出版社:清华大学出版社
年代:2014
定价:20.0
本书内容包括:数论与古典密码介绍,非对称密码(即公钥密码)的引入;群论与有限域理论;大数的因数分解;线性反馈移位寄存器;判定大素数的算法;零知识证明;大数的快速运算与离散对数;椭圆曲线与椭圆曲线上建立公钥密码;Lenstra的因数分解;信息论与编码理论,汉明码与BCA码。该书适合作为高校信息安全专业本科生教材,或者相关专业本科生教材。
第1章数论
1.1整数
1.2素数
1.3最大公约数与欧几里得算法
1.4欧几里得算法复杂性讨论
1.5大数的因数分解
1.6同余式
1.7中国剩余定理
1.8Gauss算法
1.9古典密码举例之一:Kaiser密码
1.10古典密码举例之二:单表置换
1.11古典密码举例之三:Vigenere密码
1.12Wilson定理与Fermat定理
1.13Euler定理
1.14Euler定理帮助人们完成了一场密码学的革命
1.15数字签名
1.16Karatsuba—Offman算法及中国剩余定理在解密过程中的应用
1.17指数和原根
1.18指标(离散对数)
1.19Miller素数判定法
1.20EIGamal公钥密码
1.21平方剩余与非平方剩余,Legender符号
1.22互倒定理
1.23Jacobi符号
习题
第2章群论与有限域理论简介
2.1群论
2.2有限域
习题
第3章大数分解
3.1Pollard p—1因数分解法
3.2连分数因数分解法
3.3Pollard ρ法
3.4Dixon随机平方因数分解法
习题
第4章线性反馈移位寄存器
4.1流码
4.2线性反馈移位寄存器
4.3Golomb随机性概念
4.4非线性移位寄存器举例
4.5LFSR的密码反馈
习题
第5章判定素数的算法
5.1数学准备
5.2概率算法
5.3随机数的发生器
5.4 Miller—Rabin测试法
5.5Miller—Rabin算法的有关定理
5.6附录AKS确定型判定素数的多项式算法
5.7符号与准备
5.8AKS算法
5.9正确性证明
5.10复杂性分析
5.11改进意见
5.122002年的AKS算法
习题
第6章零知识证明简介
6.1概念
6.2身份的零知识证明
6.3Fiat—Shamir协议适于网上身份验证
6.4Schnorr身份验证
6.5Feige—Fiat—Shamir身份验证协议
6.6Feige—Fiat—Shamir身份验证
习题
第7章大数快速算法与求离散对数
7.1数的m进制表示
7.2多位数的运算
7.3离散对数
7.4求离散的Baby—Step giant—step算法
7.5Pohlig—Hellman算法
7.6Shank法
7.7数指标的算法
习题
第8章椭圆曲线
8.1Weierstrass方程
8.2判别式与结式
8.3椭圆曲线上的加法法则
8.4椭圆曲线上的无穷远点及有限域上的椭圆曲线
8.5GF(2k)上的椭圆曲线
8.6P+(Q+R)=(P+Q)+R
8.7椭圆曲线的密码
8.8若干算法
8.9复合域G((2n)m)简介
习题
第9章Lenstra因数分解法
9.1mod n的椭圆曲线
9.2算法的补充
习题
第10章信息论及编码
10.1导论
10.2Hamming距离
10.3码字
10.4熵的概念
10.5熵的性质
10.6条件熵
10.7信道容量
10.8无噪声信道
10.9无噪声无记忆的编码理论
10.10Huffman码
10.11变长度码的译码方法
10.12分组码,Hamming码
10.13BCH码
习题
参考文献
在信息时代,信息是时间也是财富,这已是不争的事实。所以如何保护信息的安全,已经提到日程上来了。但研究信息安全涉及众多的数学基础,本书的目的也就是为研究信息安全提供必要的数学内容,主要内容包括数论、群论、组合论、素数的判定法、椭圆曲线、信息论等。
《信息安全的数学基础》由清华大学出版社出版。
书籍详细信息 | |||
书名 | 信息安全的数学基础站内查询相似图书 | ||
丛书名 | 计算机科学组合学丛书 | ||
9787302383161 如需购买下载《信息安全的数学基础》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 清华大学出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 20.0 | 语种 | 简体中文 |
尺寸 | 26 × 19 | 装帧 | 平装 |
页数 | 印数 |