图书介绍
信息安全的数学基础pdf电子书版本下载

- 罗守山等编著 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118072327
- 出版时间:2011
- 标注页数:153页
- 文件大小:10MB
- 文件页数:163页
- 主题词:信息安全-应用数学-高等学校-教材
PDF下载
下载说明
信息安全的数学基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 整数和多项式的表示与运算 1
1.1 素数与带余除法 1
1.1.1 素数 1
1.1.2 带余除法 3
1.2 最大公因子与辗转相除法 4
1.3 模运算与同余 6
1.3.1 模运算 6
1.3.2 同余 7
1.3.3 欧拉定理 9
1.4 多项式的表示与运算 11
1.4.1 多项式的概念与四则运算 11
1.4.2 多项式的带余除法 12
1.4.3 多项式的辗转相除法 13
1.4.4 多项式的分解与表示 15
1.5 模运算在密码学中的应用 18
1.5.1 密码学的基本概念 18
1.5.2 移位密码 20
1.5.3 多表代换密码 20
1.5.4 多字母代换密码 21
小结 22
习题 23
第2章 同余方程与不定方程 24
2.1 同余方程 24
2.2 中国剩余定理 25
2.3 不定方程 27
2.4 同余方程与中国剩余定理在密码学中的应用 29
2.4.1 同余方程与仿射密码 29
2.4.2 中国剩余定理与密钥的分散管理 30
小结 32
习题 33
第3章 群 34
3.1 关系与等价关系 34
3.1.1 关系 34
3.1.2 等价关系 35
3.2 映射与运算 37
3.2.1 映射 37
3.2.2 运算 38
3.2.3 同态映射 39
3.3 群的定义与性质 41
3.3.1 半群与含幺半群 41
3.3.2 群 42
3.4 子群与群的同态 45
3.4.1 子群 45
3.4.2 群的同态 46
3.5 循环群 47
3.6 陪集与正规子群 49
3.6.1 陪集 49
3.6.2 正规子群 51
3.6.3 群同态基本定理 54
3.7 群理论在密码学中的应用 56
3.7.1 公钥密码的概念 56
3.7.2 群中元素的运算、欧拉定理与RSA公钥加密算法 57
3.7.3 群中元素的运算与背包公钥密码体制 59
小结 61
习题 61
第4章 环 62
4.1 环的定义与性质 62
4.1.1 环的概念 62
4.1.2 整环与除环 66
4.2 子环和环的同态 70
4.2.1 子环的概念 70
4.2.2 环的同态 71
4.3 环的直积、矩阵环、多项式环、序列环 72
4.3.1 环的直积与矩阵环 72
4.3.2 多项式环与序列环 73
4.4 理想与环同态基本定理 77
4.4.1 理想 77
4.4.2 环同态基本定理 79
4.5 环在信息安全中的应用 83
4.5.1 拉格朗日插值与密钥的分散管理 83
4.5.2 同态密码体制 85
小结 90
习题 90
第5章 域 92
5.1 分式域 92
5.2 扩域 94
5.3 多项式的分裂域 99
5.4 域的特征及有限域的构造 105
5.5 域在信息安全中的应用 111
5.5.1 AES加密算法中的多项式运算 111
5.5.2 离散对数与Diffie-Hellman密钥交换协议 113
小结 115
习题 115
第6章 组合数学基础 117
6.1 排列与组合 117
6.1.1 加法法则与乘法法则 117
6.1.2 排列与组合 119
6.2 母函数与递推关系 124
6.2.1 递推关系 124
6.2.2 母函数及其应用 133
6.3 容斥原理 139
6.4 排列方法在信息安全中的应用 143
6.4.1 替换密码 143
6.4.2 DES加密算法中的S盒 144
小结 150
习题 150
参考文献 153