-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
網絡空間安全重點規劃叢書信息安全數學基礎:算法.應用與實踐(第2版)/任偉 版權信息
- ISBN:9787302513605
- 條形碼:9787302513605 ; 978-7-302-51360-5
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
網絡空間安全重點規劃叢書信息安全數學基礎:算法.應用與實踐(第2版)/任偉 本書特色
本書包括初等數論、抽象代數、橢圓曲線論等方面的內容,該書選材合理、難度適中、層次分明、內容系統。書中以大量例題深入淺出地闡述信息安全數學基礎各分支的基本概念、基本理論與基本方法。注重將抽象的理論與算法和實踐相結合,并強調理論在信息安全特別是密碼學中的具體應用實例。本書語言通俗易懂,容易自學。 本書可作為高等院校信息安全、網絡空間安全、計算機科學與技術、密碼學、通信工程、信息對抗、電子工程等領域的研究生和本科生相關課程的教科書,也可作為這些領域的教學、科研和工程技術人員的參考書。 深入淺出地闡述信息安全數學基礎的理論與方法,強調理論在信息安全中的具體應用實例。
網絡空間安全重點規劃叢書信息安全數學基礎:算法.應用與實踐(第2版)/任偉 內容簡介
本書介紹了信息安全數學的基礎內容,包括初等數論、抽象代數、橢圓曲線論等,全書選材合理、難度適中、層次分明、內容系統,書中以大量例題深入淺出地闡述信息安全數學基礎各分支的基本概念、基本理論與基本方法,注重將抽象的理論與算法和實踐相結合,并強調理論在信息安全特別是密碼學中的具體應用實例。本書語言通俗易懂,容易自學。 本書可作為高等院校信息安全、網絡空間安全、計算機科學與技術、密碼學、通信工程、信息對抗、電子工程等領域的研究生和本科生相關課程的教材,也可作為這些領域的教學、科研和工程技術人員的參考書。
網絡空間安全重點規劃叢書信息安全數學基礎:算法.應用與實踐(第2版)/任偉 目錄
第1章 整除
1.1 整除的概念
1.2 Euclid算法
1.3 擴展的Euclid算法
1.4 算術基本定理
思考題
第2章 同余
2.1 同余和剩余類
2.2 簡化剩余系、歐拉定理與費馬小定理
2.3 模運算和同余的應用
2.3.1 密碼系統的基本概念模型
2.3.2 移位密碼
2.3.3 Vigenere密碼
2.3.4 Hill密碼
思考題
第3章 同余式
3.1 一次同余式
3.1.1 一次同余式的求解
3.1.2 一次同余式在仿射加密中的應用
3.2 中國剩余定理
3.3 同余式的應用
3.3.1 RSA公鑰密碼系統
3.3.2 CRT在RSA中的應用
3.3.3 模重復平方算法
思考題
第4章 二次同余式和平方剩余
4.1 二次同余式和平方剩余
4.2 Legendre符號及其計算方法
4.3 Rabin公鑰密碼系統
思考題
第5章 原根與指數
5.1 原根和階的概念
5.2 原根與階的計算
5.3 Diffie-Hellman密鑰協商
5.4 ElGamal公鑰密碼系統
思考題
第6章 群
6.1 群的簡介
6.2 子群、陪集、拉格朗日定理
6.3 正規子群、商群、同態
6.4 循環群
6.5 置換群
6.5.1 置換群的概念
6.5.2 置換群的應用
思考題
第7章 環與域
7.1 環
7.1.1 環的概念
7.1.2 環同態、環同構
7.1.3 子環、理想
7.1.4 多項式環
7.2 域
7.2.1 素域、域的擴張
7.2.2 域上多項式
7.2.3 有限域
7.3 環和域在AES加密中的應用
7.3.1 AES的設計思想
7.3.2 AES中S盒的設計
7.3.3 AES中列變換的設計
7.4 環在NTRU密碼體制中的應用
思考題
第8章 素性檢測
8.1 素數的一些性質
8.2 Fermat測試
8.3 Solovay-Strassen測試
8.4 Miller-Rabin測試
思考題
高級篇
第9章 橢圓曲線群
9.1 橢圓曲線群的概念
9.2 橢圓曲線群的構造
9.3 橢圓曲線密碼
9.3.1 橢圓曲線上的DH密鑰協商協議
9.3.2 ElGamal加密的橢圓曲線版本
9.3.3 橢圓曲線快速標量點乘算法
思考題
第10章 大整數分解算法
10.1 Pollard Rho方法
10.2 Pollard p-1分解算法
10.3 隨機平方法
思考題
第11章 離散對數算法
11.1 小步大步算法
11.2 Pollard Rho算法
11.3 指數演算法
11.4 Pohlig-Hellman算法
思考題
第12章 其他高級應用
12.1 平方剩余在GM加密中的應用
12.2 CRT在秘密共享中的應用
12.2.1 秘密共享的概念
12.2.2 基于CRT的簡單門限方案
12.2.3 Asmuth-Bloom秘密共享方案
思考題
參考文獻
- >
羅曼·羅蘭讀書隨筆-精裝
- >
大紅狗在馬戲團-大紅狗克里弗-助人
- >
月亮虎
- >
隨園食單
- >
羅庸西南聯大授課錄
- >
中國人在烏蘇里邊疆區:歷史與人類學概述
- >
煙與鏡
- >
伯納黛特,你要去哪(2021新版)