
包邮网络空间安全重点规划丛书信息安全数学基础:算法.应用与实践(第2版)/任伟

- ISBN:9787302513605
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:164
- 出版时间:2016-12-01
- 条形码:9787302513605 ; 978-7-302-51360-5
本书特色
本书包括初等数论、抽象代数、椭圆曲线论等方面的内容,该书选材合理、难度适中、层次分明、内容系统。书中以大量例题深入浅出地阐述信息安全数学基础各分支的基本概念、基本理论与基本方法。注重将抽象的理论与算法和实践相结合,并强调理论在信息安全特别是密码学中的具体应用实例。本书语言通俗易懂,容易自学。 本书可作为高等院校信息安全、网络空间安全、计算机科学与技术、密码学、通信工程、信息对抗、电子工程等领域的研究生和本科生相关课程的教科书,也可作为这些领域的教学、科研和工程技术人员的参考书。 深入浅出地阐述信息安全数学基础的理论与方法,强调理论在信息安全中的具体应用实例。
内容简介
本书介绍了信息安全数学的基础内容,包括初等数论、抽象代数、椭圆曲线论等,全书选材合理、难度适中、层次分明、内容系统,书中以大量例题深入浅出地阐述信息安全数学基础各分支的基本概念、基本理论与基本方法,注重将抽象的理论与算法和实践相结合,并强调理论在信息安全特别是密码学中的具体应用实例。本书语言通俗易懂,容易自学。 本书可作为高等院校信息安全、网络空间安全、计算机科学与技术、密码学、通信工程、信息对抗、电子工程等领域的研究生和本科生相关课程的教材,也可作为这些领域的教学、科研和工程技术人员的参考书。
目录
第1章 整除
1.1 整除的概念
1.2 Euclid算法
1.3 扩展的Euclid算法
1.4 算术基本定理
思考题
第2章 同余
2.1 同余和剩余类
2.2 简化剩余系、欧拉定理与费马小定理
2.3 模运算和同余的应用
2.3.1 密码系统的基本概念模型
2.3.2 移位密码
2.3.3 Vigenere密码
2.3.4 Hill密码
思考题
第3章 同余式
3.1 一次同余式
3.1.1 一次同余式的求解
3.1.2 一次同余式在仿射加密中的应用
3.2 中国剩余定理
3.3 同余式的应用
3.3.1 RSA公钥密码系统
3.3.2 CRT在RSA中的应用
3.3.3 模重复平方算法
思考题
第4章 二次同余式和平方剩余
4.1 二次同余式和平方剩余
4.2 Legendre符号及其计算方法
4.3 Rabin公钥密码系统
思考题
第5章 原根与指数
5.1 原根和阶的概念
5.2 原根与阶的计算
5.3 Diffie-Hellman密钥协商
5.4 ElGamal公钥密码系统
思考题
第6章 群
6.1 群的简介
6.2 子群、陪集、拉格朗日定理
6.3 正规子群、商群、同态
6.4 循环群
6.5 置换群
6.5.1 置换群的概念
6.5.2 置换群的应用
思考题
第7章 环与域
7.1 环
7.1.1 环的概念
7.1.2 环同态、环同构
7.1.3 子环、理想
7.1.4 多项式环
7.2 域
7.2.1 素域、域的扩张
7.2.2 域上多项式
7.2.3 有限域
7.3 环和域在AES加密中的应用
7.3.1 AES的设计思想
7.3.2 AES中S盒的设计
7.3.3 AES中列变换的设计
7.4 环在NTRU密码体制中的应用
思考题
第8章 素性检测
8.1 素数的一些性质
8.2 Fermat测试
8.3 Solovay-Strassen测试
8.4 Miller-Rabin测试
思考题
高级篇
第9章 椭圆曲线群
9.1 椭圆曲线群的概念
9.2 椭圆曲线群的构造
9.3 椭圆曲线密码
9.3.1 椭圆曲线上的DH密钥协商协议
9.3.2 ElGamal加密的椭圆曲线版本
9.3.3 椭圆曲线快速标量点乘算法
思考题
第10章 大整数分解算法
10.1 Pollard Rho方法
10.2 Pollard p-1分解算法
10.3 随机平方法
思考题
第11章 离散对数算法
11.1 小步大步算法
11.2 Pollard Rho算法
11.3 指数演算法
11.4 Pohlig-Hellman算法
思考题
第12章 其他高级应用
12.1 平方剩余在GM加密中的应用
12.2 CRT在秘密共享中的应用
12.2.1 秘密共享的概念
12.2.2 基于CRT的简单门限方案
12.2.3 Asmuth-Bloom秘密共享方案
思考题
参考文献
-
大模型应用开发极简入门 基于GPT-4和ChatGPT
¥41.9¥59.8 -
这就是ChatGPT
¥41.9¥59.8 -
人工智能 现代方法 第4版(全2册)
¥120.8¥198.0 -
电脑组装、选购、操作、维护、维修从入门到精通
¥24.0¥48.0 -
数据结构教程(第6版·微课视频·题库版)
¥45.9¥65.0 -
计算机组成原理实验指导与习题解析
¥34.8¥52.0 -
机器学习
¥47.4¥108.0 -
C程序设计(第五版)
¥18.6¥49.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥36.4¥68.0 -
RFID与智能卡技术实验指导书
¥29.4¥36.0 -
UNITY游戏开发经典实例
¥73.0¥128.0 -
软件开发技术基础 第4版
¥65.7¥79.9 -
软件测试
¥50.0¥68.0 -
AIGC文图学 人类3.0时代的生产力
¥36.0¥48.0 -
AFter Effects 影视后期特效实战教程
¥45.0¥69.8 -
生物特征识别算法研究
¥20.1¥39.0 -
大模型应用开发动手做AIAGENT
¥62.9¥89.8 -
可视之美(数据可视化+数学艺术+学术绘图+PYTHON创意编程)
¥180.6¥258.0 -
游戏造物主;游戏与制作人的幕后故事
¥63.6¥108.0 -
python语言程序设计(第2版)(含视频教学)
¥55.5¥69.9