注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全信息安全数学基础

信息安全数学基础

信息安全数学基础

定 价:¥52.00

作 者: 姜正涛 著
出版社: 电子工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787121331855 出版时间: 2017-12-01 包装: 平装
开本: 16开 页数: 244 字数:  

内容简介

  本书系统地介绍信息安全领域所涉及的数论、代数、椭圆曲线、线性反馈移位寄存器、计算复杂度、图论、信息论等内容。对信息安全实践中密切相关的数学知识做了较详细的讲述,并通过大量例题与密码算法介绍加深对数学原理的理解。每章配有适量习题,以供学习和巩固书中内容。 本书可作为高等院校信息安全专业本科生或研究生的教材,也可作为信息安全、网络空间安全、计算机科学技术、通信工程等相关领域的科研或工程技术人员的参考书。

作者简介

  姜正涛,男,2008年至今在中国传媒大学计计算机学院任教,担任中国密码学会-青年工作委员会委员、中国电子学会-信息安全专家委员会委员、中国计算机学会-教育工作委员会通讯委员、中国计算机学会-信息保密专业委员会委员。

图书目录


第1章 整数的整除与唯一分解\t1
1.1 整除和带余除法\t1
1.2 整数的表示\t3
1.3 最大公因子与辗转相除法\t5
1.4 最小公倍数\t9
1.5 整数的唯一分解\t12
1.6 素数有无穷多\t14
1.7 麦什涅数与费马数*\t15
1.8 素数的著名问题*\t17
习题1\t18
第2章 同余式\t20
2.1 同余的定义\t20
2.2 剩余类\t22
2.3 欧拉函数\t24
2.4 同余方程\t28
2.5 中国剩余定理\t31
2.6 RSA公钥密码体制\t34
习题2\t36
第3章 二次剩余\t40
3.1 二次剩余概述\t40
3.2 勒让德符号\t41
3.3 二次互反律\t44
3.4 雅可比符号\t45
3.5 二次同余式的解法\t50
3.6 Rabin公钥密码体制\t52
习题3\t54
第4章 原根与阶\t57
4.1 模一个整数的阶与原根\t57
4.2 原根的性质\t63
4.3 指数*\t65
习题4\t66
第5章 素性检测\t68
5.1 素数的简单判别法\t68
5.2 素数的确定判别法\t68
5.3 拟素数\t72
5.4 欧拉拟素数\t76
5.5 强拟素数\t78
5.6 AKS素性检测*\t82
习题5\t82
第6章 群\t84
6.1 群的定义\t84
6.2 群的性质\t86
6.3 群的陪集\t89
6.4 正规子群、商群\t90
6.5 群的同态定理\t92
6.6 循环群\t95
6.7 有限生成交换群*\t99
6.8 置换群*\t100
习题6\t104
第7章 环\t106
7.1 环的定义\t106
7.2 零因子和特征\t109
7.3 理想*\t111
7.4 NTRU公钥密码体制\t116
习题7\t118
第8章 域\t119
8.1 域的定义\t119
8.2 域上的多项式\t121
8.3 域的扩张\t126
8.4 单扩域\t127
8.5 代数扩域\t130
8.6 多项式的分裂域*\t131
习题8\t134
第9章 有限域\t136
9.1 有限域的性质\t136
9.2 有限域的构造\t139
9.3 多项式的根、迹与范数*\t142
9.4 本原多项式\t145
9.5 Diffie-Hellman密钥协商算法\t146
9.6 AES中的有限域运算\t147
习题9\t150
第10章 有限域上的椭圆曲线\t152
10.1 椭圆曲线的定义\t152
10.2 不同域上的椭圆曲线\t153
10.3 椭圆曲线的群加法运算\t155
10.3.1 椭圆曲线加法运算规则\t155
10.3.2 椭圆曲线加法公式\t156
10.4 不同特征有限域上的椭圆曲线群加法\t158
10.5 椭圆曲线群阶\t162
10.6 椭圆曲线密码体制\t165
习题10\t166
第11章 线性反馈移位寄存器\t167
11.1 移位寄存器概念\t167
11.2 LFSR的特征多项式与周期\t169
11.3 LFSR序列的随机性\t173
11.4 LFSR序列的安全性\t176
11.5 非线性序列生成器?\t177
11.5.1 Geffe序列生成器\t177
11.5.2 JK触发器\t178
11.5.3 Pless生成器\t179
11.6 SNOW流密码算法\t179
习题11\t181
第12章 计算复杂度\t182
12.1 算法和计算模型\t182
12.2 图灵机\t184
12.3 P类问题\t185
12.4 NP问题\t187
12.5 NPC问题\t187
12.6 NP困难问题\t188
12.7 典型的NPC问题\t189
12.8 背包公钥密码算法*\t190
习题12\t192
第13章 图论\t193
13.1 图的基本概念\t193
13.2 邻接矩阵与关联矩阵\t194
13.3 同构与顶点的度\t194
13.4 路和连通性\t195
13.5 最短路问题\t196
13.6 树\t198
13.7 二叉树\t200
13.8 Merkle树签名方案*\t202
13.8.1 一次性签名方案\t202
13.8.2 Merkle树签名方案\t203
习题13\t206
第14章 信息论与编码\t207
14.1 通信系统模型\t207
14.2 信息的统计度量\t208
14.2.1 自信息量\t208
14.2.2 互信息量\t209
14.2.3 信息熵\t211
14.2.4 条件熵\t211
14.2.5 联合熵\t212
14.2.6 平均互信息量\t213
14.3 信道容量\t213
14.4 平稳信源的熵\t217
14.5 信源编码*\t220
习题14\t221
第15章 信息论与保密\t223
15.1 完善保密性\t223
15.2 唯一解距离\t225
15.3 实际密码的唯一解距离\t227
习题15\t229
索引\t230
参考文献\t233

本目录推荐