描述
开 本: 16开纸 张: 轻型纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787121331855
编辑推荐
本书系统地介绍信息安全领域所涉及的数论、代数、椭圆曲线、线性反馈移位寄存器、计算复杂度、图论、信息论等内容。对信息安全实践中密切相关的数学知识做了较详细的讲述,并通过大量例题与密码算法介绍加深对数学原理的理解。每章配有适量习题,以供学习和巩固书中内容。 本书可作为高等院校信息安全专业本科生或研究生的教材,也可作为信息安全、网络空间安全、计算机科学技术、通信工程等相关领域的科研或工程技术人员的参考书。
内容简介
本书系统地介绍信息安全领域所涉及的数论、代数、椭圆曲线、线性反馈移位寄存器、计算复杂度、图论、信息论等内容。对信息安全实践中密切相关的数学知识做了较详细的讲述,并通过大量例题与密码算法介绍加深对数学原理的理解。每章配有适量习题,以供学习和巩固书中内容。 本书可作为高等院校信息安全专业本科生或研究生的教材,也可作为信息安全、网络空间安全、计算机科学技术、通信工程等相关领域的科研或工程技术人员的参考书。
目 录
目 录
第1章 整数的整除与唯一分解 1
1.1 整除和带余除法 1
1.2 整数的表示 3
1.3 最大公因子与辗转相除法 5
1.4 最小公倍数 9
1.5 整数的唯一分解 12
1.6 素数有无穷多 14
1.7 麦什涅数与费马数* 15
1.8 素数的著名问题* 17
习题1 18
第2章 同余式 20
2.1 同余的定义 20
2.2 剩余类 22
2.3 欧拉函数 24
2.4 同余方程 28
2.5 中国剩余定理 31
2.6 RSA公钥密码体制 34
习题2 36
第3章 二次剩余 40
3.1 二次剩余概述 40
3.2 勒让德符号 41
3.3 二次互反律 44
3.4 雅可比符号 45
3.5 二次同余式的解法 50
3.6 Rabin公钥密码体制 52
习题3 54
第4章 原根与阶 57
4.1 模一个整数的阶与原根 57
4.2 原根的性质 63
4.3 指数* 65
习题4 66
第5章 素性检测 68
5.1 素数的简单判别法 68
5.2 素数的确定判别法 68
5.3 拟素数 72
5.4 欧拉拟素数 76
5.5 强拟素数 78
5.6 AKS素性检测* 82
习题5 82
第6章 群 84
6.1 群的定义 84
6.2 群的性质 86
6.3 群的陪集 89
6.4 正规子群、商群 90
6.5 群的同态定理 92
6.6 循环群 95
6.7 有限生成交换群* 99
6.8 置换群* 100
习题6 104
第7章 环 106
7.1 环的定义 106
7.2 零因子和特征 109
7.3 理想* 111
7.4 NTRU公钥密码体制 116
习题7 118
第8章 域 119
8.1 域的定义 119
8.2 域上的多项式 121
8.3 域的扩张 126
8.4 单扩域 127
8.5 代数扩域 130
8.6 多项式的分裂域* 131
习题8 134
第9章 有限域 136
9.1 有限域的性质 136
9.2 有限域的构造 139
9.3 多项式的根、迹与范数* 142
9.4 本原多项式 145
9.5 Diffie-Hellman密钥协商算法 146
9.6 AES中的有限域运算 147
习题9 150
第10章 有限域上的椭圆曲线 152
10.1 椭圆曲线的定义 152
10.2 不同域上的椭圆曲线 153
10.3 椭圆曲线的群加法运算 155
10.3.1 椭圆曲线加法运算规则 155
10.3.2 椭圆曲线加法公式 156
10.4 不同特征有限域上的椭圆曲线群加法 158
10.5 椭圆曲线群阶 162
10.6 椭圆曲线密码体制 165
习题10 166
第11章 线性反馈移位寄存器 167
11.1 移位寄存器概念 167
11.2 LFSR的特征多项式与周期 169
11.3 LFSR序列的随机性 173
11.4 LFSR序列的安全性 176
11.5 非线性序列生成器? 177
11.5.1 Geffe序列生成器 177
11.5.2 JK触发器 178
11.5.3 Pless生成器 179
11.6 SNOW流密码算法 179
习题11 181
第12章 计算复杂度 182
12.1 算法和计算模型 182
12.2 图灵机 184
12.3 P类问题 185
12.4 NP问题 187
12.5 NPC问题 187
12.6 NP困难问题 188
12.7 典型的NPC问题 189
12.8 背包公钥密码算法* 190
习题12 192
第13章 图论 193
13.1 图的基本概念 193
13.2 邻接矩阵与关联矩阵 194
13.3 同构与顶点的度 194
13.4 路和连通性 195
13.5 最短路问题 196
13.6 树 198
13.7 二叉树 200
13.8 Merkle树签名方案* 202
13.8.1 一次性签名方案 202
13.8.2 Merkle树签名方案 203
习题13 206
第14章 信息论与编码 207
14.1 通信系统模型 207
14.2 信息的统计度量 208
14.2.1 自信息量 208
14.2.2 互信息量 209
14.2.3 信息熵 211
14.2.4 条件熵 211
14.2.5 联合熵 212
14.2.6 平均互信息量 213
14.3 信道容量 213
14.4 平稳信源的熵 217
14.5 信源编码* 220
习题14 221
第15章 信息论与保密 223
15.1 完善保密性 223
15.2 唯一解距离 225
15.3 实际密码的唯一解距离 227
习题15 229
索引 230
参考文献 233
第1章 整数的整除与唯一分解 1
1.1 整除和带余除法 1
1.2 整数的表示 3
1.3 最大公因子与辗转相除法 5
1.4 最小公倍数 9
1.5 整数的唯一分解 12
1.6 素数有无穷多 14
1.7 麦什涅数与费马数* 15
1.8 素数的著名问题* 17
习题1 18
第2章 同余式 20
2.1 同余的定义 20
2.2 剩余类 22
2.3 欧拉函数 24
2.4 同余方程 28
2.5 中国剩余定理 31
2.6 RSA公钥密码体制 34
习题2 36
第3章 二次剩余 40
3.1 二次剩余概述 40
3.2 勒让德符号 41
3.3 二次互反律 44
3.4 雅可比符号 45
3.5 二次同余式的解法 50
3.6 Rabin公钥密码体制 52
习题3 54
第4章 原根与阶 57
4.1 模一个整数的阶与原根 57
4.2 原根的性质 63
4.3 指数* 65
习题4 66
第5章 素性检测 68
5.1 素数的简单判别法 68
5.2 素数的确定判别法 68
5.3 拟素数 72
5.4 欧拉拟素数 76
5.5 强拟素数 78
5.6 AKS素性检测* 82
习题5 82
第6章 群 84
6.1 群的定义 84
6.2 群的性质 86
6.3 群的陪集 89
6.4 正规子群、商群 90
6.5 群的同态定理 92
6.6 循环群 95
6.7 有限生成交换群* 99
6.8 置换群* 100
习题6 104
第7章 环 106
7.1 环的定义 106
7.2 零因子和特征 109
7.3 理想* 111
7.4 NTRU公钥密码体制 116
习题7 118
第8章 域 119
8.1 域的定义 119
8.2 域上的多项式 121
8.3 域的扩张 126
8.4 单扩域 127
8.5 代数扩域 130
8.6 多项式的分裂域* 131
习题8 134
第9章 有限域 136
9.1 有限域的性质 136
9.2 有限域的构造 139
9.3 多项式的根、迹与范数* 142
9.4 本原多项式 145
9.5 Diffie-Hellman密钥协商算法 146
9.6 AES中的有限域运算 147
习题9 150
第10章 有限域上的椭圆曲线 152
10.1 椭圆曲线的定义 152
10.2 不同域上的椭圆曲线 153
10.3 椭圆曲线的群加法运算 155
10.3.1 椭圆曲线加法运算规则 155
10.3.2 椭圆曲线加法公式 156
10.4 不同特征有限域上的椭圆曲线群加法 158
10.5 椭圆曲线群阶 162
10.6 椭圆曲线密码体制 165
习题10 166
第11章 线性反馈移位寄存器 167
11.1 移位寄存器概念 167
11.2 LFSR的特征多项式与周期 169
11.3 LFSR序列的随机性 173
11.4 LFSR序列的安全性 176
11.5 非线性序列生成器? 177
11.5.1 Geffe序列生成器 177
11.5.2 JK触发器 178
11.5.3 Pless生成器 179
11.6 SNOW流密码算法 179
习题11 181
第12章 计算复杂度 182
12.1 算法和计算模型 182
12.2 图灵机 184
12.3 P类问题 185
12.4 NP问题 187
12.5 NPC问题 187
12.6 NP困难问题 188
12.7 典型的NPC问题 189
12.8 背包公钥密码算法* 190
习题12 192
第13章 图论 193
13.1 图的基本概念 193
13.2 邻接矩阵与关联矩阵 194
13.3 同构与顶点的度 194
13.4 路和连通性 195
13.5 最短路问题 196
13.6 树 198
13.7 二叉树 200
13.8 Merkle树签名方案* 202
13.8.1 一次性签名方案 202
13.8.2 Merkle树签名方案 203
习题13 206
第14章 信息论与编码 207
14.1 通信系统模型 207
14.2 信息的统计度量 208
14.2.1 自信息量 208
14.2.2 互信息量 209
14.2.3 信息熵 211
14.2.4 条件熵 211
14.2.5 联合熵 212
14.2.6 平均互信息量 213
14.3 信道容量 213
14.4 平稳信源的熵 217
14.5 信源编码* 220
习题14 221
第15章 信息论与保密 223
15.1 完善保密性 223
15.2 唯一解距离 225
15.3 实际密码的唯一解距离 227
习题15 229
索引 230
参考文献 233
前 言
前 言
信息安全与国家的军事、外交、政治、金融甚至我们的日常生活息息相关,已成为信息科学领域、社会科学领域重要的研究课题。数学基础犹如信息安全学科之根茎,支撑着信息安全领域的理论创新与技术进步。
信息安全是计算机、通信、电子、数学、物理、法律、管理等多学科的交叉学科,所涉及的数学内容极为宽泛。本书系统地介绍信息安全领域涉及的主要数学理论,有选择性地略去了较为繁杂的证明过程,希望深入探讨相关理论的读者可查阅书末的参考文献。
本书共分为15章:第1章至第5章是数论基础,包括整数的整除与因子分解、同余式、二次剩余、原根、素性检测等内容;第6章至第9章是代数系统,包括群、环、域的概念,重点介绍群的性质,有限域的性质、构造以及本原多项式;第10章是椭圆曲线,主要介绍椭圆曲线方程与椭圆曲线群加法运算;第11章是线性反馈移位寄存器,包括线性反馈移位寄存器序列的周期、m序列、m序列的随机性及安全分析等内容;第12章是计算复杂度理论,重点介绍P类问题、NP问题、NPC问题及其典型实例;第13章是图论,主要包括邻接矩阵与关联矩阵、连通性、最短路问题以及树的概念与性质;第14章与第15章是信息论,主要包括信息论与编码、完善保密性、唯一解距离等内容。
本书稿已连续多年作为信息安全本科教学讲义,对内容编排进行了多次修正,以符合教学之用。由于作者水平有限,一些错误或不妥之处可能尚未发现,敬请老师和学生提出宝贵意见,以便呈现更完善的内容。
感谢为本书初稿部分章节提出改进意见的同仁:天津大学的孙达志老师(第1~5章);漳州师范学院的郝艳华老师(第6、10章);西安电子科技大学的张卫国老师与电子科技大学的李发根老师(第7~9章);西安电子科技大学的高军涛老师(第11章);北京航空航天大学的伍前红老师(第12章);鲁东大学的黄兆红老师与中山大学的田海博老师(第13章);北方工业大学的张键江老师(第14~15章)。特别感谢西安电子科技大学王育民教授提出的宝贵改进意见。
信息安全与国家的军事、外交、政治、金融甚至我们的日常生活息息相关,已成为信息科学领域、社会科学领域重要的研究课题。数学基础犹如信息安全学科之根茎,支撑着信息安全领域的理论创新与技术进步。
信息安全是计算机、通信、电子、数学、物理、法律、管理等多学科的交叉学科,所涉及的数学内容极为宽泛。本书系统地介绍信息安全领域涉及的主要数学理论,有选择性地略去了较为繁杂的证明过程,希望深入探讨相关理论的读者可查阅书末的参考文献。
本书共分为15章:第1章至第5章是数论基础,包括整数的整除与因子分解、同余式、二次剩余、原根、素性检测等内容;第6章至第9章是代数系统,包括群、环、域的概念,重点介绍群的性质,有限域的性质、构造以及本原多项式;第10章是椭圆曲线,主要介绍椭圆曲线方程与椭圆曲线群加法运算;第11章是线性反馈移位寄存器,包括线性反馈移位寄存器序列的周期、m序列、m序列的随机性及安全分析等内容;第12章是计算复杂度理论,重点介绍P类问题、NP问题、NPC问题及其典型实例;第13章是图论,主要包括邻接矩阵与关联矩阵、连通性、最短路问题以及树的概念与性质;第14章与第15章是信息论,主要包括信息论与编码、完善保密性、唯一解距离等内容。
本书稿已连续多年作为信息安全本科教学讲义,对内容编排进行了多次修正,以符合教学之用。由于作者水平有限,一些错误或不妥之处可能尚未发现,敬请老师和学生提出宝贵意见,以便呈现更完善的内容。
感谢为本书初稿部分章节提出改进意见的同仁:天津大学的孙达志老师(第1~5章);漳州师范学院的郝艳华老师(第6、10章);西安电子科技大学的张卫国老师与电子科技大学的李发根老师(第7~9章);西安电子科技大学的高军涛老师(第11章);北京航空航天大学的伍前红老师(第12章);鲁东大学的黄兆红老师与中山大学的田海博老师(第13章);北方工业大学的张键江老师(第14~15章)。特别感谢西安电子科技大学王育民教授提出的宝贵改进意见。
作 者
2017年12月于中国传媒大学
评论
还没有评论。