正涛,男,2008年至今在中国传媒大学计计算机学院任教,担任中国密码学会-青年工作委员会委员、中国电子学会-信息安全专家委员会委员、中国计算机学会-教育工作委员会通讯委员、中国计算机学会-信息保密专业委员会委员。
- >
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
¥9.7¥14.0 - >
罗曼·罗兰读书随笔-精装
罗曼·罗兰读书随笔-精装
¥17.4¥58.0 - >
莉莉和章鱼
莉莉和章鱼
¥19.7¥42.0 - >
有舍有得是人生
有舍有得是人生
¥20.1¥45.0 - >
史学评论
史学评论
¥13.4¥42.0 - >
月亮与六便士
月亮与六便士
¥18.1¥42.0 - >
经典常谈
经典常谈
¥16.3¥39.8 - >
月亮虎
月亮虎
¥20.2¥48.0
-
联想做大 华为做强
¥29.2¥88 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69