欢迎光临武汉大学出版社!
图书详情首页 > 图书中心
信息安全数学基础
作者:李继国 余纯武 张福泰 马春光 版次:1-3 开本:16 页数:210 千字数: 装帧方式:平装
ISBN 978-7-307-05234-5 出版时间:2006-09-03 印刷时间:2013-07-03 定价:¥20元 浏览量: 购买图书
本书全面系统地介绍了数论、代数、组合数学等相关基础理论和密码学研究中用到的一些实用算法。包括整除、同余、二次同余式与平方剩余、原根、群、环、有限域、格及其应用、椭圆曲线、组合数学等数学知识以及素性测试、因数分解和离散对数计算等一些实用算法,共13章。书末列出了主要参考文献。本书可作为信息安全、计算机科学与技术、通信工程、数学与应用数学等专业本科生和研究生的教材,也可供从事信息安全、密码学和其他信息技术工作的科研和工程技术人员参考。
第1章 整除
1.1 整除的基本性质和余数定理
1.2 最大公因数和最小公倍数
1.3 算术基本定理
1.4 实验
1.5 习题

第2章 同余
2.1 同余的定义和基本性质
2.2 剩余类与剩余系
2.3 几个著名定理
2.4 RSA公开密钥密码系统
2.5 同余式
2.6 一次同余式
2.7 中国剩余定理
2.8 高次同余式的解法和解数
2.9 模为素数的高次同余式的求解
2.10实验
2.11习题

第3章 二次同余式与平方剩余
3.1 二次同余式与平方乘余的概念
3.2 模为奇素数的平方剩余与平方非剩余
3.3 勒让德符号
3.4 雅可比符号
3.5 模P平方根
3.6 模为合数的情形
3.7 实验
3.8 习题

第4章 原根
4.1 指数及其基本性质
4.2 原根及其计算
4.3 指标及n次剩余
4.4 实验
4.5 习题

第5章 群
5.1 准备知识
5.2 群的定义与性质
5.3 同态和同构
5.4 循环群和置换群
5.5 群的应用
5.6 习题

第6章 环
6.1 环的定义和性质
6.2 整环和域
6.3 环的应用
6.4 习题

第7章 有限域理论
7.1 域的扩张
7.2 有限域的基本概念与性质
7.3 最小多项式与本原多项式
7.4 多项式的周期
7.5 有限域的构造
7.6 有限域的基与迹函数
7.7 实验
7.8 习题

第8章 格及其应用
8.1 偏序关系和偏序集
8.2 格的定义与性质
8.3 格的应用
8.4 习题

第9章 椭圆曲线
9.1 射影坐标与仿射坐标的关系
9.2 椭圆曲线基本概念
9.3 椭圆曲线加法原理
9.4 有限域上的椭圆曲线
9.5 双线性映射(Weil pairing)
9.6 椭圆曲线密码体制
9.7 习题

第10章 组合数学
10.1 排列与组合
10.2 鸽巢原理
10.3 容斥原理及其应用
10.4 递推关系
10.5 生成函数
10.6 编码理论基础
10.7 实验
10.8 习题

第11章 素性测试
11.1 素数的概率测试算法
11.2 Miller-Rabin算法
11.3 Lehmann算法
11.4 Solovay-Strassen算法
11.5 习题

第12章 因数分解
12.1 Pollard’s Rho算法
12.2 Pollard’s p-1算法
12.3 Pocklington-Lehmer准则
12.4 因数分解方法
12.5 椭圆曲线因数分解方法(Lenstra算法)
12.6 随机平方因数分解方法
12.7 二次筛选因数分解方法
12.8 数域筛选因数分解方法
12.9 强素数
12.10 素性证书
12.11 习题

第13章 离散对数计算
13.1 离散对数问题
13.2 Pohlig-Hellman算法
13.3 求离散对数的Pollard’s Rho算法
13.4 Baby-step Giant-step算法
13.5 习题

附录
参考文献