第1章 初等数论方法与技术 1
1.1基本概念 1
1.1.1整除 1
1.1.2最大公因子 2
1.1.3同余式 2
1.1.4剩余类 3
1.1.5欧拉函数与既约剩余系 3
1.1.6二次剩余 4
1.2基本原理 5
1.2.1中国剩余定理 5
1.2.2欧拉定理和费马小定理 6
1.2.3欧拉函数的计算 6
1.3典型数论算法 7
1.3.1欧氏算法 7
1.3.2二次剩余判别与模p开平方根算法 9
1.3.3素数检测算法 13
1.3.4因子分解算法 14
1.4应用举例 15
1.4.1 RSA密码算法 15
1.4.2 Rabin密码算法 16
1.5注记 17
参考文献 18
第2章 代数方法与技术 19
2.1群 19
2.1.1定义及基本性质 19
2.1.2正规子群与商群 21
2.1.3群的同态与同构 24
2.2环与理想 25
2.2.1基本概念与基本原理 25
2.2.2多项式环 27
2.3域和扩域 32
2.4模与向量空间 35
2.4.1向量空间 35
2.4.2模 38
2.5有限域与Galois环 41
2.5.1有限域及其性质 41
2.5.2元素的迹 44
2.5.3多项式的阶 46
2.5.4 Galois环 48
2.6格 50
2.6.1定义和基本性质 50
2.6.2格的分配律和Dedekind格 51
2.7基本方法与应用举例 55
2.7.1快速指数运算 55
2.7.2 Grobner基 57
2.7.3 Ritt-吴特征列方法 60
2.7.4有限域上的离散对数 62
2.7.5线性移位寄存器序列 65
2.8注记 71
参考文献 71
第3章 椭圆曲线方法与技术 72
3.1基本概念 72
3.1.1椭圆曲线的定义 72
3.1.2椭圆曲线上的Mordell-Weil群 74
3.2射影坐标和Jacobi坐标 77
3.2.1射影坐标 77
3.2.2 Jacobi坐标 78
3.3自同态 80
3.4曲线上点的个数 81
3.4.1有限域上椭圆曲线上点的个数 81
3.4.2超奇异椭圆曲线 82
3.4.3非正常曲线 82
3.5对子 83
3.5.1除子 83
3.5.2 Weil对 84
3.5.3 Tate对 86
3.5.4对子的计算 86
3.6椭圆曲线密码体制 87
3.6.1 Diffie-Hellman(DH)密钥交换协议 88
3.6.2基于身份的密码体制 89
3.7点标量乘法的计算 89
3.8注记 90
参考文献 90
第4章 组合论方法与技术 91
4.1基本计数原理、排列与组合 91
4.1.1基本计数原理 91
4.1.2集合的排列 92
4.1.3集合的组合 94
4.1.4重集的排列 95
4.1.5重集的组合 96
4.1.6二项式展开 97
4.2鸽巢原理、容斥原理及其应用 99
4.2.1鸽巢原理 99
4.2.2 Ramsey定理 100
4.2.3容斥原理 101
4.2.4重复组合 103
4.2.5错位排列 104
4.2.6其他禁位问题 107
4.3区组设计和拉丁方 108
4.3.1区组设计 108
4.3.2 Steiner三元系统 114
4.3.3拉丁方 117
4.4应用举例 123
4.4.1基于正交阵列的认证码 123
4.4.2基于正交阵列的门限方案 124
4.4.3基于区组设计的匿名门限方案 124
4.5注记 125
参考文献 125
第5章 概率论方法与技术 127
5.1事件、样本空间和概率 127
5.2条件概率和独立性 129
5.3随机变量、期望值和方差 131
5.4二项分布、泊松分布和正态分布 134
5.5大数定律和中心极限定理 136
5.6应用举例 138
5.6.1收缩生成器的描述 138
5.6.2收缩序列的初步理论统计分析 138
5.6.3拟合序列的构造及符合率的估计 139
5.7注记 141
参考文献 141
第6章 计算复杂性方法与技术 142
6.1基本概念 142
6.1.1图灵机 143
6.1.2算法的表示 144
6.1.3计算复杂度的表示方法 144
6.2基本原理 146
6.2.1多项式时间可识别语言 146
6.2.2多项式时间计算问题 147
6.2.3概率多项式时间可识别语言 147
6.2.4有效算法 151
6.2.5非确定性多项式时间 152
6.2.6计算复杂性理论与现代密码学 154
6.3归约方法和模型 155
6.3.1非确定性多项式时间完备 156
6.3.2归约方法与可证明安全性理论 157
6.4应用举例 158
6.4.1归约效率与实际安全性 159
6.4.2随机预言模型 160
6.4.3计算假设 162
6.4.4数字签名方案和公钥加密方案的概念与安全性定义 164
6.4.5 RSA-FDH签名方案 166
6.4.6 Cramer-Shoup公钥加密方案 168
6.5注记 171
参考文献 171
第7章 数理统计方法与技术 173
7.1基本概念 173
7.1.1总体与样本 173
7.1.2统计量与抽样分布 173
7.1.3常用统计量分布 174
7.2典型的参数估计方法 174
7.2.1矩估计法 175
7.2.2极大似然估计法 175
7.2.3贝叶斯估计 176
7.2.4区间估计 177
7.3假设检验 180
7.3.1基本原理 180
7.3.2单个正态总体的假设检验 181
7.3.3两个正态总体的假设检验 183
7.3.4 x2拟合检验 186
7.4应用举例 187
7.4.1频数检测 187
7.4.2分组密码明密文独立性检测 188
7.5注记 189
参考文献 189
第8章 随机过程方法与技术 190
8.1随机过程的概念和记号 190
8.2随机过程的统计描述 192
8.2.1随机过程的分布函数族 192
8.2.2随机过程的数字特征 192
8.2.3二维随机过程的分布函数和数字特征 194
8.3泊松过程及维纳过程 195
8.4马尔柯夫过程 196
8.4.1马尔柯夫过程及其概率分布 197
8.4.2多步转移概率的确定 201
8.4.3马尔柯夫链的平稳分布 202
8.5马尔柯夫密码 205
8.6马尔柯夫密码对差分密码分析的安全性 209
8.6.1差分密码分析 209
8.6.2马尔柯夫密码的安全性 211
8.7注记 213
参考文献 213
第9章 信息论方法与技术 214
9.1事件的信息度量 214
9.2随机变量的信息度量 217
9.3信源编码定理 218
9.3.1定长信源编码 218
9.3.2变长信源编码 219
9.3.3信源编码定理 221
9.4密码体制的理论安全性 221
9.4.1纯粹密码系统 222
9.4.2完备密码系统 224
9.4.3密码系统的含糊度和唯一解距离 225
9.5无条件安全的实用密码体制实例分析 229
9.5.1完备门限秘密共享方案 230
9.5.2无条件安全的消息认证码 232
9.5.3零知识证明的零知识性 236
9.6注记 237
参考文献 238
第10章 频谱方法与技术 239
10.1 Walsh谱方法与技术 239
10.1.1布尔函数的定义及其表示方法 239
10.1.2布尔函数的Walsh谱的定义及其重要性质 241
10.1.3布尔函数的Walsh谱的快速算法 245
10.1.4布尔函数的自相关函数的定义及其性质 246
10.1.5 Walsh谱应用举例 248
10.2 Chrestenson谱方法与技术 252
10.2.1 m值逻辑函数的定义 252
10.2.2 Chrestenson谱的定义及其基本性质 252
10.2.3两种Chrestenson谱之间的关系 256
10.2.4 Chrestenson谱的快速计算 262
10.2.5 m值逻辑函数自相关函数的定义及其性质 264
10.2.6 Chrestenson谱的应用举例 266
10.3有限域上的频谱方法与技术 268
10.3.1有限域上的离散傅里叶变换技术 268
10.3.2有限域上的其他频谱技术 270
10.4注记 273
参考文献 273
第11章 纠错码方法与技术 274
11.1基本概念 274
11.1.1码的定义和示例 274
11.1.2 Hamming距离和码的极小距离 275
11.2线性码和循环码 278
11.2.1线性码的定义和基本性质 278
11.2.2生成矩阵 279
11.2.3对偶码和校验矩阵 280
11.2.4 Singleton界和MDS码 282
11.2.5循环码 283
11.3一些好码 287
11.3.1 BCH码 287
11.3.2广义Reed-Solomon码 288
11.3.3 Goppa码 292
11.3.4二元Reed-Muller码 294
11.4一些典型的译码方法 296
11.4.1极小距离译码 296
11.4.2大数逻辑译码 296
11.4.3校验子译码 297
11.4.4 BCH码的译码 299
11.4.5 Goppa码的译码 301
11.5应用举例 302
11.5.1基于纠错码的公钥加密算法——McEliece密码算法 302
11.5.2基于纠错码的数字签名方案——AW数字签名方案 303
11.6注记 305
参考文献 305
第12章 图论方法与技术 307
12.1基本概念 307
12.1.1图的定义和示例 307
12.1.2完全图和正则图 308
12.1.3子图 309
12.2路与图的连通性 310
12.3图的矩阵表示 311
12.4 Euler图与Hamilton图 312
12.5树 316
12.6图的同构 320
12.7应用举例 322
12.7.1基于同构图的零知识证明系统 322
12.7.2三染色问题及其应用 323
12.8注记 324
参考文献 325
第13章 数理逻辑方法与技术 326
13.1命题逻辑 327
13.1.1命题逻辑的语法 327
13.1.2命题逻辑的语义 328
13.1.3语义推论与语义等价 330
13.1.4命题逻辑推演系统 330
13.2一阶逻辑 333
13.2.1一阶逻辑的语法 333
13.2.2一阶逻辑的语义 335
13.2.3一阶逻辑的推演系统 336
13.3 SVO逻辑 338
13.3.1 SVO逻辑的语法 338
13.3.2 SVO逻辑推演法则和公理 339
13.3.3 SVO逻辑的语义 341
13.4利用SVO逻辑分析协议的原理 343
13.5一个密钥协商协议的逻辑分析过程 345
13.5.1协议分析常用的协议目标 345
13.5.2 MTI协议的描述 346
13.6注记 350
参考文献 350
第14章 数字信号处理方法与技术 351
14.1基本概念 351
14.1.1时域离散信号与系统 351
14.1.2时域离散信号与系统的频域分析 353
14.1.3时域离散平稳随机信号及其统计描述 355
14.1.4信号质量评价 357
14.2信号变换 358
14.2.1离散傅里叶变换 358
14.2.2离散余弦变换 360
14.2.3离散时间小波多分辨率分解 361
14.3信号调制、嵌入与提取 365
14.3.1实值伪随机信号的产生 366
14.3.2位平面替换与翻转 368
14.3.3扩频调制 369
14.3.4量化索引调制 371
14.3.5统计量调制 372
14.4应用举例 375
14.4.1 DCT域扩频鲁棒水印与攻击 375
14.4.2小波域QIM隐写与分析 378
14.5注记 381
参考文献 381
第15章 数据挖掘方法与技术 383
15.1基本概念 383
15.2基本原理 385
15.2.1数据挖掘的任务 385
15.2.2数据挖掘的方法 386
15.3典型的数据挖掘方法 387
15.3.1关联分析 387
15.3.2序列挖掘 391
15.3.3数据分类 395
15.3.4聚类 397
15.4应用举例 398
15.4.1基于数据挖掘的入侵检测 399
15.4.2基于神经网络的入侵检测 401
15.4.3基于人工免疫的入侵检测 402
15.4.4应用于入侵检测的数据源分析 402
15.5注记 404
参考文献 405
第16章 软件安全性分析方法与技术 406
16.1程序切片 406
16.1.1过程内切片 407
16.1.2过程间切片 411
16.1.3其他切片方法 419
16.2模型检验 419
16.2.1 Kripke结构 420
16.2.2计算树逻辑 421
16.2.3 CTL模型校验 424
16.2.4有序二叉决策图(OBDD) 426
16.2.5符号模型检验 429
16.3动态污点传播 432
16.3.1基本原理 433
16.3.2系统的实现 436
16.4注记 437
参考文献 437