• 信息安全数学基础:算法.应用与实践
21年品牌 40万+商家 超1.5亿件商品

信息安全数学基础:算法.应用与实践

23.69 8.0折 29.5 九五品

仅1件

北京通州
认证卖家担保交易快速发货售后保障

作者任伟

出版社清华大学出版社

ISBN9787302513605

出版时间2016-12

版次1

装帧平装

开本16开

纸张胶版纸

页数164页

字数99999千字

定价29.5元

上书时间2024-07-12

灵感飞驰

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:信息安全数学基础:算法.应用与实践
定价:29.50元
作者:任伟
出版社:清华大学出版社
出版日期:2016-12-01
ISBN:9787302513605
字数:256000
页码:164
版次:2
装帧:平装
开本:16开
商品重量:
编辑推荐

内容提要
本书介绍了信息安全数学的基础内容,包括初等数论、抽象代数、椭圆曲线论等,全书选材合理、难度适中、层次分明、内容系统,书中以大量例题深入浅出地阐述信息安全数学基础各分支的基本概念、基本理论与基本方法,注重将抽象的理论与算法和实践相结合,并强调理论在信息安全特别是密码学中的具体应用实例。本书语言通俗易懂,容易自学。
本书可作为高等院校信息安全、网络空间安全、计算机科学与技术、密码学、通信工程、信息对抗、电子工程等领域的研究生和本科生相关课程的教材,也可作为这些领域的教学、科研和工程技术人员的参考书。
目录
基础篇  章  整除    1.1  整除的概念    1.2  Euclid算法    1.3  扩展的Euclid算法    1.4  算术基本定理    思考题  第2章  同余    2.1  同余和剩余类    2.2  简化剩余系、欧拉定理与费马小定理    2.3  模运算和同余的应用      2.3.1  密码系统的基本概念模型      2.3.2  移位密码      2.3.3  Vigenere密码      2.3.4  Hill密码    思考题  第3章  同余式    3.1  一次同余式      3.1.1  一次同余式的求解      3.1.2  一次同余式在仿射加密中的应用    3.2  中国剩余定理    3.3  同余式的应用      3.3.1  RSA公钥密码系统      3.3.2  CRT在RSA中的应用      3.3.3  模重复平方算法    思考题  第4章  二次同余式和平方剩余    4.1  二次同余式和平方剩余    4.2  Legendre符号及其计算方法    4.3  Rabin公钥密码系统    思考题  第5章  原根与指数    5.1  原根和阶的概念    5.2  原根与阶的计算    5.3  Diffie-Hellman密钥协商    5.4  ElGamal公钥密码系统    思考题  第6章  群    6.1  群的简介    6.2  子群、陪集、拉格朗日定理    6.3  正规子群、商群、同态    6.4  循环群    6.5  置换群      6.5.1  置换群的概念      6.5.2  置换群的应用    思考题  第7章  环与域    7.1  环      7.1.1  环的概念      7.1.2  环同态、环同构      7.1.3  子环、理想      7.1.4  多项式环    7.2  域      7.2.1  素域、域的扩张      7.2.2  域上多项式      7.2.3  有限域    7.3  环和域在AES加密中的应用      7.3.1  AES的设计思想      7.3.2  AES中S盒的设计      7.3.3  AES中列变换的设计    7.4  环在NTRU密码体制中的应用    思考题  第8章  素性检测    8.1  素数的一些性质    8.2  Fermat测试    8.3  Solovay-Strassen测试    8.4  Miller-Rabin测试    思考题高级篇  第9章  椭圆曲线群    9.1  椭圆曲线群的概念    9.2  椭圆曲线群的构造    9.3  椭圆曲线密码      9.3.1  椭圆曲线上的DH密钥协商协议      9.3.2  ElGamal加密的椭圆曲线版本      9.3.3  椭圆曲线快速标量点乘算法    思考题  0章  大整数分解算法    10.1  Pollard Rho方法    10.2  Pollard p-1分解算法    10.3  随机平方法    思考题  1章  离散对数算法    11.1  小步大步算法    11.2  Pollard Rho算法    11.3  指数演算法    11.4  Pohlig-Hellman算法    思考题  2章  其他高级应用    12.1  平方剩余在GM加密中的应用    12.2  CRT在秘密共享中的应用      12.2.1  秘密共享的概念      12.2.2  基于CRT的简单门限方案      12.2.3  Asmuth-Bloom秘密共享方案    思考题参考文献
作者介绍

序言

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP