信息安全中的數學方法與技術

信息安全中的數學方法與技術

《信息安全中的數學方法與技術》是2009年10月清華大學出版社出版的圖書,作者是馮登國 。本書可作為高等院校信息安全、密碼學、數學、計算機、通信等專業的博士生、碩士生和本科生的教科書,也可供從事相關專業的教學、科研和工程技術人員參考。

基本介紹

  • 書名:信息安全中的數學方法與技術
  • 作者:馮登國 
  • ISBN:9787302209669
  • 定價:49.00 元
  • 出版社清華大學出版社
  • 出版時間:2009年10月
  • 開本:16開
內容簡介,圖書目錄,

內容簡介

《信息安全中的數學方法與技術》主要介紹了研究和掌握信息安全理論與技術必備的數學方法與技術,主要內容包括初等數論、代數、橢圓曲線、組合論、圖論、機率論、資訊理論、數理統計、隨機過程、頻譜、糾錯編碼、計算複雜性、數理邏輯、數位訊號處理、數據挖掘等方法與技術,並同步介紹了這些方法與技術在信息安全中的典型套用。

圖書目錄

第1章 初等數論方法與技術
1.1 基本概念
1.1.1 整除
1.1.2 最大公因子
1.1.3 同餘式
1.1.4 剩餘類
1.1.5 歐拉函式與既約剩餘系
1.1.6 二次剩餘
1.2 基本原理
1.2.1 中國剩餘定理
1.2.2 歐拉定理和費馬小定理
1.2.3 歐拉函式的計算
1.3 典型數論算法
1.3.1 歐氏算法
1.3.2 二次剩餘判別與模p開平方根算法
1.3.3 素數檢測算法
1.3.4 因子分解算法
1.4 套用舉例
1.4.1 RSA密碼算法
1.4.2 Rabin密碼算法
1.5 註記
參考文獻
第2章 代數方法與技術
2.1 群
2.1.1 定義及基本性質
2.1.2 正規子群與商群
2.1.3 群的同態與同構
2.2 環與理想
2.2.1 基本概念與基本原
2.2.2 多項式
2.3 域和擴域
2.4 模與向量空間
2.4.1 向量空間
2.4.2 模
2.5 有限域與Galois環
2.5.1 有限域及其性質
2.5.2 元素的跡
2.5.3 多項式的階
2.5.4 Galois環
2.6 格
2.6.1 定義和基本性質
2.6.2 格的分配律和Dedekind格
2.7 基本方法與套用舉例
2.7.1 快速指數運算
2.7.2 Gr6bner基
2.7.3 Ritt-吳特徵列方法
2.7.4 有限域上的離散對數
2.7.5 線性移位暫存器序列
2.8 註記
參考文獻
第3章 橢圓曲線方法與技術
3.1 基本概念
3.1.1 橢圓曲線的定義
3.1.2 橢圓曲線上的Mordell-Weil群
3.2 射影坐標和Jacobi坐標
3.2.1 射影坐標
3.2.2 Jacobi坐標
3.3 自同態
3.4 曲線上點的個數
3.4.1 有限域上橢圓曲線上點的個數
3.4.2 超奇異橢圓曲線
3.4.3 非正常曲線
3.5 對子
3.5.1 除子
3.5.2 Weil對
3.5.3 Tate對
3.5.4 對子的計算
3.6 橢圓曲線密碼體制
3.6.1 Diffie-Hellman(DH)密鑰交換協定
3.6.2 基於身份的密碼體制
3.7 點標量乘法的計算
3.8 註記
參考文獻
第4章 組合論方法與技術
4.1 基本計數原理、排列與組合
4.1.1 基本計數原理
4.1.2 集合的排列
4.1.3 集合的組合
4.1.4 重集的排列
4.1.5 重集的組合
4.1.6 二項式展開
4.2 鴿巢原理、容斥原理及其套用
4.2.1 鴿巢原理
4.2.2 Ramsey定理
4.2.3 容斥原理
4.2.4 重複組合
4.2.5 錯位排列
4.2.6 其他禁位問題
4.3 區組設計和拉丁方
4.3.1 區組設計
4.3.2 Steiner三元系統
4.3.3 拉丁方
4.4 套用舉例
4.4.1 基於正交陣列的認證碼
4.4.2 基於正交陣列的門限方案
4.4.3 基於區組設計的匿名門限方案
4.5 註記
參考文獻
第5章 機率論方法與技術
5.1 事件、樣本空間和機率
5.2 條件機率和獨立性
5.3 隨機變數、期望值和方差
5.4 二項分布、泊松分布和常態分配
5.5 大數定律和中心極限定理
5.6 套用舉例
5.6.1 收縮生成器的描述
5.6.2 收縮序列的初步理論統計分析
5.6.3 擬合序列的構造及符合率的估計
5.7 註記
參考文獻
第6章 計算複雜性方法與技術
6.1 基本概念
6.1.1 圖靈機
6.1.2 算法的表示
6.1.3 計算複雜度的表示方法
6.2 基本原理
6.2.1 多項式時間可識別語言
6.2.2 多項式時間計算問題
6.2.3 機率多項式時間可識別語言
6.2.4 有效算法
6.2.5 非確定性多項式時間
6.2.6 計算複雜性理論與現代密碼學
6.3 歸約方法和模型
6.3.1 非確定性多項式時間完備
6.3.2 歸約方法與可證明安全性理論
6.4 套用舉例
6.4.1 歸約效率與實際安全性
6.4.2 隨機預言模型
6.4.3 計算假設
6.4.4 數字簽名方案和公鑰加密方案的概念與安全性定義
6.4.5 RSA-FDH簽名方案
6.4.6 Cramei-Shoup公鑰加密方案
6.5 註記
參考文獻
第7章 數理統計方法與技術
第8章 隨機過程方法與技術
第9章 資訊理論方法與技術
第10章 頻譜方法與技術
第11章 糾錯碼方法與技術
第12章 圖論方法與技術
第13章 數理邏輯方法與技術
第14章 數位訊號處理方法與技術
第15章 數據挖掘方法與技術
第16章 軟體安全性分析方法與技術

相關詞條

熱門詞條

聯絡我們