





定价:25元
印次:1-1
ISBN:9787302416371
出版日期:2016.01.01
印刷日期:2016.01.12
图书责编:张民
图书分类:教材
本书包括初等数论、抽象代数、椭圆曲线论等方面的内容。本书选材合理、难度适中、层次分明、内容系统。书中以大量例题深入浅出地阐述信息安全数学基础各分支的基本概念、基本理论与基本方法,注重将抽象的理论与算法和实践相结合,并强调理论在信息安全特别是密码学中的具体应用实例。本书语言通俗易懂,容易自学。 本书可作为高等院校信息安全、计算机科学与技术、密码学、通信工程、信息对抗、电子工程等领域的研究生和本科生相关课程的教科书,也可作为这些领域的教学、科研和工程技术人员的参考书。
任伟,1973年生,博士,博士后,中国地质大学(武汉)计算机学院信息安全系副教授,硕士生导师,中国计算机学会计算机安全专委会委员,中国密码学会教育工作委员会委员,中国人工智能学会数字内容安全专委会委员,中国计算机学会高级会员,IEEE会员,ACM会员,欧美同学会会员, CCF YOCSEF武汉委员。华中科技大学计算机学院获得计算机软件与理论专业博士学位,师承金海教授,2004-2008年先后在香港科技大学计算机系担任研究助理一年,在美国University of Nevada Las Vegas 计算机学院从事博士后研究员一年半,美国Illinois Institute of Technology电子与计算机工程系从事研究工作一年。曾经获得University of Nevada Las Vegas博士后研究奖金和Illinois Institute of Technology研究生院长奖金。参与包括美国自然科学基金、香港高科技发展基金,中国国家自然科学基金,973,863等多个项目。目前主持国家自然科学基金面上项目一项,省级教学研究项目2项。国内外期刊和会议上如《中国科学》等发表EI/SCI检索学术论文30 篇。曾应邀作为Communication of ACM、IEEE MobiHoc、IEEE ICC的审稿人。目前担任3个国际杂志的编委,以及包括ACM SAC10, SAC09, CMC08, DFRWS09等多个国际学术会议程序委员会委员。出版教材专著译著等共5部。
“高等院校信息安全专业系列教材”编审委员会随着中央网络安全与信息化领导小组的成立,信息安全进入公众的视野,它不仅关系到国防军事等重大战略问题以及国计民生等新兴战略产业的发展,而且与每个人的日常生活息息相关。目前,我国信息安全所面临的形势十分严峻,信息安全学科的发展已经刻不容缓,信息安全学科升级为国家一级学科也已经提上议事日程。 信息安全数学是信息安全学科的理论基础,其内容涉及面较广,例如数论与有限域等在信息安全的重要基础课如密码学中有大量的应用。信息安全数学基础是信息安全专业一门重要的基础必修课程。此外,信息安全数学在计算机科学、信息与通信工程、网络工程、电子对抗等学科中也都有着重要的应用。 目前信息安全数学方面的书籍有些难以读懂,这在一定程度上阻碍了信息安全学科以及信息安全知识的普及。对抽象的数学知识介绍较多,虽然一定程度上可以锻炼学生的抽象思维能力,但容易造成学生对所学内容的畏难情绪。另外,单纯的理论知识介绍会导致学生不清楚这些理论如何应用,从而对所学内容不能留下较深刻的印象。一些来自计算机科学、通信工程、网络工程等专业的学生虽然对信息安全方向感兴趣,但是因为信息安全数学知识的抽象和难以普及导致无法将本专业与信息安全方向结合起来。 本书重点强调信息安全数学基础在信息安全中的应用,并通过实践(算法与编程)环节强化对理论的理解。减少了一些在信息安全中应用较少的非重点数学理论,注重从计算机科学(算法)角度介绍而不是从纯数学角度介绍。强调抽象知识的算法解释和形象化,便于读者自学和易于教学。 本书在写作过程中特别遵循了以下思路。 (1) 体例新颖活泼、语言通俗易懂、精心...
1.1整除的概念3
1.2Euclid算法5
1.3扩展的Euclid算法10
1.4算术基本定理14
思考题16
第2章同余17
2.1同余和剩余类17
2.2简化剩余系,欧拉定理与费马小定理 19
2.3模运算和同余的应用22
2.3.1密码系统的基本概念模型22
2.3.2移位密码23
2.3.3Vigenere密码23
2.3.4Hill密码24
思考题24
第3章同余式25
3.1一次同余式25
3.1.1一次同余式的求解25
3.1.2一次同余式在仿射加密中的应用27
3.2中国剩余定理28
3.3同余式的应用31
3.3.1RSA公钥密码系统31
3.3.2CRT在RSA中的应用33
3.3.3模重复平方算法34
思考题36
第4章二次同余式和平方剩余37
4.1二次同余式和平方剩余37
4.2Legendre符号及其计算方法41
4.3Rabin公钥密码系统45
思考题48
第5章原根与指数49
5.1原根和阶的概念49
5.2原根与阶的计算53
5.3DiffieHellman密钥协商56
5.4ElGamal公钥密码系统59
思考题61
第6章群62
6.1群、子群、同态与同构62
6.2循环群64
6.3置换群66
6.3.1置换群的概念66
6.3.2置换群的应用67
思考题69
第7章环与域70
7.1环70
7.1.1环和域的概念70
7.1.2多项式环73
7.2域79
7.3环和域在AES加密中的应用82
7... 查看详情