• 信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书
  • 信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书
  • 信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书
  • 信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书
21年品牌 40万+商家 超1.5亿件商品

信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书

9 3.1折 29.5 九品

仅1件

安徽合肥
认证卖家担保交易快速发货售后保障

作者任伟 著

出版社清华大学出版社

出版时间2018-12

版次1

装帧平装

货号45

上书时间2024-09-16

豫园书屋

九年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 任伟 著
  • 出版社 清华大学出版社
  • 出版时间 2018-12
  • 版次 1
  • ISBN 9787302513605
  • 定价 29.50元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 164页
  • 字数 256千字
  • 正文语种 简体中文
  • 丛书 网络空间安全重点规划丛书
【内容简介】
  《信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书》介绍了信息安全数学的基础内容,包括初等数论、抽象代数、椭圆曲线论等,全书选材合理、难度适中、层次分明、内容系统,书中以大量例题深入浅出地阐述信息安全数学基础各分支的基本概念、基本理论与基本方法,注重将抽象的理论与算法和实践相结合,并强调理论在信息安全特别是密码学中的具体应用实例。
  《信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书》语言通俗易懂,容易自学。
  《信息安全数学基础:算法、应用与实践(第2版)/网络空间安全重点规划丛书》可作为高等院校信息安全、网络空间安全、计算机科学与技术、密码学、通信工程、信息对抗、电子工程等领域的研究生和本科生相关课程的教材,也可作为这些领域的教学、科研和工程技术人员的参考书。
【目录】
基础篇
第1章 整除
1.1 整除的概念
1.2 Euclid算法
1.3 扩展的Euclid算法
1.4 算术基本定理
思考题
第2章 同余
2.1 同余和剩余类
2.2 简化剩余系、欧拉定理与费马小定理
2.3 模运算和同余的应用
2.3.1 密码系统的基本概念模型
2.3.2 移位密码
2.3.3 Vigenere密码
2.3.4 Hill密码
思考题
第3章 同余式
3.1 一次同余式
3.1.1 一次同余式的求解
3.1.2 一次同余式在仿射加密中的应用
3.2 中国剩余定理
3.3 同余式的应用
3.3.1 RSA公钥密码系统
3.3.2 CRT在RSA中的应用
3.3.3 模重复平方算法
思考题
第4章 二次同余式和平方剩余
4.1 二次同余式和平方剩余
4.2 Legendre符号及其计算方法
4.3 Rabin公钥密码系统
思考题
第5章 原根与指数
5.1 原根和阶的概念
5.2 原根与阶的计算
5.3 Diffie-Hellman密钥协商
5.4 ElGamal公钥密码系统
思考题
第6章 群
6.1 群的简介
6.2 子群、陪集、拉格朗日定理
6.3 正规子群、商群、同态
6.4 循环群
6.5 置换群
6.5.1 置换群的概念
6.5.2 置换群的应用
思考题
第7章 环与域
7.1 环
7.1.1 环的概念
7.1.2 环同态、环同构
7.1.3 子环、理想
7.1.4 多项式环
7.2 域
7.2.1 素域、域的扩张
7.2.2 域上多项式
7.2.3 有限域
7.3 环和域在AES加密中的应用
7.3.1 AES的设计思想
7.3.2 AES中S盒的设计
7.3.3 AES中列变换的设计
7.4 环在NTRU密码体制中的应用
思考题
第8章 素性检测
8.1 素数的一些性质
8.2 Fermat测试
8.3 Solovay-Strassen测试
8.4 Miller-Rabin测试
思考题

高级篇
第9章 椭圆曲线群
9.1 椭圆曲线群的概念
9.2 椭圆曲线群的构造
9.3 椭圆曲线密码
9.3.1 椭圆曲线上的DH密钥协商协议
9.3.2 ElGamal加密的椭圆曲线版本
9.3.3 椭圆曲线快速标量点乘算法
思考题
第10章 大整数分解算法
10.1 Pollard Rho方法
10.2 Pollard p-1分解算法
10.3 随机平方法
思考题
第11章 离散对数算法
11.1 小步大步算法
11.2 Pollard Rho算法
11.3 指数演算法
11.4 Pohlig-Hellman算法
思考题
第12章 其他高级应用
12.1 平方剩余在GM加密中的应用
12.2 CRT在秘密共享中的应用
12.2.1 秘密共享的概念
12.2.2 基于CRT的简单门限方案
12.2.3 Asmuth-Bloom秘密共享方案
思考题

参考文献
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP