複製鏈接
請複製以下鏈接發送給好友

信息安全中的數學方法與技術

鎖定
《信息安全中的數學方法與技術》是2009年10月清華大學出版社出版的圖書,作者是馮登國 。本書可作為高等院校信息安全、密碼學、數學、計算機、通信等專業的博士生、碩士生和本科生的教科書,也可供從事相關專業的教學、科研和工程技術人員參考。
書    名
信息安全中的數學方法與技術
作    者
馮登國
出版社
清華大學出版社
出版時間
2009年10月
定    價
49 元
開    本
16 開
ISBN
9787302209669

信息安全中的數學方法與技術內容簡介

《信息安全中的數學方法與技術》主要介紹了研究和掌握信息安全理論與技術必備的數學方法與技術,主要內容包括初等數論、代數、橢圓曲線、組合論、圖論、概率論、信息論、數理統計、隨機過程、頻譜、糾錯編碼、計算複雜性、數理邏輯、數字信號處理、數據挖掘等方法與技術,並同步介紹了這些方法與技術在信息安全中的典型應用。

信息安全中的數學方法與技術圖書目錄

第1章 初等數論方法與技術
1.1 基本概念
1.1.1 整除
1.1.2 最大公因子
1.1.3 同餘式
1.1.4 剩餘類
1.1.5 歐拉函數與既約剩餘系
1.1.6 二次剩餘
1.2 基本原理
1.2.1 中國剩餘定理
1.2.2 歐拉定理和費馬小定理
1.2.3 歐拉函數的計算
1.3 典型數論算法
1.3.1 歐氏算法
1.3.2 二次剩餘判別與模p開平方根算法
1.3.3 素數檢測算法
1.3.4 因子分解算法
1.4 應用舉例
1.4.1 RSA密碼算法
1.4.2 Rabin密碼算法
1.5 註記
參考文獻
第2章 代數方法與技術
2.1 羣
2.1.1 定義及基本性質
2.1.2 正規子羣與商羣
2.1.3 羣的同態與同構
2.2 環與理想
2.2.1 基本概念與基本原
2.2.2 多項式
2.3 域和擴域
2.4 模與向量空間
2.4.1 向量空間
2.4.2 模
2.5 有限域與Galois環
2.5.1 有限域及其性質
2.5.2 元素的跡
2.5.3 多項式的階
2.5.4 Galois環
2.6 格
2.6.1 定義和基本性質
2.6.2 格的分配律和Dedekind格
2.7 基本方法與應用舉例
2.7.1 快速指數運算
2.7.2 Gr6bner基
2.7.3 Ritt-吳特徵列方法
2.7.4 有限域上的離散對數
2.7.5 線性移位寄存器序列
2.8 註記
參考文獻
第3章 橢圓曲線方法與技術
3.1 基本概念
3.1.1 橢圓曲線的定義
3.1.2 橢圓曲線上的Mordell-Weil羣
3.2 射影座標和Jacobi座標
3.2.1 射影座標
3.2.2 Jacobi座標
3.3 自同態
3.4 曲線上點的個數
3.4.1 有限域上橢圓曲線上點的個數
3.4.2 超奇異橢圓曲線
3.4.3 非正常曲線
3.5 對子
3.5.1 除子
3.5.2 Weil對
3.5.3 Tate對
3.5.4 對子的計算
3.6 橢圓曲線密碼體制
3.6.1 Diffie-Hellman(DH)密鑰交換協議
3.6.2 基於身份的密碼體制
3.7 點標量乘法的計算
3.8 註記
參考文獻
第4章 組合論方法與技術
4.1 基本計數原理、排列與組合
4.1.1 基本計數原理
4.1.2 集合的排列
4.1.3 集合的組合
4.1.4 重集的排列
4.1.5 重集的組合
4.1.6 二項式展開
4.2 鴿巢原理、容斥原理及其應用
4.2.1 鴿巢原理
4.2.2 Ramsey定理
4.2.3 容斥原理
4.2.4 重複組合
4.2.5 錯位排列
4.2.6 其他禁位問題
4.3 區組設計和拉丁方
4.3.1 區組設計
4.3.2 Steiner三元系統
4.3.3 拉丁方
4.4 應用舉例
4.4.1 基於正交陣列的認證碼
4.4.2 基於正交陣列的門限方案
4.4.3 基於區組設計的匿名門限方案
4.5 註記
參考文獻
第5章 概率論方法與技術
5.1 事件、樣本空間和概率
5.2 條件概率和獨立性
5.3 隨機變量、期望值和方差
5.4 二項分佈、泊松分佈和正態分佈
5.5 大數定律和中心極限定理
5.6 應用舉例
5.6.1 收縮生成器的描述
5.6.2 收縮序列的初步理論統計分析
5.6.3 擬合序列的構造及符合率的估計
5.7 註記
參考文獻
第6章 計算複雜性方法與技術
6.1 基本概念
6.1.1 圖靈機
6.1.2 算法的表示
6.1.3 計算複雜度的表示方法
6.2 基本原理
6.2.1 多項式時間可識別語言
6.2.2 多項式時間計算問題
6.2.3 概率多項式時間可識別語言
6.2.4 有效算法
6.2.5 非確定性多項式時間
6.2.6 計算複雜性理論與現代密碼學
6.3 歸約方法和模型
6.3.1 非確定性多項式時間完備
6.3.2 歸約方法與可證明安全性理論
6.4 應用舉例
6.4.1 歸約效率與實際安全性
6.4.2 隨機預言模型
6.4.3 計算假設
6.4.4 數字簽名方案和公鑰加密方案的概念與安全性定義
6.4.5 RSA-FDH簽名方案
6.4.6 Cramei-Shoup公鑰加密方案
6.5 註記
參考文獻
第7章 數理統計方法與技術
第8章 隨機過程方法與技術
第9章 信息論方法與技術
第10章 頻譜方法與技術
第11章 糾錯碼方法與技術
第12章 圖論方法與技術
第13章 數理邏輯方法與技術
第14章 數字信號處理方法與技術
第15章 數據挖掘方法與技術
第16章 軟件安全性分析方法與技術 [1-2] 
參考資料