图书介绍

信息安全中的数学方法与技术PDF|Epub|txt|kindle电子书版本下载

信息安全中的数学方法与技术
  • 冯登国等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302209669
  • 出版时间:2009
  • 标注页数:437页
  • 文件大小:141MB
  • 文件页数:454页
  • 主题词:信息系统-安全技术-应用数学

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全中的数学方法与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 初等数论方法与技术1

1.1基本概念1

1.1.1整除1

1.1.2最大公因子2

1.1.3同余式2

1.1.4剩余类3

1.1.5欧拉函数与既约剩余系3

1.1.6二次剩余4

1.2基本原理5

1.2.1中国剩余定理5

1.2.2欧拉定理和费马小定理6

1.2.3欧拉函数的计算6

1.3典型数论算法7

1.3.1欧氏算法7

1.3.2二次剩余判别与模p开平方根算法9

1.3.3素数检测算法13

1.3.4因子分解算法14

1.4应用举例15

1.4.1 RSA密码算法15

1.4.2 Rabin密码算法16

1.5注记17

参考文献18

第2章 代数方法与技术19

2.1群19

2.1.1定义及基本性质19

2.1.2正规子群与商群21

2.1.3群的同态与同构24

2.2环与理想25

2.2.1基本概念与基本原理25

2.2.2多项式环27

2.3域和扩域32

2.4模与向量空间35

2.4.1向量空间35

2.4.2模38

2.5有限域与Galois环41

2.5.1有限域及其性质41

2.5.2元素的迹44

2.5.3多项式的阶46

2.5.4 Galois环48

2.6格50

2.6.1定义和基本性质50

2.6.2格的分配律和Dedekind格51

2.7基本方法与应用举例55

2.7.1快速指数运算55

2.7.2 Grobner基57

2.7.3 Ritt-吴特征列方法60

2.7.4有限域上的离散对数62

2.7.5线性移位寄存器序列65

2.8注记71

参考文献71

第3章 椭圆曲线方法与技术72

3.1基本概念72

3.1.1椭圆曲线的定义72

3.1.2椭圆曲线上的Mordell-Weil群74

3.2射影坐标和Jacobi坐标77

3.2.1射影坐标77

3.2.2 Jacobi坐标78

3.3自同态80

3.4曲线上点的个数81

3.4.1有限域上椭圆曲线上点的个数81

3.4.2超奇异椭圆曲线82

3.4.3非正常曲线82

3.5对子83

3.5.1除子83

3.5.2 Weil对84

3.5.3 Tate对86

3.5.4对子的计算86

3.6椭圆曲线密码体制87

3.6.1 Diffie-Hellman(DH)密钥交换协议88

3.6.2基于身份的密码体制89

3.7点标量乘法的计算89

3.8注记90

参考文献90

第4章 组合论方法与技术91

4.1基本计数原理、排列与组合91

4.1.1基本计数原理91

4.1.2集合的排列92

4.1.3集合的组合94

4.1.4重集的排列95

4.1.5重集的组合96

4.1.6二项式展开97

4.2鸽巢原理、容斥原理及其应用99

4.2.1鸽巢原理99

4.2.2 Ramsey定理100

4.2.3容斥原理101

4.2.4重复组合103

4.2.5错位排列104

4.2.6其他禁位问题107

4.3区组设计和拉丁方108

4.3.1区组设计108

4.3.2 Steiner三元系统114

4.3.3拉丁方117

4.4应用举例123

4.4.1基于正交阵列的认证码123

4.4.2基于正交阵列的门限方案124

4.4.3基于区组设计的匿名门限方案124

4.5注记125

参考文献125

第5章 概率论方法与技术127

5.1事件、样本空间和概率127

5.2条件概率和独立性129

5.3随机变量、期望值和方差131

5.4二项分布、泊松分布和正态分布134

5.5大数定律和中心极限定理136

5.6应用举例138

5.6.1收缩生成器的描述138

5.6.2收缩序列的初步理论统计分析138

5.6.3拟合序列的构造及符合率的估计139

5.7注记141

参考文献141

第6章 计算复杂性方法与技术142

6.1基本概念142

6.1.1图灵机143

6.1.2算法的表示144

6.1.3计算复杂度的表示方法144

6.2基本原理146

6.2.1多项式时间可识别语言146

6.2.2多项式时间计算问题147

6.2.3概率多项式时间可识别语言147

6.2.4有效算法151

6.2.5非确定性多项式时间152

6.2.6计算复杂性理论与现代密码学154

6.3归约方法和模型155

6.3.1非确定性多项式时间完备156

6.3.2归约方法与可证明安全性理论157

6.4应用举例158

6.4.1归约效率与实际安全性159

6.4.2随机预言模型160

6.4.3计算假设162

6.4.4数字签名方案和公钥加密方案的概念与安全性定义164

6.4.5 RSA-FDH签名方案166

6.4.6 Cramer-Shoup公钥加密方案168

6.5注记171

参考文献171

第7章 数理统计方法与技术173

7.1基本概念173

7.1.1总体与样本173

7.1.2统计量与抽样分布173

7.1.3常用统计量分布174

7.2典型的参数估计方法174

7.2.1矩估计法175

7.2.2极大似然估计法175

7.2.3贝叶斯估计176

7.2.4区间估计177

7.3假设检验180

7.3.1基本原理180

7.3.2单个正态总体的假设检验181

7.3.3两个正态总体的假设检验183

7.3.4 x2拟合检验186

7.4应用举例187

7.4.1频数检测187

7.4.2分组密码明密文独立性检测188

7.5注记189

参考文献189

第8章 随机过程方法与技术190

8.1随机过程的概念和记号190

8.2随机过程的统计描述192

8.2.1随机过程的分布函数族192

8.2.2随机过程的数字特征192

8.2.3二维随机过程的分布函数和数字特征194

8.3泊松过程及维纳过程195

8.4马尔柯夫过程196

8.4.1马尔柯夫过程及其概率分布197

8.4.2多步转移概率的确定201

8.4.3马尔柯夫链的平稳分布202

8.5马尔柯夫密码205

8.6马尔柯夫密码对差分密码分析的安全性209

8.6.1差分密码分析209

8.6.2马尔柯夫密码的安全性211

8.7注记213

参考文献213

第9章 信息论方法与技术214

9.1事件的信息度量214

9.2随机变量的信息度量217

9.3信源编码定理218

9.3.1定长信源编码218

9.3.2变长信源编码219

9.3.3信源编码定理221

9.4密码体制的理论安全性221

9.4.1纯粹密码系统222

9.4.2完备密码系统224

9.4.3密码系统的含糊度和唯一解距离225

9.5无条件安全的实用密码体制实例分析229

9.5.1完备门限秘密共享方案230

9.5.2无条件安全的消息认证码232

9.5.3零知识证明的零知识性236

9.6注记237

参考文献238

第10章 频谱方法与技术239

10.1 Walsh谱方法与技术239

10.1.1布尔函数的定义及其表示方法239

10.1.2布尔函数的Walsh谱的定义及其重要性质241

10.1.3布尔函数的Walsh谱的快速算法245

10.1.4布尔函数的自相关函数的定义及其性质246

10.1.5 Walsh谱应用举例248

10.2 Chrestenson谱方法与技术252

10.2.1 m值逻辑函数的定义252

10.2.2 Chrestenson谱的定义及其基本性质252

10.2.3两种Chrestenson谱之间的关系256

10.2.4 Chrestenson谱的快速计算262

10.2.5 m值逻辑函数自相关函数的定义及其性质264

10.2.6 Chrestenson谱的应用举例266

10.3有限域上的频谱方法与技术268

10.3.1有限域上的离散傅里叶变换技术268

10.3.2有限域上的其他频谱技术270

10.4注记273

参考文献273

第11章 纠错码方法与技术274

11.1基本概念274

11.1.1码的定义和示例274

11.1.2 Hamming距离和码的极小距离275

11.2线性码和循环码278

11.2.1线性码的定义和基本性质278

11.2.2生成矩阵279

11.2.3对偶码和校验矩阵280

11.2.4 Singleton界和MDS码282

11.2.5循环码283

11.3一些好码287

11.3.1 BCH码287

11.3.2广义Reed-Solomon码288

11.3.3 Goppa码292

11.3.4二元Reed-Muller码294

11.4一些典型的译码方法296

11.4.1极小距离译码296

11.4.2大数逻辑译码296

11.4.3校验子译码297

11.4.4 BCH码的译码299

11.4.5 Goppa码的译码301

11.5应用举例302

11.5.1基于纠错码的公钥加密算法——McEliece密码算法302

11.5.2基于纠错码的数字签名方案——AW数字签名方案303

11.6注记305

参考文献305

第12章 图论方法与技术307

12.1基本概念307

12.1.1图的定义和示例307

12.1.2完全图和正则图308

12.1.3子图309

12.2路与图的连通性310

12.3图的矩阵表示311

12.4 Euler图与Hamilton图312

12.5树316

12.6图的同构320

12.7应用举例322

12.7.1基于同构图的零知识证明系统322

12.7.2三染色问题及其应用323

12.8注记324

参考文献325

第13章 数理逻辑方法与技术326

13.1命题逻辑327

13.1.1命题逻辑的语法327

13.1.2命题逻辑的语义328

13.1.3语义推论与语义等价330

13.1.4命题逻辑推演系统330

13.2一阶逻辑333

13.2.1一阶逻辑的语法333

13.2.2一阶逻辑的语义335

13.2.3一阶逻辑的推演系统336

13.3 SVO逻辑338

13.3.1 SVO逻辑的语法338

13.3.2 SVO逻辑推演法则和公理339

13.3.3 SVO逻辑的语义341

13.4利用SVO逻辑分析协议的原理343

13.5一个密钥协商协议的逻辑分析过程345

13.5.1协议分析常用的协议目标345

13.5.2 MTI协议的描述346

13.6注记350

参考文献350

第14章 数字信号处理方法与技术351

14.1基本概念351

14.1.1时域离散信号与系统351

14.1.2时域离散信号与系统的频域分析353

14.1.3时域离散平稳随机信号及其统计描述355

14.1.4信号质量评价357

14.2信号变换358

14.2.1离散傅里叶变换358

14.2.2离散余弦变换360

14.2.3离散时间小波多分辨率分解361

14.3信号调制、嵌入与提取365

14.3.1实值伪随机信号的产生366

14.3.2位平面替换与翻转368

14.3.3扩频调制369

14.3.4量化索引调制371

14.3.5统计量调制372

14.4应用举例375

14.4.1 DCT域扩频鲁棒水印与攻击375

14.4.2小波域QIM隐写与分析378

14.5注记381

参考文献381

第15章 数据挖掘方法与技术383

15.1基本概念383

15.2基本原理385

15.2.1数据挖掘的任务385

15.2.2数据挖掘的方法386

15.3典型的数据挖掘方法387

15.3.1关联分析387

15.3.2序列挖掘391

15.3.3数据分类395

15.3.4聚类397

15.4应用举例398

15.4.1基于数据挖掘的入侵检测399

15.4.2基于神经网络的入侵检测401

15.4.3基于人工免疫的入侵检测402

15.4.4应用于入侵检测的数据源分析402

15.5注记404

参考文献405

第16章 软件安全性分析方法与技术406

16.1程序切片406

16.1.1过程内切片407

16.1.2过程间切片411

16.1.3其他切片方法419

16.2模型检验419

16.2.1 Kripke结构420

16.2.2计算树逻辑421

16.2.3 CTL模型校验424

16.2.4有序二叉决策图(OBDD)426

16.2.5符号模型检验429

16.3动态污点传播432

16.3.1基本原理433

16.3.2系统的实现436

16.4注记437

参考文献437

热门推荐