| 作 者: | 张焕炯 |
| 出版社: | 电子工业出版社 |
| 丛编项: | |
| 版权说明: | 本书为出版图书,暂不支持在线阅读,请支持正版图书 |
| 标 签: | 暂缺 |
| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第1章 绪言 1
1.1 信息安全技术 1
1.2 信息安全技术的数学基础 2
思考题 4
第2章 布尔代数基础 5
2.1 布尔代数中的逻辑变量(值) 5
2.2 二值条件下的布尔代数的基本运算 5
2.3 二值布尔代数中的异或运算 7
2.4 单向函数 8
2.5 流密码简介 9
2.6 随机数及伪随机数 11
思考题 12
第3章 线性代数基础 13
3.1 行列式的概念 13
3.2 向量和矩阵及其基本运算 14
3.3 向量组的线性相关及线性无关 18
3.4 矩阵的相似关系 19
3.5 矩阵的合同变换 20
3.6 块密码简介 22
思考题 23
第4章 整数及其除运算的基本性质 24
4.1 整数的整除关系、基本属性及表述形式 24
4.2 整数数组的最大公因数和最小公倍数 31
思考题 42
第5章 同余及同余式 44
5.1 同余关系 44
5.2 剩余类 48
5.3 求模运算 56
5.4 一次同余式的求解及中国剩余定理 58
5.5 二次同余式 63
5.6 素数模条件下的同余式求解及奇素数模下的二次剩余 65
5.7 奇素数模条件下的二次剩余的计算及二次同余式的求解 76
5.8 合数模条件下的二次剩余的计算及二次同余式的求解 81
5.9 素数的平方表示 88
5.10 高次同余式 90
5.11 在密码学中的应用举例 105
思考题 107
第6章 素性检验 109
6.1 素数概述 109
6.2 切比雪夫不等式及素数定理 110
6.3 Miller-Rabin素性检验方法 111
6.4 Fermat素性检验 112
6.5 Solovay-Stassen素性检验 114
6.6 一种确定性的素性检验方法 115
6.7 其他的素性检验方法 117
6.8 素性检验的应用 118
思考题 118
第7章 抽象代数基础 119
7.1 抽象代数中的相关概念 119
7.2 群 120
7.2.1 群的定义 120
7.2.2 群的结构分析 123
7.3 几种具体的群 130
7.3.1 循环群 130
7.3.2 置换群 135
7.3.3 有限生成交换群 138
7.3.4 离散对数问题及在数字签名中的应用 140
7.4 环 141
7.4.1 环的定义及基本性质 141
7.4.2 理想 143
7.4.3 同态和同构 145
7.4.4 环结构举例 147
7.5 域 149
7.5.1 域的定义及构造 149
7.5.2 扩域的概念及性质 151
7.5.3 有限域及其构造 156
7.6 模 158
7.6.1 模的定义及子模、商模 158
7.6.2 模的同态与自由模 160
思考题 160
第8章 椭圆曲线概述 162
8.1 椭圆曲线的基本概念 162
8.2 椭圆曲线上的运算规则 163
8.3 不同域上的椭圆曲线介绍 165
8.4 椭圆曲线上的离散对数问题 168
8.5 基于椭圆曲线离散对数难解问题的密码体制简介 168
思考题 170
第9章 信息安全技术的主要发展趋势和格理论基础 171
9.1 信息安全技术发展趋势概论 171
9.2 格理论基础 173
9.2.1 基本概念 173
9.2.2 格元素的生成及相关概念 175
9.3 格理论中的难解问题 176
9.4 格密码简介 178
思考题 179
参考文献 180