-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
网络空间安全重点规划丛书信息安全数学基础:算法.应用与实践(第2版)/任伟 版权信息
- ISBN:9787302513605
- 条形码:9787302513605 ; 978-7-302-51360-5
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
网络空间安全重点规划丛书信息安全数学基础:算法.应用与实践(第2版)/任伟 本书特色
本书包括初等数论、抽象代数、椭圆曲线论等方面的内容,该书选材合理、难度适中、层次分明、内容系统。书中以大量例题深入浅出地阐述信息安全数学基础各分支的基本概念、基本理论与基本方法。注重将抽象的理论与算法和实践相结合,并强调理论在信息安全特别是密码学中的具体应用实例。本书语言通俗易懂,容易自学。 本书可作为高等院校信息安全、网络空间安全、计算机科学与技术、密码学、通信工程、信息对抗、电子工程等领域的研究生和本科生相关课程的教科书,也可作为这些领域的教学、科研和工程技术人员的参考书。 深入浅出地阐述信息安全数学基础的理论与方法,强调理论在信息安全中的具体应用实例。
网络空间安全重点规划丛书信息安全数学基础:算法.应用与实践(第2版)/任伟 内容简介
本书介绍了信息安全数学的基础内容,包括初等数论、抽象代数、椭圆曲线论等,全书选材合理、难度适中、层次分明、内容系统,书中以大量例题深入浅出地阐述信息安全数学基础各分支的基本概念、基本理论与基本方法,注重将抽象的理论与算法和实践相结合,并强调理论在信息安全特别是密码学中的具体应用实例。本书语言通俗易懂,容易自学。 本书可作为高等院校信息安全、网络空间安全、计算机科学与技术、密码学、通信工程、信息对抗、电子工程等领域的研究生和本科生相关课程的教材,也可作为这些领域的教学、科研和工程技术人员的参考书。
网络空间安全重点规划丛书信息安全数学基础:算法.应用与实践(第2版)/任伟 目录
第1章 整除
1.1 整除的概念
1.2 Euclid算法
1.3 扩展的Euclid算法
1.4 算术基本定理
思考题
第2章 同余
2.1 同余和剩余类
2.2 简化剩余系、欧拉定理与费马小定理
2.3 模运算和同余的应用
2.3.1 密码系统的基本概念模型
2.3.2 移位密码
2.3.3 Vigenere密码
2.3.4 Hill密码
思考题
第3章 同余式
3.1 一次同余式
3.1.1 一次同余式的求解
3.1.2 一次同余式在仿射加密中的应用
3.2 中国剩余定理
3.3 同余式的应用
3.3.1 RSA公钥密码系统
3.3.2 CRT在RSA中的应用
3.3.3 模重复平方算法
思考题
第4章 二次同余式和平方剩余
4.1 二次同余式和平方剩余
4.2 Legendre符号及其计算方法
4.3 Rabin公钥密码系统
思考题
第5章 原根与指数
5.1 原根和阶的概念
5.2 原根与阶的计算
5.3 Diffie-Hellman密钥协商
5.4 ElGamal公钥密码系统
思考题
第6章 群
6.1 群的简介
6.2 子群、陪集、拉格朗日定理
6.3 正规子群、商群、同态
6.4 循环群
6.5 置换群
6.5.1 置换群的概念
6.5.2 置换群的应用
思考题
第7章 环与域
7.1 环
7.1.1 环的概念
7.1.2 环同态、环同构
7.1.3 子环、理想
7.1.4 多项式环
7.2 域
7.2.1 素域、域的扩张
7.2.2 域上多项式
7.2.3 有限域
7.3 环和域在AES加密中的应用
7.3.1 AES的设计思想
7.3.2 AES中S盒的设计
7.3.3 AES中列变换的设计
7.4 环在NTRU密码体制中的应用
思考题
第8章 素性检测
8.1 素数的一些性质
8.2 Fermat测试
8.3 Solovay-Strassen测试
8.4 Miller-Rabin测试
思考题
高级篇
第9章 椭圆曲线群
9.1 椭圆曲线群的概念
9.2 椭圆曲线群的构造
9.3 椭圆曲线密码
9.3.1 椭圆曲线上的DH密钥协商协议
9.3.2 ElGamal加密的椭圆曲线版本
9.3.3 椭圆曲线快速标量点乘算法
思考题
第10章 大整数分解算法
10.1 Pollard Rho方法
10.2 Pollard p-1分解算法
10.3 随机平方法
思考题
第11章 离散对数算法
11.1 小步大步算法
11.2 Pollard Rho算法
11.3 指数演算法
11.4 Pohlig-Hellman算法
思考题
第12章 其他高级应用
12.1 平方剩余在GM加密中的应用
12.2 CRT在秘密共享中的应用
12.2.1 秘密共享的概念
12.2.2 基于CRT的简单门限方案
12.2.3 Asmuth-Bloom秘密共享方案
思考题
参考文献
- >
唐代进士录
唐代进士录
¥25.9¥39.8 - >
史学评论
史学评论
¥23.2¥42.0 - >
烟与镜
烟与镜
¥15.4¥48.0 - >
经典常谈
经典常谈
¥28.3¥39.8 - >
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
¥6.3¥14.0 - >
伯纳黛特,你要去哪(2021新版)
伯纳黛特,你要去哪(2021新版)
¥25.4¥49.8 - >
回忆爱玛侬
回忆爱玛侬
¥9.8¥32.8 - >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥6.9¥16.0
-
基于近邻思想和同步模型的聚类算法
¥44.1¥59 -
深度学习
¥92.4¥168 -
微信背后的产品观
¥62.6¥88 -
NGINX经典教程
¥89.9¥119.8 -
图解TCP/IP(第6版)
¥56.9¥79.8 -
物联网动态服务的协同感知与调控优化
¥51.4¥72