• 信息安全中的数学方法与技术 馆藏无笔迹
  • 信息安全中的数学方法与技术 馆藏无笔迹
21年品牌 40万+商家 超1.5亿件商品

信息安全中的数学方法与技术 馆藏无笔迹

999 九品

仅1件

湖北十堰
认证卖家担保交易快速发货售后保障

作者冯登国 著

出版社清华大学出版社

出版时间2009-10

版次1

装帧平装

上书时间2024-07-01

春风书斋

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 冯登国 著
  • 出版社 清华大学出版社
  • 出版时间 2009-10
  • 版次 1
  • ISBN 9787302209669
  • 定价 49.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 437页
  • 正文语种 简体中文
  • 丛书 信息安全理论与技术系列丛书
【内容简介】
  《信息安全中的数学方法与技术》主要介绍了研究和掌握信息安全理论与技术必备的数学方法与技术,主要内容包括初等数论、代数、椭圆曲线、组合论、图论、概率论、信息论、数理统计、随机过程、频谱、纠错编码、计算复杂性、数理逻辑、数字信号处理、数据挖掘等方法与技术,并同步介绍了这些方法与技术在信息安全中的典型应用。
  《信息安全中的数学方法与技术》可作为高等院校信息安全、密码学、数学、计算机、通信等专业的博士生、硕士生和本科生的教科书,也可供从事相关专业的教学、科研和工程技术人员参考。
【目录】
第1章初等数论方法与技术
1.1基本概念
1.1.1整除
1.1.2最大公因子
1.1.3同余式
1.1.4剩余类
1.1.5欧拉函数与既约剩余系
1.1.6二次剩余
1.2基本原理
1.2.1中国剩余定理
1.2.2欧拉定理和费马小定理
1.2.3欧拉函数的计算
1.3典型数论算法
1.3.1欧氏算法
1.3.2二次剩余判别与模p开平方根算法
1.3.3素数检测算法
1.3.4因子分解算法
1.4应用举例
1.4.1RSA密码算法
1.4.2Rabin密码算法
1.5注记
参考文献

第2章代数方法与技术
2.1群
2.1.1定义及基本性质
2.1.2正规子群与商群
2.1.3群的同态与同构
2.2环与理想
2.2.1基本概念与基本原
2.2.2多项式
2.3域和扩域
2.4模与向量空间
2.4.1向量空间
2.4.2模
2.5有限域与Galois环
2.5.1有限域及其性质
2.5.2元素的迹
2.5.3多项式的阶
2.5.4Galois环
2.6格
2.6.1定义和基本性质
2.6.2格的分配律和Dedekind格
2.7基本方法与应用举例
2.7.1快速指数运算
2.7.2Gr6bner基
2.7.3Ritt-吴特征列方法
2.7.4有限域上的离散对数
2.7.5线性移位寄存器序列
2.8注记
参考文献

第3章椭圆曲线方法与技术
3.1基本概念
3.1.1椭圆曲线的定义
3.1.2椭圆曲线上的Mordell-Weil群
3.2射影坐标和Jacobi坐标
3.2.1射影坐标
3.2.2Jacobi坐标
3.3自同态
3.4曲线上点的个数
3.4.1有限域上椭圆曲线上点的个数
3.4.2超奇异椭圆曲线
3.4.3非正常曲线
3.5对子
3.5.1除子
3.5.2Weil对
3.5.3Tate对
3.5.4对子的计算
3.6椭圆曲线密码体制
3.6.1Diffie-Hellman(DH)密钥交换协议
3.6.2基于身份的密码体制
3.7点标量乘法的计算
3.8注记
参考文献

第4章组合论方法与技术
4.1基本计数原理、排列与组合
4.1.1基本计数原理
4.1.2集合的排列
4.1.3集合的组合
4.1.4重集的排列
4.1.5重集的组合
4.1.6二项式展开
4.2鸽巢原理、容斥原理及其应用
4.2.1鸽巢原理
4.2.2Ramsey定理
4.2.3容斥原理
4.2.4重复组合
4.2.5错位排列
4.2.6其他禁位问题
4.3区组设计和拉丁方
4.3.1区组设计
4.3.2Steiner三元系统
4.3.3拉丁方
4.4应用举例
4.4.1基于正交阵列的认证码
4.4.2基于正交阵列的门限方案
4.4.3基于区组设计的匿名门限方案
4.5注记
参考文献

第5章概率论方法与技术
5.1事件、样本空间和概率
5.2条件概率和独立性
5.3随机变量、期望值和方差
5.4二项分布、泊松分布和正态分布
5.5大数定律和中心极限定理
5.6应用举例
5.6.1收缩生成器的描述
5.6.2收缩序列的初步理论统计分析
5.6.3拟合序列的构造及符合率的估计
5.7注记
参考文献

第6章计算复杂性方法与技术
6.1基本概念
6.1.1图灵机
6.1.2算法的表示
6.1.3计算复杂度的表示方法
6.2基本原理
6.2.1多项式时间可识别语言
6.2.2多项式时间计算问题
6.2.3概率多项式时间可识别语言
6.2.4有效算法
6.2.5非确定性多项式时间
6.2.6计算复杂性理论与现代密码学
6.3归约方法和模型
6.3.1非确定性多项式时间完备
6.3.2归约方法与可证明安全性理论
6.4应用举例
6.4.1归约效率与实际安全性
6.4.2随机预言模型
6.4.3计算假设
6.4.4数字签名方案和公钥加密方案的概念与安全性定义
6.4.5RSA-FDH签名方案
6.4.6Cramei-Shoup公钥加密方案
6.5注记
参考文献

第7章数理统计方法与技术
第8章随机过程方法与技术
第9章信息论方法与技术
第10章频谱方法与技术
第11章纠错码方法与技术
第12章图论方法与技术
第13章数理逻辑方法与技术
第14章数字信号处理方法与技术
第15章数据挖掘方法与技术
第16章软件安全性分析方法与技术
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP