注册 登录 进入教材巡展
#

出版时间:2023-09

出版社:电子工业出版社

以下为《信息安全技术的数学基础》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 电子工业出版社
  • 9787121442018
  • 1-2
  • 466044
  • 48253685-1
  • 平塑
  • 16开
  • 2023-09
  • 257
  • 188
  • 计算机科学与技术
  • 本科 研究生及以上
内容简介
本书系统地介绍了加密算法与认证技术所需要的数学基础知识,它们涉及到布尔代数、线性代数、数论、抽象代数和椭圆曲线等内容,并就这些数学知识在加密与认证等技术中的应用也行了简要的分析介绍。《信息安全系列丛书:加密与认证技术的数学基础》共分8章,章介绍了加密与认证技术与相关数学基础的关系;2章介绍了布尔代数中的有关异或运算的性质;3章重点论述了矩阵的相关运算;章着重介绍了整数之间的相除及公因数、小公倍数等相关知识;章涉及同余及同余式的求解问题,对各种同余式及同余式组的解的存在性、解的个数及如何求解行了深入分析;6章涉及索性检验问题,对各种重要的素性检验方法行了梳理,这其中也包括某些的检验方法;7章分别就群、环、域和模等抽象代数的基本概念行梳理分析;8章主要介绍了椭圆曲线的相关性质。这样把包括三个数学难解问题在内的、面向单钥制和双钥制加密及相关认证技术的数学基础知识行了完整的梳理,构成了相对完备的数学知识体系。 本书注重思想方法和技能的训练及培养,可作为信息安全、通信工程、信息工程及计算机专业等本科生及相关研究生的教材,也可作为从事相关专业科研、工程技术等人员的参考书。
目录
第1章 绪言 1__eol__1.1 信息安全技术 1__eol__1.2 信息安全技术的数学基础 2__eol__思考题 4__eol__第2章 布尔代数基础 5__eol__2.1 布尔代数中的逻辑变量(值) 5__eol__2.2 二值条件下的布尔代数的基本运算 5__eol__2.3 二值布尔代数中的异或运算 7__eol__2.4 单向函数 8__eol__2.5 流密码简介 9__eol__2.6 随机数及伪随机数 11__eol__思考题 12__eol__第3章 线性代数基础 13__eol__3.1 行列式的概念 13__eol__3.2 向量和矩阵及其基本运算 14__eol__3.3 向量组的线性相关及线性无关 18__eol__3.4 矩阵的相似关系 19__eol__3.5 矩阵的合同变换 20__eol__3.6 块密码简介 22__eol__思考题 23__eol__第4章 整数及其除运算的基本性质 24__eol__4.1 整数的整除关系、基本属性及表述形式 24__eol__4.2 整数数组的最大公因数和最小公倍数 31__eol__思考题 42__eol__第5章 同余及同余式 44__eol__5.1 同余关系 44__eol__5.2 剩余类 48__eol__5.3 求模运算 56__eol__5.4 一次同余式的求解及中国剩余定理 58__eol__5.5 二次同余式 63__eol__5.6 素数模条件下的同余式求解及奇素数模下的二次剩余 65__eol__5.7 奇素数模条件下的二次剩余的计算及二次同余式的求解 76__eol__5.8 合数模条件下的二次剩余的计算及二次同余式的求解 81__eol__5.9 素数的平方表示 88__eol__5.10 高次同余式 90__eol__5.11 在密码学中的应用举例 105__eol__思考题 107__eol__第6章 素性检验 109__eol__6.1 素数概述 109__eol__6.2 切比雪夫不等式及素数定理 110__eol__6.3 Miller-Rabin素性检验方法 111__eol__6.4 Fermat素性检验 112__eol__6.5 Solovay-Stassen素性检验 114__eol__6.6 一种确定性的素性检验方法 115__eol__6.7 其他的素性检验方法 117__eol__6.8 素性检验的应用 118__eol__思考题 118__eol__第7章 抽象代数基础 119__eol__7.1 抽象代数中的相关概念 119__eol__7.2 群 120__eol__7.2.1 群的定义 120__eol__7.2.2 群的结构分析 123__eol__7.3 几种具体的群 130__eol__7.3.1 循环群 130__eol__7.3.2 置换群 135__eol__7.3.3 有限生成交换群 138__eol__7.3.4 离散对数问题及在数字签名中的应用 140__eol__7.4 环 141__eol__7.4.1 环的定义及基本性质 141__eol__7.4.2 理想 143__eol__7.4.3 同态和同构 145__eol__7.4.4 环结构举例 147__eol__7.5 域 149__eol__7.5.1 域的定义及构造 149__eol__7.5.2 扩域的概念及性质 151__eol__7.5.3 有限域及其构造 156__eol__7.6 模 158__eol__7.6.1 模的定义及子模、商模 158__eol__7.6.2 模的同态与自由模 160__eol__思考题 160__eol__第8章 椭圆曲线概述 162__eol__8.1 椭圆曲线的基本概念 162__eol__8.2 椭圆曲线上的运算规则 163__eol__8.3 不同域上的椭圆曲线介绍 165__eol__8.4 椭圆曲线上的离散对数问题 168__eol__8.5 基于椭圆曲线离散对数难解问题的密码体制简介 168__eol__思考题 170__eol__第9章 信息安全技术的主要发展趋势和格理论基础 171__eol__9.1 信息安全技术发展趋势概论 171__eol__9.2 格理论基础 173__eol__9.2.1 基本概念 173__eol__9.2.2 格元素的生成及相关概念 175__eol__9.3 格理论中的难解问题 176__eol__9.4 格密码简介 178__eol__思考题 179__eol__参考文献 180__eol____eol__