信息安全数学基础

信息安全数学基础
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2017-12
版次: 1
ISBN: 9787121331855
定价: 52.00
装帧: 其他
开本: 16开
纸张: 轻型纸
分类: 工程技术
41人买过
  • 本书系统地介绍信息安全领域所涉及的数论、代数、椭圆曲线、线性反馈移位寄存器、计算复杂度、图论、信息论等内容。对信息安全实践中密切相关的数学知识做了较详细的讲述,并通过大量例题与密码算法介绍加深对数学原理的理解。每章配有适量习题,以供学习和巩固书中内容。
      
       本书可作为高等院校信息安全专业本科生或研究生的教材,也可作为信息安全、网络空间安全、计算机科学技术、通信工程等相关领域的科研或工程技术人员的参考书。 姜正涛,男,2008年至今在中国传媒大学计计算机学院任教,担任中国密码学会-青年工作委员会委员、中国电子学会-信息安全专家委员会委员、中国计算机学会-教育工作委员会通讯委员、中国计算机学会-信息保密专业委员会委员。 目    录

    第1章  整数的整除与唯一分解1

    1.1  整除和带余除法1

    1.2  整数的表示3

    1.3  最大公因子与辗转相除法5

    1.4  最小公倍数9

    1.5  整数的唯一分解12

    1.6  素数有无穷多14

    1.7  麦什涅数与费马数*15

    1.8  素数的著名问题*17

    习题118

    第2章  同余式20

    2.1  同余的定义20

    2.2  剩余类22

    2.3  欧拉函数24

    2.4  同余方程28

    2.5  中国剩余定理31

    2.6  RSA公钥密码体制34

    习题236

    第3章  二次剩余40

    3.1  二次剩余概述40

    3.2  勒让德符号41

    3.3  二次互反律44

    3.4  雅可比符号45

    3.5  二次同余式的解法50

    3.6  Rabin公钥密码体制52

    习题354

    第4章  原根与阶57

    4.1  模一个整数的阶与原根57

    4.2  原根的性质63

    4.3  指数*65

    习题466

    第5章  素性检测68

    5.1  素数的简单判别法68

    5.2  素数的确定判别法68

    5.3  拟素数72

    5.4  欧拉拟素数76

    5.5  强拟素数78

    5.6  AKS素性检测*82

    习题582

    第6章  群84

    6.1  群的定义84

    6.2  群的性质86

    6.3  群的陪集89

    6.4  正规子群、商群90

    6.5  群的同态定理92

    6.6  循环群95

    6.7  有限生成交换群*99

    6.8  置换群*100

    习题6104

    第7章  环106

    7.1  环的定义106

    7.2  零因子和特征109

    7.3  理想*111

    7.4  NTRU公钥密码体制116

    习题7118

    第8章  域119

    8.1  域的定义119

    8.2  域上的多项式121

    8.3  域的扩张126

    8.4  单扩域127

    8.5  代数扩域130

    8.6  多项式的分裂域*131

    习题8134

    第9章  有限域136

    9.1  有限域的性质136

    9.2  有限域的构造139

    9.3  多项式的根、迹与范数*142

    9.4  本原多项式145

    9.5  Diffie-Hellman密钥协商算法146

    9.6  AES中的有限域运算147

    习题9150

    第10章  有限域上的椭圆曲线152

    10.1  椭圆曲线的定义152

    10.2  不同域上的椭圆曲线153

    10.3  椭圆曲线的群加法运算155

    10.3.1  椭圆曲线加法运算规则155

    10.3.2  椭圆曲线加法公式156

    10.4  不同特征有限域上的椭圆曲线群加法158

    10.5  椭圆曲线群阶162

    10.6  椭圆曲线密码体制165

    习题10166

    第11章  线性反馈移位寄存器167

    11.1  移位寄存器概念167

    11.2  LFSR的特征多项式与周期169

    11.3  LFSR序列的随机性173

    11.4  LFSR序列的安全性176

    11.5  非线性序列生成器?177

    11.5.1  Geffe序列生成器177

    11.5.2  JK触发器178

    11.5.3  Pless生成器179

    11.6  SNOW流密码算法179

    习题11181

    第12章  计算复杂度182

    12.1  算法和计算模型182

    12.2  图灵机184

    12.3  P类问题185

    12.4  NP问题187

    12.5  NPC问题187

    12.6  NP困难问题188

    12.7  典型的NPC问题189

    12.8  背包公钥密码算法*190

    习题12192

    第13章  图论193

    13.1  图的基本概念193

    13.2  邻接矩阵与关联矩阵194

    13.3  同构与顶点的度194

    13.4  路和连通性195

    13.5  最短路问题196

    13.6  树198

    13.7  二叉树200

    13.8  Merkle树签名方案*202

    13.8.1  一次性签名方案202

    13.8.2  Merkle树签名方案203

    习题13206

    第14章  信息论与编码207

    14.1  通信系统模型207

    14.2  信息的统计度量208

    14.2.1  自信息量208

    14.2.2  互信息量209

    14.2.3  信息熵211

    14.2.4  条件熵211

    14.2.5  联合熵212

    14.2.6  平均互信息量213

    14.3  信道容量213

    14.4  平稳信源的熵217

    14.5  信源编码*220

    习题14221

    第15章  信息论与保密223

    15.1  完善保密性223

    15.2  唯一解距离225

    15.3  实际密码的唯一解距离227

    习题15229

    索引230

    参考文献233
  • 内容简介:
    本书系统地介绍信息安全领域所涉及的数论、代数、椭圆曲线、线性反馈移位寄存器、计算复杂度、图论、信息论等内容。对信息安全实践中密切相关的数学知识做了较详细的讲述,并通过大量例题与密码算法介绍加深对数学原理的理解。每章配有适量习题,以供学习和巩固书中内容。
      
       本书可作为高等院校信息安全专业本科生或研究生的教材,也可作为信息安全、网络空间安全、计算机科学技术、通信工程等相关领域的科研或工程技术人员的参考书。
  • 作者简介:
    姜正涛,男,2008年至今在中国传媒大学计计算机学院任教,担任中国密码学会-青年工作委员会委员、中国电子学会-信息安全专家委员会委员、中国计算机学会-教育工作委员会通讯委员、中国计算机学会-信息保密专业委员会委员。
  • 目录:
    目    录

    第1章  整数的整除与唯一分解1

    1.1  整除和带余除法1

    1.2  整数的表示3

    1.3  最大公因子与辗转相除法5

    1.4  最小公倍数9

    1.5  整数的唯一分解12

    1.6  素数有无穷多14

    1.7  麦什涅数与费马数*15

    1.8  素数的著名问题*17

    习题118

    第2章  同余式20

    2.1  同余的定义20

    2.2  剩余类22

    2.3  欧拉函数24

    2.4  同余方程28

    2.5  中国剩余定理31

    2.6  RSA公钥密码体制34

    习题236

    第3章  二次剩余40

    3.1  二次剩余概述40

    3.2  勒让德符号41

    3.3  二次互反律44

    3.4  雅可比符号45

    3.5  二次同余式的解法50

    3.6  Rabin公钥密码体制52

    习题354

    第4章  原根与阶57

    4.1  模一个整数的阶与原根57

    4.2  原根的性质63

    4.3  指数*65

    习题466

    第5章  素性检测68

    5.1  素数的简单判别法68

    5.2  素数的确定判别法68

    5.3  拟素数72

    5.4  欧拉拟素数76

    5.5  强拟素数78

    5.6  AKS素性检测*82

    习题582

    第6章  群84

    6.1  群的定义84

    6.2  群的性质86

    6.3  群的陪集89

    6.4  正规子群、商群90

    6.5  群的同态定理92

    6.6  循环群95

    6.7  有限生成交换群*99

    6.8  置换群*100

    习题6104

    第7章  环106

    7.1  环的定义106

    7.2  零因子和特征109

    7.3  理想*111

    7.4  NTRU公钥密码体制116

    习题7118

    第8章  域119

    8.1  域的定义119

    8.2  域上的多项式121

    8.3  域的扩张126

    8.4  单扩域127

    8.5  代数扩域130

    8.6  多项式的分裂域*131

    习题8134

    第9章  有限域136

    9.1  有限域的性质136

    9.2  有限域的构造139

    9.3  多项式的根、迹与范数*142

    9.4  本原多项式145

    9.5  Diffie-Hellman密钥协商算法146

    9.6  AES中的有限域运算147

    习题9150

    第10章  有限域上的椭圆曲线152

    10.1  椭圆曲线的定义152

    10.2  不同域上的椭圆曲线153

    10.3  椭圆曲线的群加法运算155

    10.3.1  椭圆曲线加法运算规则155

    10.3.2  椭圆曲线加法公式156

    10.4  不同特征有限域上的椭圆曲线群加法158

    10.5  椭圆曲线群阶162

    10.6  椭圆曲线密码体制165

    习题10166

    第11章  线性反馈移位寄存器167

    11.1  移位寄存器概念167

    11.2  LFSR的特征多项式与周期169

    11.3  LFSR序列的随机性173

    11.4  LFSR序列的安全性176

    11.5  非线性序列生成器?177

    11.5.1  Geffe序列生成器177

    11.5.2  JK触发器178

    11.5.3  Pless生成器179

    11.6  SNOW流密码算法179

    习题11181

    第12章  计算复杂度182

    12.1  算法和计算模型182

    12.2  图灵机184

    12.3  P类问题185

    12.4  NP问题187

    12.5  NPC问题187

    12.6  NP困难问题188

    12.7  典型的NPC问题189

    12.8  背包公钥密码算法*190

    习题12192

    第13章  图论193

    13.1  图的基本概念193

    13.2  邻接矩阵与关联矩阵194

    13.3  同构与顶点的度194

    13.4  路和连通性195

    13.5  最短路问题196

    13.6  树198

    13.7  二叉树200

    13.8  Merkle树签名方案*202

    13.8.1  一次性签名方案202

    13.8.2  Merkle树签名方案203

    习题13206

    第14章  信息论与编码207

    14.1  通信系统模型207

    14.2  信息的统计度量208

    14.2.1  自信息量208

    14.2.2  互信息量209

    14.2.3  信息熵211

    14.2.4  条件熵211

    14.2.5  联合熵212

    14.2.6  平均互信息量213

    14.3  信道容量213

    14.4  平稳信源的熵217

    14.5  信源编码*220

    习题14221

    第15章  信息论与保密223

    15.1  完善保密性223

    15.2  唯一解距离225

    15.3  实际密码的唯一解距离227

    习题15229

    索引230

    参考文献233
查看详情
相关图书 / 更多
信息安全数学基础
信息系统监理师教程(第2版)
贾卓生、张树玲、李京、吕小刚、陈兵
信息安全数学基础
信息系统分析与设计
熊伟、陈浩、陈荦
信息安全数学基础
信息系统项目管理师案例分析一本通(第二版)
王树文
信息安全数学基础
信息差:看透大数据背后的底层逻辑
(英) 保罗·古德温 著,文通天下 出品
信息安全数学基础
信息安全工程师考试32小时通关
薛大龙 副主编 王开景 田禾 韩玉
信息安全数学基础
信息安全法研究(第二版)
马民虎 方婷著
信息安全数学基础
信息可视化设计
周承君、姜朝阳、王之娇 著
信息安全数学基础
信息检索与深度学习
郭嘉丰 兰艳艳 程学旗
信息安全数学基础
信息系统监理师考试大纲
全国计算机专业技术资格考试办公室
信息安全数学基础
信息处理技术员考试32小时通关
薛大龙 编
信息安全数学基础
信息助推,或适得其反--为什么知道的并非越多越好?
(美) 卡斯·R.桑斯坦 著,杨帅华 译
信息安全数学基础
信息学竞赛宝典 动态规划
张新华 胡向荣 伍婉秋