图书介绍

信息安全数学基础pdf电子书版本下载

信息安全数学基础
  • 姜正涛编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121331855
  • 出版时间:2017
  • 标注页数:234页
  • 文件大小:31MB
  • 文件页数:245页
  • 主题词:信息安全-应用数学-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

信息安全数学基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 整数的整除与唯一分解 1

1.1整除和带余除法 1

1.2整数的表示 3

1.3最大公因子与辗转相除法 5

1.4最小公倍数 9

1.5整数的唯一分解 12

1.6素数有无穷多 14

1.7麦什涅数与费马数* 15

1.8素数的著名问题* 17

习题1 18

第2章 同余式 20

2.1同余的定义 20

2.2剩余类 22

2.3欧拉函数 24

2.4同余方程 28

2.5中国剩余定理 31

2.6RSA公钥密码体制 34

习题2 36

第3章 二次剩余 40

3.1二次剩余概述 40

3.2勒让德符号 41

3.3二次互反律 44

3.4雅可比符号 45

3.5二次同余式的解法 50

3.6Rabin公钥密码体制 52

习题3 54

第4章 原根与阶 57

4.1模一个整数的阶与原根 57

4.2原根的性质 63

4.3指数* 65

习题4 66

第5章 素性检测 68

5.1素数的简单判别法 68

5.2素数的确定判别法 68

5.3拟素数 72

5.4欧拉拟素数 76

5.5强拟素数 78

5.6AKS素性检测* 82

习题5 82

第6章 群 84

6.1群的定义 84

6.2群的性质 86

6.3群的陪集 89

6.4正规子群、商群 90

6.5群的同态定理 92

6.6循环群 95

6.7有限生成交换群* 99

6.8置换群 100

习题6 104

第7章 环 106

7.1环的定义 106

7.2零因子和特征 109

7.3理想* 111

7.4NTRU公钥密码体制 116

习题7 118

第8章 域 119

8.1域的定义 119

8.2域上的多项式 121

8.3域的扩张 126

8.4单扩域 127

8.5代数扩域 130

8.6多项式的分裂域* 131

习题8 134

第9章 有限域 136

9.1有限域的性质 136

9.2有限域的构造 139

9.3多项式的根、迹与范数* 142

9.4本原多项式 145

9.5Diffie-Hellman密钥协商算法 146

9.6AES中的有限域运算 147

习题9 150

第10章 有限域上的椭圆曲线 152

10.1椭圆曲线的定义 152

10.2不同域上的椭圆曲线 153

10.3椭圆曲线的群加法运算 155

10.3.1椭圆曲线加法运算规则 155

10.3.2椭圆曲线加法公式 156

10.4不同特征有限域上的椭圆曲线群加法 158

10.5椭圆曲线群阶 162

10.6椭圆曲线密码体制 165

习题10 166

第11章 线性反馈移位寄存器 167

11.1移位寄存器概念 167

11.2LFSR的特征多项式与周期 169

11.3LFSR序列的随机性 173

11.4LFSR序列的安全性 176

11.5非线性序列生成器* 177

11.5.1Geffe序列生成器 177

11.5.2JK触发器 178

11.5.3Pless生成器 179

11.6SNOW流密码算法 179

习题11 181

第12章 计算复杂度 182

12.1算法和计算模型 182

12.2图灵机 184

12.3P类问题 185

12.4NP问题 187

12.5NPC问题 187

12.6NP困难问题 188

12.7典型的NPC问题 189

12.8背包公钥密码算法* 190

习题12 192

第13章 图论 193

13.1图的基本概念 193

13.2邻接矩阵与关联矩阵 194

13.3同构与顶点的度 194

13.4路和连通性 195

13.5最短路问题 196

13.6树 198

13.7二叉树 200

13.8Merkle树签名方案* 202

13.8.1一次性签名方案 202

13.8.2Merkle树签名方案 203

习题13 206

第14章 信息论与编码 207

14.1通信系统模型 207

14.2信息的统计度量 208

14.2.1自信息量 208

14.2.2互信息量 209

14.2.3信息熵 211

14.2.4条件熵 211

14.2.5联合熵 212

14.2.6平均互信息量 213

14.3信道容量 213

14.4平稳信源的熵 217

14.5信源编码* 220

习题14 221

第15章 信息论与保密 223

15.1完善保密性 223

15.2唯一解距离 225

15.3实际密码的唯一解距离 227

习题15 229

索引 230

参考文献 233

精品推荐