21世纪高等教育信息安全系列规划教材

信息安全数学基础(第2版)

裴定一教授信息安全数学基础改版,增加了数学理论内容的应用实例
分享 推荐 0 收藏 38 阅读 4.2K
裴定一 , 徐祥 , 董军武 (编著) 978-7-115-40921-8

关于本书的内容有任何问题,请联系 孙澍


1.本书为"十一五"国家级规划教材
2.裴定一教授为国内信息安全数学领域的权威人士,长期从事信息安全领域的教学与研究工作
3.数学理论+ 应用实例的组织方式,使读者更易理解理论内容及其应用背景
¥36.00 ¥30.60 (8.5 折)
教学资源仅供教师教学使用,转载或另作他用版权方有权追究法律责任。

内容摘要


数学是信息的保密技术和认证技术的理论基础。本书介绍与数学在这个领域中的应用密切相关的一些基础知识,主要包括整数的运算、连分数、群、环、域的概念,多项式、有限域、布尔函数,M 序列,计算复杂度等内容。在介绍这些数学知识的同时,举例介绍了它们在信息安全领域的一些应用。通过这些应用实例,也有利于帮助读者理解这些抽象的数学理论。
本书可作为信息安全专业及相关的数学和信息科学专业的本科教材。

目录

目录
第 1 章整数的因子分解................................................................. 1
1.1 带余除法和整除性............................................................... 1
1.2 整数的表示...................................................................... 3
1.3 **大公因子与辗转相除法........................................................ 6
1.4 整数的分解定理............................................................. 9
1.5 素数............................................................................ 12
1.6 多项式的整除性................................................................ 15
第 2 章同余式......................................................................... 18
2.1 中国剩余定理...................................................................18
2.2 剩余类环....................................................................... 24
2.3 同余方程....................................................................... 28
2.4 原根............................................................................ 33
2.5 RSA 公钥密码体制............................................................. 39
第3 章二次剩余....................................................................... 42
3.1Legendre符号及Euler判别法则................................................ 42
3.2 二次互反律..................................................................... 45
3.3 Jacobi 符号和二次剩余问题.................................................... 49
3.4 基于二次剩余假设的公钥密码.................................................. 54
第4 章连分数......................................................................... 56
4.1 简单连分数..................................................................... 56
4.2 用连分数表示实数.............................................................. 59
4.3 连分数因子分解算法............................................................62
4.4 连分式.......................................................................... 65
4.5 连分式和线性递归序列......................................................... 68
第5 章群.............................................................................. 72
5.1 群的定义....................................................................... 72
5.2 群的乘法表..................................................................... 77
5.3 变换群、置换群................................................................. 79
5.4 等价关系、子群的陪集分解..................................................... 83
5.5 正规子群、商群、同态.......................................................... 86
信息安全数学基础(第 2版)
5.6 循环群.......................................................................... 89
第6 章环.............................................................................. 92
6.1 环的定义....................................................................... 92
6.2 子环、理想和商环.............................................................. 95
6.3 多项式环...................................................................... 100
6.4 秘密共享...................................................................... 106
第7 章域............................................................................. 109
7.1 分式域......................................................................... 109
7.2 素域........................................................................... 110
7.3 单扩张......................................................................... 112
7.4 代数扩张...................................................................... 115
7.5 二次域......................................................................... 117
7.6 多项式的分裂域............................................................... 120
第8 章有限域........................................................................ 123
8.1 有限域的刻划..................................................................123
8.2 分圆多项式.................................................................... 126
8.3 有限域中元素的表示方法......................................................129
8.4 有限域中的开平方算法........................................................ 131
8.5 有限域中离散对数............................................................. 135
8.6 m 序列........................................................................ 138
8.7 有限域在编码和密码中的应用举例............................................ 141
第9 章组合电路与布尔代数.......................................................... 144
9.1 组合电路...................................................................... 144
9.2 布尔代数...................................................................... 148
第 10章布尔函数.....................................................................152
10.1 布尔函数的表示方法......................................................... 152
10.2 非线性度..................................................................... 154
10.3 相关免疫性................................................................... 157
10.4 严格雪崩准则和扩散准则.....................................................160
第 11章M序列...................................................................... 163
11.1 定义及例子................................................................... 163
11.2 M 序列的构造................................................................165
第 12章计算复杂度.................................................................. 169
12.1 算法复杂度................................................................... 169
12.2 图灵机与确定多项式时间.....................................................172
12.3 非确定多项式时间............................................................175
12.4 概率多项式时间.............................................................. 176
索引.................................................................................. 181

读者评论

赶紧抢沙发哦!

我要评论

作者介绍

裴定一,1941年生,教授,博士生导师。1967年中国科学技术大学应用数学系研究生毕业。先后在中国科学院应用数学研究所、中国科学院研究生院、广州大学从事数学和密码学的科研和教学工作。曾获国家自然科学三等奖,国家科技进步一等奖(集体)和二等奖(集体)。


徐祥,1964年生,教授,1992年华东师范大学数学系研究生毕业,获博士学位,1992-1994,浙江大学应用数学研究所博士后,1994-今,广州大学。发表论文十多篇,主持完成国家自然科学基金项目一项,出版《近世代数》教材一本(合著),E-mail: xumath@163.com

同系列书

  • 信息安全管理(第2版)

    张红旗

    本书以构建信息安全管理体系为框架,全面介绍信息安全管理的基本概念、信息安全管理体系以及信息安全管理的各项内容和...

    ¥49.80
  • 信息安全工程与实践

    王瑞锦

    本书参考信息安全工程与管理领域的最新成果,结合目前信息安全教学的需要,全面系统的讲述了信息安全工程以及安全项目...

    ¥49.80
  • 计算机病毒原理与防范(第2版)

    秦志光 张凤荔

    随着计算机及计算机网络的发展,伴随而来的计算机病毒的传播问题越来越引起人们的关注。本书在第1 版的基础上,增加...

    ¥49.80
  • 信息安全数学基础(第2版)

    裴定一 徐祥 董军武

    数学是信息的保密技术和认证技术的理论基础。本书介绍与数学在这个领域中的应用密切相关的一些基础知识,主要包括...

    ¥36.00
  • 入侵检测技术(第2版)

    薛静锋 祝烈煌 单纯 徐美芳 杨顺民

    本书全面、系统地介绍了入侵检测的基本概念、基本原理和检测流程,较为详细地讲述了基于主机的入侵检测技术、基于...

    ¥39.00

购买本书用户

相关图书

  • 计算机网络安全基础(第6版 微课版 )

    袁津生

    计算机网络安全问题是全社会都关注并亟待解决的大问题。本书主要介绍如何保护自己的网络以及网络系统中的数据不被破坏...

    ¥79.80
  • 区块链技术及应用(微课版)

    郝兴伟 梁志勇

    为了适应Web 3.0时代下区块链技术发展的新趋势,同时培养高素质的区块链技术人才,编者精选了区块链的相关内容...

    ¥69.80
  • 计算机网络安全技术(第7版)(微课版)

    石淑华 池瑞楠

    本书根据高校的教学特点和培养目标编写而成,全面介绍了计算机网络安全的基本框架、基本理论,以及计算机网络安全方面...

    ¥59.80
  • 网络安全设备原理与应用

    深信服

    本书共5章:第1章是全网行为安全,可以帮助读者掌握针对上网用户的各类安全管控措施;第2章是边界安全,可以帮助读...

    ¥69.80
  • 网络空间安全导论

    深信服

    本书按照网络空间安全技术体系,全面、系统地介绍网络空间安全的基本理论和基础知识,内容包括绪论、密码学及应用、网...

    ¥69.80
人邮微信
本地服务
人邮微信
教师服务
二维码
读者服务
读者服务
返回顶部
返回顶部