图书介绍
信息安全数学基础 算法、应用与实践PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全数学基础 算法、应用与实践](https://www.shukui.net/cover/27/32497245.jpg)
- 任伟编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302513605
- 出版时间:2018
- 标注页数:164页
- 文件大小:48MB
- 文件页数:177页
- 主题词:信息安全-应用数学
PDF下载
下载说明
信息安全数学基础 算法、应用与实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
基础篇3
第1章 整除3
1.1 整除的概念3
1.2 Euclid算法6
1.3 扩展的Euclid算法10
1.4 算术基本定理15
思考题16
第2章 同余18
2.1 同余和剩余类18
2.2 简化剩余系、欧拉定理与费马小定理20
2.3 模运算和同余的应用24
2.3.1 密码系统的基本概念模型24
2.3.2 移位密码25
2.3.3 Vigenere密码25
2.3.4 Hill密码26
思考题26
第3章 同余式28
3.1 一次同余式28
3.1.1 一次同余式的求解28
3.1.2 一次同余式在仿射加密中的应用31
3.2 中国剩余定理32
3.3 同余式的应用35
3.3.1 RSA公钥密码系统35
3.3.2 CRT在RSA中的应用37
3.3.3 模重复平方算法38
思考题40
第4章 二次同余式和平方剩余42
4.1 二次同余式和平方剩余42
4.2 Legendre符号及其计算方法45
4.3 Rabin公钥密码系统51
思考题54
第5章 原根与指数55
5.1 原根和阶的概念55
5.2 原根与阶的计算59
5.3 Diffie-Hellman密钥协商63
5.4 ElGamal公钥密码系统65
思考题67
第6章 群69
6.1 群的简介69
6.2 子群、陪集、拉格朗日定理72
6.3 正规子群、商群、同态76
6.4 循环群79
6.5 置换群83
6.5.1 置换群的概念83
6.5.2 置换群的应用*86
思考题88
第7章 环与域89
7.1 环89
7.1.1 环的概念89
7.1.2 环同态、环同构94
7.1.3 子环、理想95
7.1.4 多项式环99
7.2 域106
7.2.1 素域、域的扩张*106
7.2.2 域上多项式110
7.2.3 有限域112
7.3 环和域在AES加密中的应用116
7.3.1 AES的设计思想116
7.3.2 AES中S盒的设计117
7.3.3 AES中列变换的设计120
7.4 环在NTRU密码体制中的应用*123
思考题125
第8章 素性检测126
8.1 素数的一些性质126
8.2 Fermat测试127
8.3 Solovay-Strassen测试128
8.4 Miller-Rabin测试*131
思考题132
高级篇135
第9章 椭圆曲线群135
9.1 椭圆曲线群的概念135
9.2 椭圆曲线群的构造136
9.3 椭圆曲线密码141
9.3.1 椭圆曲线上的DH密钥协商协议141
9.3.2 ElGamal加密的椭圆曲线版本141
9.3.3 椭圆曲线快速标量点乘算法142
思考题143
第10章 大整数分解算法144
10.1 Pollard Rho方法144
10.2 Pollard p—1分解算法145
10.3 随机平方法147
思考题148
第11章 离散对数算法149
11.1 小步大步算法149
11.2 Pollard Rho算法150
11.3 指数演算法152
11.4 Pohlig-Hellman算法153
思考题155
第12章 其他高级应用*156
12.1 平方剩余在GM加密中的应用156
12.2 CRT在秘密共享中的应用158
12.2.1 秘密共享的概念158
12.2.2 基于CRT的简单门限方案159
12.2.3 Asmuth-Bloom秘密共享方案160
思考题162
参考文献163