21世纪高等教育信息安全系列规划教材

信息安全数学基础(第2版)

裴定一教授信息安全数学基础改版,增加了数学理论内容的应用实例
分享 推荐 0 收藏 32 阅读 3.6K
裴定一 , 徐祥 , 董军武 (编著) 978-7-115-40921-8

关于本书的内容有任何问题,请联系 孙澍


1.本书为"十一五"国家级规划教材
2.裴定一教授为国内信息安全数学领域的权威人士,长期从事信息安全领域的教学与研究工作
3.数学理论+ 应用实例的组织方式,使读者更易理解理论内容及其应用背景
¥36.00 ¥30.60 (8.5 折)
教学资源仅供教师教学使用,转载或另作他用版权方有权追究法律责任。

内容摘要


数学是信息的保密技术和认证技术的理论基础。本书介绍与数学在这个领域中的应用密切相关的一些基础知识,主要包括整数的运算、连分数、群、环、域的概念,多项式、有限域、布尔函数,M 序列,计算复杂度等内容。在介绍这些数学知识的同时,举例介绍了它们在信息安全领域的一些应用。通过这些应用实例,也有利于帮助读者理解这些抽象的数学理论。
本书可作为信息安全专业及相关的数学和信息科学专业的本科教材。

目录

目录
第 1 章整数的因子分解................................................................. 1
1.1 带余除法和整除性............................................................... 1
1.2 整数的表示...................................................................... 3
1.3 **大公因子与辗转相除法........................................................ 6
1.4 整数的分解定理............................................................. 9
1.5 素数............................................................................ 12
1.6 多项式的整除性................................................................ 15
第 2 章同余式......................................................................... 18
2.1 中国剩余定理...................................................................18
2.2 剩余类环....................................................................... 24
2.3 同余方程....................................................................... 28
2.4 原根............................................................................ 33
2.5 RSA 公钥密码体制............................................................. 39
第3 章二次剩余....................................................................... 42
3.1Legendre符号及Euler判别法则................................................ 42
3.2 二次互反律..................................................................... 45
3.3 Jacobi 符号和二次剩余问题.................................................... 49
3.4 基于二次剩余假设的公钥密码.................................................. 54
第4 章连分数......................................................................... 56
4.1 简单连分数..................................................................... 56
4.2 用连分数表示实数.............................................................. 59
4.3 连分数因子分解算法............................................................62
4.4 连分式.......................................................................... 65
4.5 连分式和线性递归序列......................................................... 68
第5 章群.............................................................................. 72
5.1 群的定义....................................................................... 72
5.2 群的乘法表..................................................................... 77
5.3 变换群、置换群................................................................. 79
5.4 等价关系、子群的陪集分解..................................................... 83
5.5 正规子群、商群、同态.......................................................... 86
信息安全数学基础(第 2版)
5.6 循环群.......................................................................... 89
第6 章环.............................................................................. 92
6.1 环的定义....................................................................... 92
6.2 子环、理想和商环.............................................................. 95
6.3 多项式环...................................................................... 100
6.4 秘密共享...................................................................... 106
第7 章域............................................................................. 109
7.1 分式域......................................................................... 109
7.2 素域........................................................................... 110
7.3 单扩张......................................................................... 112
7.4 代数扩张...................................................................... 115
7.5 二次域......................................................................... 117
7.6 多项式的分裂域............................................................... 120
第8 章有限域........................................................................ 123
8.1 有限域的刻划..................................................................123
8.2 分圆多项式.................................................................... 126
8.3 有限域中元素的表示方法......................................................129
8.4 有限域中的开平方算法........................................................ 131
8.5 有限域中离散对数............................................................. 135
8.6 m 序列........................................................................ 138
8.7 有限域在编码和密码中的应用举例............................................ 141
第9 章组合电路与布尔代数.......................................................... 144
9.1 组合电路...................................................................... 144
9.2 布尔代数...................................................................... 148
第 10章布尔函数.....................................................................152
10.1 布尔函数的表示方法......................................................... 152
10.2 非线性度..................................................................... 154
10.3 相关免疫性................................................................... 157
10.4 严格雪崩准则和扩散准则.....................................................160
第 11章M序列...................................................................... 163
11.1 定义及例子................................................................... 163
11.2 M 序列的构造................................................................165
第 12章计算复杂度.................................................................. 169
12.1 算法复杂度................................................................... 169
12.2 图灵机与确定多项式时间.....................................................172
12.3 非确定多项式时间............................................................175
12.4 概率多项式时间.............................................................. 176
索引.................................................................................. 181

读者评论

赶紧抢沙发哦!

我要评论

作者介绍

裴定一,1941年生,教授,博士生导师。1967年中国科学技术大学应用数学系研究生毕业。先后在中国科学院应用数学研究所、中国科学院研究生院、广州大学从事数学和密码学的科研和教学工作。曾获国家自然科学三等奖,国家科技进步一等奖(集体)和二等奖(集体)。


徐祥,1964年生,教授,1992年华东师范大学数学系研究生毕业,获博士学位,1992-1994,浙江大学应用数学研究所博士后,1994-今,广州大学。发表论文十多篇,主持完成国家自然科学基金项目一项,出版《近世代数》教材一本(合著),E-mail: xumath@163.com

同系列书

  • 计算机病毒原理与防范(第2版)

    秦志光 张凤荔

    随着计算机及计算机网络的发展,伴随而来的计算机病毒的传播问题越来越引起人们的关注。本书在第1 版的基础上,增加...

    ¥49.80
  • 入侵检测技术(第2版)

    薛静锋 祝烈煌 单纯 徐美芳 杨顺民

    本书全面、系统地介绍了入侵检测的基本概念、基本原理和检测流程,较为详细地讲述了基于主机的入侵检测技术、基于...

    ¥39.00
  • 信息安全管理(第2版)

    张红旗

    本书以构建信息安全管理体系为框架,全面介绍信息安全管理的基本概念、信息安全管理体系以及信息安全管理的各项内容和...

    ¥49.80
  • 信息安全工程与实践

    王瑞锦

    本书参考信息安全工程与管理领域的最新成果,结合目前信息安全教学的需要,全面系统的讲述了信息安全工程以及安全项目...

    ¥49.80
  • 信息安全数学基础(第2版)

    裴定一 徐祥 董军武

    数学是信息的保密技术和认证技术的理论基础。本书介绍与数学在这个领域中的应用密切相关的一些基础知识,主要包括...

    ¥36.00

购买本书用户

相关图书

人邮微信
本地服务
教师服务
教师服务
读者服务
读者服务
返回顶部
返回顶部