信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书

信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2018-12
版次: 1
ISBN: 9787302513605
定价: 29.50
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 164页
字数: 256千字
正文语种: 简体中文
66人买过
  •   《信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书》介绍了信息安全数学的基础内容,包括初等数论、抽象代数、椭圆曲线论等,全书选材合理、难度适中、层次分明、内容系统,书中以大量例题深入浅出地阐述信息安全数学基础各分支的基本概念、基本理论与基本方法,注重将抽象的理论与算法和实践相结合,并强调理论在信息安全特别是密码学中的具体应用实例。
      《信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书》语言通俗易懂,容易自学。
      《信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书》可作为高等院校信息安全、网络空间安全、计算机科学与技术、密码学、通信工程、信息对抗、电子工程等领域的研究生和本科生相关课程的教材,也可作为这些领域的教学、科研和工程技术人员的参考书。 基础篇
    第1章 整除
    1.1 整除的概念
    1.2 Euclid算法
    1.3 扩展的Euclid算法
    1.4 算术基本定理
    思考题
    第2章 同余
    2.1 同余和剩余类
    2.2 简化剩余系、欧拉定理与费马小定理
    2.3 模运算和同余的应用
    2.3.1 密码系统的基本概念模型
    2.3.2 移位密码
    2.3.3 Vigenere密码
    2.3.4 Hill密码
    思考题
    第3章 同余式
    3.1 一次同余式
    3.1.1 一次同余式的求解
    3.1.2 一次同余式在仿射加密中的应用
    3.2 中国剩余定理
    3.3 同余式的应用
    3.3.1 RSA公钥密码系统
    3.3.2 CRT在RSA中的应用
    3.3.3 模重复平方算法
    思考题
    第4章 二次同余式和平方剩余
    4.1 二次同余式和平方剩余
    4.2 Legendre符号及其计算方法
    4.3 Rabin公钥密码系统
    思考题
    第5章 原根与指数
    5.1 原根和阶的概念
    5.2 原根与阶的计算
    5.3 Diffie-Hellman密钥协商
    5.4 ElGamal公钥密码系统
    思考题
    第6章 群
    6.1 群的简介
    6.2 子群、陪集、拉格朗日定理
    6.3 正规子群、商群、同态
    6.4 循环群
    6.5 置换群
    6.5.1 置换群的概念
    6.5.2 置换群的应用
    思考题
    第7章 环与域
    7.1 环
    7.1.1 环的概念
    7.1.2 环同态、环同构
    7.1.3 子环、理想
    7.1.4 多项式环
    7.2 域
    7.2.1 素域、域的扩张
    7.2.2 域上多项式
    7.2.3 有限域
    7.3 环和域在AES加密中的应用
    7.3.1 AES的设计思想
    7.3.2 AES中S盒的设计
    7.3.3 AES中列变换的设计
    7.4 环在NTRU密码体制中的应用
    思考题
    第8章 素性检测
    8.1 素数的一些性质
    8.2 Fermat测试
    8.3 Solovay-Strassen测试
    8.4 Miller-Rabin测试
    思考题

    高级篇
    第9章 椭圆曲线群
    9.1 椭圆曲线群的概念
    9.2 椭圆曲线群的构造
    9.3 椭圆曲线密码
    9.3.1 椭圆曲线上的DH密钥协商协议
    9.3.2 ElGamal加密的椭圆曲线版本
    9.3.3 椭圆曲线快速标量点乘算法
    思考题
    第10章 大整数分解算法
    10.1 Pollard Rho方法
    10.2 Pollard p-1分解算法
    10.3 随机平方法
    思考题
    第11章 离散对数算法
    11.1 小步大步算法
    11.2 Pollard Rho算法
    11.3 指数演算法
    11.4 Pohlig-Hellman算法
    思考题
    第12章 其他高级应用
    12.1 平方剩余在GM加密中的应用
    12.2 CRT在秘密共享中的应用
    12.2.1 秘密共享的概念
    12.2.2 基于CRT的简单门限方案
    12.2.3 Asmuth-Bloom秘密共享方案
    思考题

    参考文献
  • 内容简介:
      《信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书》介绍了信息安全数学的基础内容,包括初等数论、抽象代数、椭圆曲线论等,全书选材合理、难度适中、层次分明、内容系统,书中以大量例题深入浅出地阐述信息安全数学基础各分支的基本概念、基本理论与基本方法,注重将抽象的理论与算法和实践相结合,并强调理论在信息安全特别是密码学中的具体应用实例。
      《信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书》语言通俗易懂,容易自学。
      《信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书》可作为高等院校信息安全、网络空间安全、计算机科学与技术、密码学、通信工程、信息对抗、电子工程等领域的研究生和本科生相关课程的教材,也可作为这些领域的教学、科研和工程技术人员的参考书。
  • 目录:
    基础篇
    第1章 整除
    1.1 整除的概念
    1.2 Euclid算法
    1.3 扩展的Euclid算法
    1.4 算术基本定理
    思考题
    第2章 同余
    2.1 同余和剩余类
    2.2 简化剩余系、欧拉定理与费马小定理
    2.3 模运算和同余的应用
    2.3.1 密码系统的基本概念模型
    2.3.2 移位密码
    2.3.3 Vigenere密码
    2.3.4 Hill密码
    思考题
    第3章 同余式
    3.1 一次同余式
    3.1.1 一次同余式的求解
    3.1.2 一次同余式在仿射加密中的应用
    3.2 中国剩余定理
    3.3 同余式的应用
    3.3.1 RSA公钥密码系统
    3.3.2 CRT在RSA中的应用
    3.3.3 模重复平方算法
    思考题
    第4章 二次同余式和平方剩余
    4.1 二次同余式和平方剩余
    4.2 Legendre符号及其计算方法
    4.3 Rabin公钥密码系统
    思考题
    第5章 原根与指数
    5.1 原根和阶的概念
    5.2 原根与阶的计算
    5.3 Diffie-Hellman密钥协商
    5.4 ElGamal公钥密码系统
    思考题
    第6章 群
    6.1 群的简介
    6.2 子群、陪集、拉格朗日定理
    6.3 正规子群、商群、同态
    6.4 循环群
    6.5 置换群
    6.5.1 置换群的概念
    6.5.2 置换群的应用
    思考题
    第7章 环与域
    7.1 环
    7.1.1 环的概念
    7.1.2 环同态、环同构
    7.1.3 子环、理想
    7.1.4 多项式环
    7.2 域
    7.2.1 素域、域的扩张
    7.2.2 域上多项式
    7.2.3 有限域
    7.3 环和域在AES加密中的应用
    7.3.1 AES的设计思想
    7.3.2 AES中S盒的设计
    7.3.3 AES中列变换的设计
    7.4 环在NTRU密码体制中的应用
    思考题
    第8章 素性检测
    8.1 素数的一些性质
    8.2 Fermat测试
    8.3 Solovay-Strassen测试
    8.4 Miller-Rabin测试
    思考题

    高级篇
    第9章 椭圆曲线群
    9.1 椭圆曲线群的概念
    9.2 椭圆曲线群的构造
    9.3 椭圆曲线密码
    9.3.1 椭圆曲线上的DH密钥协商协议
    9.3.2 ElGamal加密的椭圆曲线版本
    9.3.3 椭圆曲线快速标量点乘算法
    思考题
    第10章 大整数分解算法
    10.1 Pollard Rho方法
    10.2 Pollard p-1分解算法
    10.3 随机平方法
    思考题
    第11章 离散对数算法
    11.1 小步大步算法
    11.2 Pollard Rho算法
    11.3 指数演算法
    11.4 Pohlig-Hellman算法
    思考题
    第12章 其他高级应用
    12.1 平方剩余在GM加密中的应用
    12.2 CRT在秘密共享中的应用
    12.2.1 秘密共享的概念
    12.2.2 基于CRT的简单门限方案
    12.2.3 Asmuth-Bloom秘密共享方案
    思考题

    参考文献
查看详情
12
相关图书 / 更多
信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书
信息系统监理师教程(第2版)
贾卓生、张树玲、李京、吕小刚、陈兵
信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书
信息论基础
翟明岳
信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书
信息系统分析与设计
熊伟、陈浩、陈荦
信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书
信息系统项目管理师案例分析一本通(第二版)
王树文
信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书
信息差:看透大数据背后的底层逻辑
(英) 保罗·古德温 著,文通天下 出品
信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书
信息安全法研究(第二版)
马民虎 方婷著
信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书
信息可视化设计
周承君、姜朝阳、王之娇 著
信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书
信息检索与深度学习
郭嘉丰 兰艳艳 程学旗
信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书
信息系统监理师考试大纲
全国计算机专业技术资格考试办公室
信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书
信息处理技术员考试32小时通关
薛大龙 编
信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书
信息助推,或适得其反--为什么知道的并非越多越好?
(美) 卡斯·R.桑斯坦 著,杨帅华 译
信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书
信息学竞赛宝典 动态规划
张新华 胡向荣 伍婉秋