由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
[正版] 信息安全数学基础 电子工业出版社
¥ ×1
店铺公告
为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。
温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货)。
关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。
本书系统地介绍信息安全领域所涉及的数论、代数、椭圆曲线、线性反馈移位寄存器、计算复杂度、图论、信息论等内容。对信息安全实践中密切相关的数学知识做了较详细的讲述,并通过大量例题与密码算法介绍加深对数学原理的理解。每章配有适量习题,以供学习和巩固书中内容。 本书可作为高等院校信息安全专业本科生或研究生的教材,也可作为信息安全、网络空间安全、计算机科学技术、通信工程等相关领域的科研或工程技术人员的参考书。
目 录
第1章 整数的整除与**分解 1
1.1 整除和带余除法 1
1.2 整数的表示 3
1.3 *大公因子与辗转相除法 5
1.4 *小公倍数 9
1.5 整数的**分解 12
1.6 素数有无穷多 14
1.7 麦什涅数与费马数* 15
1.8 素数的著名问题* 17
习题1 18
第2章 同余式 20
2.1 同余的定义 20
2.2 剩余类 22
2.3 欧拉函数 24
2.4 同余方程 28
2.5 中国剩余定理 31
2.6 RSA公钥密码体制 34
习题2 36
第3章 二次剩余 40
3.1 二次剩余概述 40
3.2 勒让德符号 41
3.3 二次互反律 44
3.4 雅可比符号 45
3.5 二次同余式的解法 50
3.6 Rabin公钥密码体制 52
习题3 54
第4章 原根与阶 57
4.1 模一个整数的阶与原根 57
4.2 原根的性质 63
4.3 指数* 65
习题4 66
第5章 素性检测 68
5.1 素数的简单判别法 68
5.2 素数的确定判别法 68
5.3 拟素数 72
5.4 欧拉拟素数 76
5.5 强拟素数 78
5.6 AKS素性检测* 82
习题5 82
第6章 群 84
6.1 群的定义 84
6.2 群的性质 86
6.3 群的陪集 89
6.4 正规子群、商群 90
6.5 群的同态定理 92
6.6 循环群 95
6.7 有限生成交换群* 99
6.8 置换群* 100
习题6 104
第7章 环 106
7.1 环的定义 106
7.2 零因子和特征 109
7.3 理想* 111
7.4 NTRU公钥密码体制 116
习题7 118
第8章 域 119
8.1 域的定义 119
8.2 域上的多项式 121
8.3 域的扩张 126
8.4 单扩域 127
8.5 代数扩域 130
8.6 多项式的分裂域* 131
习题8 134
第9章 有限域 136
9.1 有限域的性质 136
9.2 有限域的构造 139
9.3 多项式的根、迹与范数* 142
9.4 本原多项式 145
9.5 Diffie-Hellman密钥协商算法 146
9.6 AES中的有限域运算 147
习题9 150
第10章 有限域上的椭圆曲线 152
10.1 椭圆曲线的定义 152
10.2 不同域上的椭圆曲线 153
10.3 椭圆曲线的群加法运算 155
10.3.1 椭圆曲线加法运算规则 155
10.3.2 椭圆曲线加法公式 156
10.4 不同特征有限域上的椭圆曲线群加法 158
10.5 椭圆曲线群阶 162
10.6 椭圆曲线密码体制 165
习题10 166
第11章 线性反馈移位寄存器 167
11.1 移位寄存器概念 167
11.2 LFSR的特征多项式与周期 169
11.3 LFSR序列的随机性 173
11.4 LFSR序列的安全性 176
11.5 非线性序列生成器? 177
11.5.1 Geffe序列生成器 177
11.5.2 JK触发器 178
11.5.3 Pless生成器 179
11.6 SNOW流密码算法 179
习题11 181
第12章 计算复杂度 182
12.1 算法和计算模型 182
12.2 图灵机 184
12.3 P类问题 185
12.4 NP问题 187
12.5 NPC问题 187
12.6 NP困难问题 188
12.7 典型的NPC问题 189
12.8 背包公钥密码算法* 190
习题12 192
第13章 图论 193
13.1 图的基本概念 193
13.2 邻接矩阵与关联矩阵 194
13.3 同构与顶点的度 194
13.4 路和连通性 195
13.5 *短路问题 196
13.6 树 198
13.7 二叉树 200
13.8 Merkle树签名方案* 202
13.8.1 一次性签名方案 202
13.8.2 Merkle树签名方案 203
习题13 206
第14章 信息论与编码 207
14.1 通信系统模型 207
14.2 信息的统计度量 208
14.2.1 自信息量 208
14.2.2 互信息量 209
14.2.3 信息熵 211
14.2.4 条件熵 211
14.2.5 联合熵 212
14.2.6 平均互信息量 213
14.3 信道容量 213
14.4 平稳信源的熵 217
14.5 信源编码* 220
习题14 221
第15章 信息论与保密 223
15.1 完善保密性 223
15.2 **解距离 225
15.3 实际密码的**解距离 227
习题15 229
索引 230
参考文献 233
姜正涛,男,2008年至今在中国传媒大学计计算机学院任教,担任中国密码学会-青年工作委员会委员、中国电子学会-信息安全专家委员会委员、中国计算机学会-教育工作委员会通讯委员、中国计算机学会-信息保密专业委员会委员。
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格