信息安全中的数学方法与技术
2009年清华大学出版社出版的图书
《信息安全中的数学方法与技术》是2009年10月清华大学出版社出版的图书,作者是冯登国 。本书可作为高等院校信息安全、密码学、数学、计算机、通信等专业的博士生、硕士生和本科生的教科书,也可供从事相关专业的教学、科研和工程技术人员参考。
内容简介
《信息安全中的数学方法与技术》主要介绍了研究和掌握信息安全理论与技术必备的数学方法与技术,主要内容包括初等数论、代数、椭圆曲线、组合论、图论、概率论、信息论、数理统计、随机过程、频谱、纠错编码、计算复杂性、数理逻辑、数字信号处理、数据挖掘等方法与技术,并同步介绍了这些方法与技术在信息安全中的典型应用。
图书目录
第1章 初等数论方法与技术
1.1 基本概念
1.1.1 整除
1.1.2 最大公因子
1.1.3 同余式
1.1.4 剩余类
1.1.5 欧拉函数与既约剩余系
1.1.6 二次剩余
1.2 基本原理
1.2.1 中国剩余定理
1.2.2 欧拉定理和费马小定理
1.2.3 欧拉函数的计算
1.3 典型数论算法
1.3.1 欧氏算法
1.3.2 二次剩余判别与模p开平方根算法
1.3.3 素数检测算法
1.3.4 因子分解算法
1.4 应用举例
1.4.1 RSA密码算法
1.4.2 Rabin密码算法
1.5 注记
参考文献
第2章 代数方法与技术
2.1 群
2.1.1 定义及基本性质
2.1.2 正规子群与商群
2.1.3 群的同态与同构
2.2 环与理想
2.2.1 基本概念与基本原
2.2.2 多项式
2.3 域和扩域
2.4 模与向量空间
2.4.1 向量空间
2.4.2 模
2.5 有限域与Galois环
2.5.1 有限域及其性质
2.5.2 元素的迹
2.5.3 多项式的阶
2.5.4 Galois环
2.6 格
2.6.1 定义和基本性质
2.6.2 格的分配律和Dedekind格
2.7 基本方法与应用举例
2.7.1 快速指数运算
2.7.2 Gr6bner基
2.7.3 Ritt-吴特征列方法
2.7.4 有限域上的离散对数
2.7.5 线性移位寄存器序列
2.8 注记
参考文献
第3章 椭圆曲线方法与技术
3.1 基本概念
3.1.1 椭圆曲线的定义
3.1.2 椭圆曲线上的Mordell-Weil群
3.2 射影坐标和Jacobi坐标
3.2.1 射影坐标
3.2.2 Jacobi坐标
3.3 自同态
3.4 曲线上点的个数
3.4.1 有限域上椭圆曲线上点的个数
3.4.2 超奇异椭圆曲线
3.4.3 非正常曲线
3.5 对子
3.5.1 除子
3.5.2 Weil对
3.5.3 Tate对
3.5.4 对子的计算
3.6 椭圆曲线密码体制
3.6.1 Diffie-Hellman(DH)密钥交换协议
3.6.2 基于身份的密码体制
3.7 点标量乘法的计算
3.8 注记
参考文献
第4章 组合论方法与技术
4.1 基本计数原理、排列与组合
4.1.1 基本计数原理
4.1.2 集合的排列
4.1.3 集合的组合
4.1.4 重集的排列
4.1.5 重集的组合
4.1.6 二项式展开
4.2 鸽巢原理、容斥原理及其应用
4.2.1 鸽巢原理
4.2.2 Ramsey定理
4.2.3 容斥原理
4.2.4 重复组合
4.2.5 错位排列
4.2.6 其他禁位问题
4.3 区组设计和拉丁方
4.3.1 区组设计
4.3.2 Steiner三元系统
4.3.3 拉丁方
4.4 应用举例
4.4.1 基于正交阵列的认证码
4.4.2 基于正交阵列的门限方案
4.4.3 基于区组设计的匿名门限方案
4.5 注记
参考文献
第5章 概率论方法与技术
5.1 事件、样本空间和概率
5.2 条件概率和独立性
5.3 随机变量、期望值和方差
5.4 二项分布、泊松分布和正态分布
5.5 大数定律和中心极限定理
5.6 应用举例
5.6.1 收缩生成器的描述
5.6.2 收缩序列的初步理论统计分析
5.6.3 拟合序列的构造及符合率的估计
5.7 注记
参考文献
第6章 计算复杂性方法与技术
6.1 基本概念
6.1.1 图灵机
6.1.2 算法的表示
6.1.3 计算复杂度的表示方法
6.2 基本原理
6.2.1 多项式时间可识别语言
6.2.2 多项式时间计算问题
6.2.3 概率多项式时间可识别语言
6.2.4 有效算法
6.2.5 非确定性多项式时间
6.2.6 计算复杂性理论与现代密码学
6.3 归约方法和模型
6.3.1 非确定性多项式时间完备
6.3.2 归约方法与可证明安全性理论
6.4 应用举例
6.4.1 归约效率与实际安全性
6.4.2 随机预言模型
6.4.3 计算假设
6.4.4 数字签名方案和公钥加密方案的概念与安全性定义
6.4.5 RSA-FDH签名方案
6.4.6 Cramei-Shoup公钥加密方案
6.5 注记
参考文献
第7章 数理统计方法与技术
第8章 随机过程方法与技术
第9章 信息论方法与技术
第10章 频谱方法与技术
第11章 纠错码方法与技术
第12章 图论方法与技术
第13章 数理逻辑方法与技术
第14章 数字信号处理方法与技术
第15章 数据挖掘方法与技术
第16章 软件安全性分析方法与技术
最新修订时间:2024-11-16 15:14
目录
概述
内容简介
图书目录
参考资料