教育>本科研究生>计算机类
信息安全数学基础

信息安全数学基础"

作者:姜正涛
ISBN:9787121331855
定价:¥52.0
字数:390千字
页数:244
出版时间:2017-12
开本:16开
版次:01-01
装帧:
出版社:电子工业出版社
简介

本书系统地介绍信息安全领域所涉及的数论、代数、椭圆曲线、线性反馈移位寄存器、计算复杂度、图论、信息论等内容。对信息安全实践中密切相关的数学知识做了较详细的讲述,并通过大量例题与密码算法介绍加深对数学原理的理解。每章配有适量习题,以供学习和巩固书中内容。 本书可作为高等院校信息安全专业本科生或研究生的教材,也可作为信息安全、网络空间安全、计算机科学技术、通信工程等相关领域的科研或工程技术人员的参考书。

前言

前 言 信息安全与国家的军事、外交、政治、金融甚至我们的日常生活息息相关,已成为信息科学领域、社会科学领域重要的研究课题。数学基础犹如信息安全学科之根茎,支撑着信息安全领域的理论创新与技术进步。 信息安全是计算机、通信、电子、数学、物理、法律、管理等多学科的交叉学科,所涉及的数学内容极为宽泛。本书系统地介绍信息安全领域涉及的主要数学理论,有选择性地略去了较为繁杂的证明过程,希望深入探讨相关理论的读者可查阅书末的参考文献。 本书共分为15章:第1章至第5章是数论基础,包括整数的整除与因子分解、同余式、二次剩余、原根、素性检测等内容;第6章至第9章是代数系统,包括群、环、域的概念,重点介绍群的性质,有限域的性质、构造以及本原多项式;第10章是椭圆曲线,主要介绍椭圆曲线方程与椭圆曲线群加法运算;第11章是线性反馈移位寄存器,包括线性反馈移位寄存器序列的周期、m序列、m序列的随机性及安全分析等内容;第12章是计算复杂度理论,重点介绍P类问题、NP问题、NPC问题及其典型实例;第13章是图论,主要包括邻接矩阵与关联矩阵、连通性、最短路问题以及树的概念与性质;第14章与第15章是信息论,主要包括信息论与编码、完善保密性、唯一解距离等内容。 本书稿已连续多年作为信息安全本科教学讲义,对内容编排进行了多次修正,以符合教学之用。由于作者水平有限,一些错误或不妥之处可能尚未发现,敬请老师和学生提出宝贵意见,以便呈现更完善的内容。 感谢为本书初稿部分章节提出改进意见的同仁:天津大学的孙达志老师(第1~5章);漳州师范学院的郝艳华老师(第6、10章);西安电子科技大学的张卫国老师与电子科技大学的李发根老师(第7~9章);西安电子科技大学的高军涛老师(第11章);北京航空航天大学的伍前红老师(第12章);鲁东大学的黄兆红老师与中山大学的田海博老师(第13章);北方工业大学的张键江老师(第14~15章)。特别感谢西安电子科技大学王育民教授提出的宝贵改进意见。 作 者 2017年12月于中国传媒大学

目录

目 录 第1章 整数的整除与唯一分解 1 1.1 整除和带余除法 1 1.2 整数的表示 3 1.3 最大公因子与辗转相除法 5 1.4 最小公倍数 9 1.5 整数的唯一分解 12 1.6 素数有无穷多 14 1.7 麦什涅数与费马数* 15 1.8 素数的著名问题* 17 习题1 18 第2章 同余式 20 2.1 同余的定义 20 2.2 剩余类 22 2.3 欧拉函数 24 2.4 同余方程 28 2.5 中国剩余定理 31 2.6 RSA公钥密码体制 34 习题2 36 第3章 二次剩余 40 3.1 二次剩余概述 40 3.2 勒让德符号 41 3.3 二次互反律 44 3.4 雅可比符号 45 3.5 二次同余式的解法 50 3.6 Rabin公钥密码体制 52 习题3 54 第4章 原根与阶 57 4.1 模一个整数的阶与原根 57 4.2 原根的性质 63 4.3 指数* 65 习题4 66 第5章 素性检测 68 5.1 素数的简单判别法 68 5.2 素数的确定判别法 68 5.3 拟素数 72 5.4 欧拉拟素数 76 5.5 强拟素数 78 5.6 AKS素性检测* 82 习题5 82 第6章 群 84 6.1 群的定义 84 6.2 群的性质 86 6.3 群的陪集 89 6.4 正规子群、商群 90 6.5 群的同态定理 92 6.6 循环群 95 6.7 有限生成交换群* 99 6.8 置换群* 100 习题6 104 第7章 环 106 7.1 环的定义 106 7.2 零因子和特征 109 7.3 理想* 111 7.4 NTRU公钥密码体制 116 习题7 118 第8章 域 119 8.1 域的定义 119 8.2 域上的多项式 121 8.3 域的扩张 126 8.4 单扩域 127 8.5 代数扩域 130 8.6 多项式的分裂域* 131 习题8 134 第9章 有限域 136 9.1 有限域的性质 136 9.2 有限域的构造 139 9.3 多项式的根、迹与范数* 142 9.4 本原多项式 145 9.5 Diffie-Hellman密钥协商算法 146 9.6 AES中的有限域运算 147 习题9 150 第10章 有限域上的椭圆曲线 152 10.1 椭圆曲线的定义 152 10.2 不同域上的椭圆曲线 153 10.3 椭圆曲线的群加法运算 155 10.3.1 椭圆曲线加法运算规则 155 10.3.2 椭圆曲线加法公式 156 10.4 不同特征有限域上的椭圆曲线群加法 158 10.5 椭圆曲线群阶 162 10.6 椭圆曲线密码体制 165 习题10 166 第11章 线性反馈移位寄存器 167 11.1 移位寄存器概念 167 11.2 LFSR的特征多项式与周期 169 11.3 LFSR序列的随机性 173 11.4 LFSR序列的安全性 176 11.5 非线性序列生成器? 177 11.5.1 Geffe序列生成器 177 11.5.2 JK触发器 178 11.5.3 Pless生成器 179 11.6 SNOW流密码算法 179 习题11 181 第12章 计算复杂度 182 12.1 算法和计算模型 182 12.2 图灵机 184 12.3 P类问题 185 12.4 NP问题 187 12.5 NPC问题 187 12.6 NP困难问题 188 12.7 典型的NPC问题 189 12.8 背包公钥密码算法* 190 习题12 192 第13章 图论 193 13.1 图的基本概念 193 13.2 邻接矩阵与关联矩阵 194 13.3 同构与顶点的度 194 13.4 路和连通性 195 13.5 最短路问题 196 13.6 树 198 13.7 二叉树 200 13.8 Merkle树签名方案* 202 13.8.1 一次性签名方案 202 13.8.2 Merkle树签名方案 203 习题13 206 第14章 信息论与编码 207 14.1 通信系统模型 207 14.2 信息的统计度量 208 14.2.1 自信息量 208 14.2.2 互信息量 209 14.2.3 信息熵 211 14.2.4 条件熵 211 14.2.5 联合熵 212 14.2.6 平均互信息量 213 14.3 信道容量 213 14.4 平稳信源的熵 217 14.5 信源编码* 220 习题14 221 第15章 信息论与保密 223 15.1 完善保密性 223 15.2 唯一解距离 225 15.3 实际密码的唯一解距离 227 习题15 229 索引 230 参考文献 233

作者简介

姜正涛,男,2008年至今在中国传媒大学计计算机学院任教,担任中国密码学会-青年工作委员会委员、中国电子学会-信息安全专家委员会委员、中国计算机学会-教育工作委员会通讯委员、中国计算机学会-信息保密专业委员会委员。

编辑推荐

作者寄语

电子资料

http://www.hxedu.com.cn/hxedu/fg/book/bookinfo.html?code=G0331850

www.luweidong.cn

下一个