当前位置:首页 > 工业技术
信息安全中的数学方法与技术
信息安全中的数学方法与技术

信息安全中的数学方法与技术PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:冯登国等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2009
  • ISBN:9787302209669
  • 页数:437 页
图书介绍:本书是从研究与打基础并重的角度介绍研究和掌握信息安全理论与技术必备的数学方法与技术,主要内容包括代数、初等数论、椭圆曲线、组合论、图论、概率论、信息论等等。
《信息安全中的数学方法与技术》目录

第1章 初等数论方法与技术 1

1.1基本概念 1

1.1.1整除 1

1.1.2最大公因子 2

1.1.3同余式 2

1.1.4剩余类 3

1.1.5欧拉函数与既约剩余系 3

1.1.6二次剩余 4

1.2基本原理 5

1.2.1中国剩余定理 5

1.2.2欧拉定理和费马小定理 6

1.2.3欧拉函数的计算 6

1.3典型数论算法 7

1.3.1欧氏算法 7

1.3.2二次剩余判别与模p开平方根算法 9

1.3.3素数检测算法 13

1.3.4因子分解算法 14

1.4应用举例 15

1.4.1 RSA密码算法 15

1.4.2 Rabin密码算法 16

1.5注记 17

参考文献 18

第2章 代数方法与技术 19

2.1群 19

2.1.1定义及基本性质 19

2.1.2正规子群与商群 21

2.1.3群的同态与同构 24

2.2环与理想 25

2.2.1基本概念与基本原理 25

2.2.2多项式环 27

2.3域和扩域 32

2.4模与向量空间 35

2.4.1向量空间 35

2.4.2模 38

2.5有限域与Galois环 41

2.5.1有限域及其性质 41

2.5.2元素的迹 44

2.5.3多项式的阶 46

2.5.4 Galois环 48

2.6格 50

2.6.1定义和基本性质 50

2.6.2格的分配律和Dedekind格 51

2.7基本方法与应用举例 55

2.7.1快速指数运算 55

2.7.2 Grobner基 57

2.7.3 Ritt-吴特征列方法 60

2.7.4有限域上的离散对数 62

2.7.5线性移位寄存器序列 65

2.8注记 71

参考文献 71

第3章 椭圆曲线方法与技术 72

3.1基本概念 72

3.1.1椭圆曲线的定义 72

3.1.2椭圆曲线上的Mordell-Weil群 74

3.2射影坐标和Jacobi坐标 77

3.2.1射影坐标 77

3.2.2 Jacobi坐标 78

3.3自同态 80

3.4曲线上点的个数 81

3.4.1有限域上椭圆曲线上点的个数 81

3.4.2超奇异椭圆曲线 82

3.4.3非正常曲线 82

3.5对子 83

3.5.1除子 83

3.5.2 Weil对 84

3.5.3 Tate对 86

3.5.4对子的计算 86

3.6椭圆曲线密码体制 87

3.6.1 Diffie-Hellman(DH)密钥交换协议 88

3.6.2基于身份的密码体制 89

3.7点标量乘法的计算 89

3.8注记 90

参考文献 90

第4章 组合论方法与技术 91

4.1基本计数原理、排列与组合 91

4.1.1基本计数原理 91

4.1.2集合的排列 92

4.1.3集合的组合 94

4.1.4重集的排列 95

4.1.5重集的组合 96

4.1.6二项式展开 97

4.2鸽巢原理、容斥原理及其应用 99

4.2.1鸽巢原理 99

4.2.2 Ramsey定理 100

4.2.3容斥原理 101

4.2.4重复组合 103

4.2.5错位排列 104

4.2.6其他禁位问题 107

4.3区组设计和拉丁方 108

4.3.1区组设计 108

4.3.2 Steiner三元系统 114

4.3.3拉丁方 117

4.4应用举例 123

4.4.1基于正交阵列的认证码 123

4.4.2基于正交阵列的门限方案 124

4.4.3基于区组设计的匿名门限方案 124

4.5注记 125

参考文献 125

第5章 概率论方法与技术 127

5.1事件、样本空间和概率 127

5.2条件概率和独立性 129

5.3随机变量、期望值和方差 131

5.4二项分布、泊松分布和正态分布 134

5.5大数定律和中心极限定理 136

5.6应用举例 138

5.6.1收缩生成器的描述 138

5.6.2收缩序列的初步理论统计分析 138

5.6.3拟合序列的构造及符合率的估计 139

5.7注记 141

参考文献 141

第6章 计算复杂性方法与技术 142

6.1基本概念 142

6.1.1图灵机 143

6.1.2算法的表示 144

6.1.3计算复杂度的表示方法 144

6.2基本原理 146

6.2.1多项式时间可识别语言 146

6.2.2多项式时间计算问题 147

6.2.3概率多项式时间可识别语言 147

6.2.4有效算法 151

6.2.5非确定性多项式时间 152

6.2.6计算复杂性理论与现代密码学 154

6.3归约方法和模型 155

6.3.1非确定性多项式时间完备 156

6.3.2归约方法与可证明安全性理论 157

6.4应用举例 158

6.4.1归约效率与实际安全性 159

6.4.2随机预言模型 160

6.4.3计算假设 162

6.4.4数字签名方案和公钥加密方案的概念与安全性定义 164

6.4.5 RSA-FDH签名方案 166

6.4.6 Cramer-Shoup公钥加密方案 168

6.5注记 171

参考文献 171

第7章 数理统计方法与技术 173

7.1基本概念 173

7.1.1总体与样本 173

7.1.2统计量与抽样分布 173

7.1.3常用统计量分布 174

7.2典型的参数估计方法 174

7.2.1矩估计法 175

7.2.2极大似然估计法 175

7.2.3贝叶斯估计 176

7.2.4区间估计 177

7.3假设检验 180

7.3.1基本原理 180

7.3.2单个正态总体的假设检验 181

7.3.3两个正态总体的假设检验 183

7.3.4 x2拟合检验 186

7.4应用举例 187

7.4.1频数检测 187

7.4.2分组密码明密文独立性检测 188

7.5注记 189

参考文献 189

第8章 随机过程方法与技术 190

8.1随机过程的概念和记号 190

8.2随机过程的统计描述 192

8.2.1随机过程的分布函数族 192

8.2.2随机过程的数字特征 192

8.2.3二维随机过程的分布函数和数字特征 194

8.3泊松过程及维纳过程 195

8.4马尔柯夫过程 196

8.4.1马尔柯夫过程及其概率分布 197

8.4.2多步转移概率的确定 201

8.4.3马尔柯夫链的平稳分布 202

8.5马尔柯夫密码 205

8.6马尔柯夫密码对差分密码分析的安全性 209

8.6.1差分密码分析 209

8.6.2马尔柯夫密码的安全性 211

8.7注记 213

参考文献 213

第9章 信息论方法与技术 214

9.1事件的信息度量 214

9.2随机变量的信息度量 217

9.3信源编码定理 218

9.3.1定长信源编码 218

9.3.2变长信源编码 219

9.3.3信源编码定理 221

9.4密码体制的理论安全性 221

9.4.1纯粹密码系统 222

9.4.2完备密码系统 224

9.4.3密码系统的含糊度和唯一解距离 225

9.5无条件安全的实用密码体制实例分析 229

9.5.1完备门限秘密共享方案 230

9.5.2无条件安全的消息认证码 232

9.5.3零知识证明的零知识性 236

9.6注记 237

参考文献 238

第10章 频谱方法与技术 239

10.1 Walsh谱方法与技术 239

10.1.1布尔函数的定义及其表示方法 239

10.1.2布尔函数的Walsh谱的定义及其重要性质 241

10.1.3布尔函数的Walsh谱的快速算法 245

10.1.4布尔函数的自相关函数的定义及其性质 246

10.1.5 Walsh谱应用举例 248

10.2 Chrestenson谱方法与技术 252

10.2.1 m值逻辑函数的定义 252

10.2.2 Chrestenson谱的定义及其基本性质 252

10.2.3两种Chrestenson谱之间的关系 256

10.2.4 Chrestenson谱的快速计算 262

10.2.5 m值逻辑函数自相关函数的定义及其性质 264

10.2.6 Chrestenson谱的应用举例 266

10.3有限域上的频谱方法与技术 268

10.3.1有限域上的离散傅里叶变换技术 268

10.3.2有限域上的其他频谱技术 270

10.4注记 273

参考文献 273

第11章 纠错码方法与技术 274

11.1基本概念 274

11.1.1码的定义和示例 274

11.1.2 Hamming距离和码的极小距离 275

11.2线性码和循环码 278

11.2.1线性码的定义和基本性质 278

11.2.2生成矩阵 279

11.2.3对偶码和校验矩阵 280

11.2.4 Singleton界和MDS码 282

11.2.5循环码 283

11.3一些好码 287

11.3.1 BCH码 287

11.3.2广义Reed-Solomon码 288

11.3.3 Goppa码 292

11.3.4二元Reed-Muller码 294

11.4一些典型的译码方法 296

11.4.1极小距离译码 296

11.4.2大数逻辑译码 296

11.4.3校验子译码 297

11.4.4 BCH码的译码 299

11.4.5 Goppa码的译码 301

11.5应用举例 302

11.5.1基于纠错码的公钥加密算法——McEliece密码算法 302

11.5.2基于纠错码的数字签名方案——AW数字签名方案 303

11.6注记 305

参考文献 305

第12章 图论方法与技术 307

12.1基本概念 307

12.1.1图的定义和示例 307

12.1.2完全图和正则图 308

12.1.3子图 309

12.2路与图的连通性 310

12.3图的矩阵表示 311

12.4 Euler图与Hamilton图 312

12.5树 316

12.6图的同构 320

12.7应用举例 322

12.7.1基于同构图的零知识证明系统 322

12.7.2三染色问题及其应用 323

12.8注记 324

参考文献 325

第13章 数理逻辑方法与技术 326

13.1命题逻辑 327

13.1.1命题逻辑的语法 327

13.1.2命题逻辑的语义 328

13.1.3语义推论与语义等价 330

13.1.4命题逻辑推演系统 330

13.2一阶逻辑 333

13.2.1一阶逻辑的语法 333

13.2.2一阶逻辑的语义 335

13.2.3一阶逻辑的推演系统 336

13.3 SVO逻辑 338

13.3.1 SVO逻辑的语法 338

13.3.2 SVO逻辑推演法则和公理 339

13.3.3 SVO逻辑的语义 341

13.4利用SVO逻辑分析协议的原理 343

13.5一个密钥协商协议的逻辑分析过程 345

13.5.1协议分析常用的协议目标 345

13.5.2 MTI协议的描述 346

13.6注记 350

参考文献 350

第14章 数字信号处理方法与技术 351

14.1基本概念 351

14.1.1时域离散信号与系统 351

14.1.2时域离散信号与系统的频域分析 353

14.1.3时域离散平稳随机信号及其统计描述 355

14.1.4信号质量评价 357

14.2信号变换 358

14.2.1离散傅里叶变换 358

14.2.2离散余弦变换 360

14.2.3离散时间小波多分辨率分解 361

14.3信号调制、嵌入与提取 365

14.3.1实值伪随机信号的产生 366

14.3.2位平面替换与翻转 368

14.3.3扩频调制 369

14.3.4量化索引调制 371

14.3.5统计量调制 372

14.4应用举例 375

14.4.1 DCT域扩频鲁棒水印与攻击 375

14.4.2小波域QIM隐写与分析 378

14.5注记 381

参考文献 381

第15章 数据挖掘方法与技术 383

15.1基本概念 383

15.2基本原理 385

15.2.1数据挖掘的任务 385

15.2.2数据挖掘的方法 386

15.3典型的数据挖掘方法 387

15.3.1关联分析 387

15.3.2序列挖掘 391

15.3.3数据分类 395

15.3.4聚类 397

15.4应用举例 398

15.4.1基于数据挖掘的入侵检测 399

15.4.2基于神经网络的入侵检测 401

15.4.3基于人工免疫的入侵检测 402

15.4.4应用于入侵检测的数据源分析 402

15.5注记 404

参考文献 405

第16章 软件安全性分析方法与技术 406

16.1程序切片 406

16.1.1过程内切片 407

16.1.2过程间切片 411

16.1.3其他切片方法 419

16.2模型检验 419

16.2.1 Kripke结构 420

16.2.2计算树逻辑 421

16.2.3 CTL模型校验 424

16.2.4有序二叉决策图(OBDD) 426

16.2.5符号模型检验 429

16.3动态污点传播 432

16.3.1基本原理 433

16.3.2系统的实现 436

16.4注记 437

参考文献 437

相关图书
作者其它书籍
返回顶部