当前位置:首页 > 工业技术
信息安全的数学基础
信息安全的数学基础

信息安全的数学基础PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:罗守山等编著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2011
  • ISBN:9787118072327
  • 页数:153 页
图书介绍:数学是信息安全的基础。密码学理论中的加密、签名、认证等技术都用到很多的数学知识。本书内容包括:同余性、素数、因子分解、欧拉定理、扩展欧几里德算法、中国剩余定理;群(群定义,子群,交换群,循环群,群上的离散对数)、环(环定义,子环,交换环,整数环,多项式环)、域(域定义,子域,有限域,有限域上的多项式,有限域的加法群,有限域的乘法群);排列与组合、容斥原理、母函数、递推关系、区组设计等内容。同时,也介绍了这些知识在信息安全领域中的应用。
《信息安全的数学基础》目录

第1章 整数和多项式的表示与运算 1

1.1 素数与带余除法 1

1.1.1 素数 1

1.1.2 带余除法 3

1.2 最大公因子与辗转相除法 4

1.3 模运算与同余 6

1.3.1 模运算 6

1.3.2 同余 7

1.3.3 欧拉定理 9

1.4 多项式的表示与运算 11

1.4.1 多项式的概念与四则运算 11

1.4.2 多项式的带余除法 12

1.4.3 多项式的辗转相除法 13

1.4.4 多项式的分解与表示 15

1.5 模运算在密码学中的应用 18

1.5.1 密码学的基本概念 18

1.5.2 移位密码 20

1.5.3 多表代换密码 20

1.5.4 多字母代换密码 21

小结 22

习题 23

第2章 同余方程与不定方程 24

2.1 同余方程 24

2.2 中国剩余定理 25

2.3 不定方程 27

2.4 同余方程与中国剩余定理在密码学中的应用 29

2.4.1 同余方程与仿射密码 29

2.4.2 中国剩余定理与密钥的分散管理 30

小结 32

习题 33

第3章 群 34

3.1 关系与等价关系 34

3.1.1 关系 34

3.1.2 等价关系 35

3.2 映射与运算 37

3.2.1 映射 37

3.2.2 运算 38

3.2.3 同态映射 39

3.3 群的定义与性质 41

3.3.1 半群与含幺半群 41

3.3.2 群 42

3.4 子群与群的同态 45

3.4.1 子群 45

3.4.2 群的同态 46

3.5 循环群 47

3.6 陪集与正规子群 49

3.6.1 陪集 49

3.6.2 正规子群 51

3.6.3 群同态基本定理 54

3.7 群理论在密码学中的应用 56

3.7.1 公钥密码的概念 56

3.7.2 群中元素的运算、欧拉定理与RSA公钥加密算法 57

3.7.3 群中元素的运算与背包公钥密码体制 59

小结 61

习题 61

第4章 环 62

4.1 环的定义与性质 62

4.1.1 环的概念 62

4.1.2 整环与除环 66

4.2 子环和环的同态 70

4.2.1 子环的概念 70

4.2.2 环的同态 71

4.3 环的直积、矩阵环、多项式环、序列环 72

4.3.1 环的直积与矩阵环 72

4.3.2 多项式环与序列环 73

4.4 理想与环同态基本定理 77

4.4.1 理想 77

4.4.2 环同态基本定理 79

4.5 环在信息安全中的应用 83

4.5.1 拉格朗日插值与密钥的分散管理 83

4.5.2 同态密码体制 85

小结 90

习题 90

第5章 域 92

5.1 分式域 92

5.2 扩域 94

5.3 多项式的分裂域 99

5.4 域的特征及有限域的构造 105

5.5 域在信息安全中的应用 111

5.5.1 AES加密算法中的多项式运算 111

5.5.2 离散对数与Diffie-Hellman密钥交换协议 113

小结 115

习题 115

第6章 组合数学基础 117

6.1 排列与组合 117

6.1.1 加法法则与乘法法则 117

6.1.2 排列与组合 119

6.2 母函数与递推关系 124

6.2.1 递推关系 124

6.2.2 母函数及其应用 133

6.3 容斥原理 139

6.4 排列方法在信息安全中的应用 143

6.4.1 替换密码 143

6.4.2 DES加密算法中的S盒 144

小结 150

习题 150

参考文献 153

相关图书
作者其它书籍
返回顶部