图书介绍
信息安全中的数学方法与技术PDF|Epub|txt|kindle电子书版本下载
![信息安全中的数学方法与技术](https://www.shukui.net/cover/35/34999728.jpg)
- 冯登国等编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302209669
- 出版时间:2009
- 标注页数:437页
- 文件大小:141MB
- 文件页数:454页
- 主题词:信息系统-安全技术-应用数学
PDF下载
下载说明
信息安全中的数学方法与技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 初等数论方法与技术1
1.1基本概念1
1.1.1整除1
1.1.2最大公因子2
1.1.3同余式2
1.1.4剩余类3
1.1.5欧拉函数与既约剩余系3
1.1.6二次剩余4
1.2基本原理5
1.2.1中国剩余定理5
1.2.2欧拉定理和费马小定理6
1.2.3欧拉函数的计算6
1.3典型数论算法7
1.3.1欧氏算法7
1.3.2二次剩余判别与模p开平方根算法9
1.3.3素数检测算法13
1.3.4因子分解算法14
1.4应用举例15
1.4.1 RSA密码算法15
1.4.2 Rabin密码算法16
1.5注记17
参考文献18
第2章 代数方法与技术19
2.1群19
2.1.1定义及基本性质19
2.1.2正规子群与商群21
2.1.3群的同态与同构24
2.2环与理想25
2.2.1基本概念与基本原理25
2.2.2多项式环27
2.3域和扩域32
2.4模与向量空间35
2.4.1向量空间35
2.4.2模38
2.5有限域与Galois环41
2.5.1有限域及其性质41
2.5.2元素的迹44
2.5.3多项式的阶46
2.5.4 Galois环48
2.6格50
2.6.1定义和基本性质50
2.6.2格的分配律和Dedekind格51
2.7基本方法与应用举例55
2.7.1快速指数运算55
2.7.2 Grobner基57
2.7.3 Ritt-吴特征列方法60
2.7.4有限域上的离散对数62
2.7.5线性移位寄存器序列65
2.8注记71
参考文献71
第3章 椭圆曲线方法与技术72
3.1基本概念72
3.1.1椭圆曲线的定义72
3.1.2椭圆曲线上的Mordell-Weil群74
3.2射影坐标和Jacobi坐标77
3.2.1射影坐标77
3.2.2 Jacobi坐标78
3.3自同态80
3.4曲线上点的个数81
3.4.1有限域上椭圆曲线上点的个数81
3.4.2超奇异椭圆曲线82
3.4.3非正常曲线82
3.5对子83
3.5.1除子83
3.5.2 Weil对84
3.5.3 Tate对86
3.5.4对子的计算86
3.6椭圆曲线密码体制87
3.6.1 Diffie-Hellman(DH)密钥交换协议88
3.6.2基于身份的密码体制89
3.7点标量乘法的计算89
3.8注记90
参考文献90
第4章 组合论方法与技术91
4.1基本计数原理、排列与组合91
4.1.1基本计数原理91
4.1.2集合的排列92
4.1.3集合的组合94
4.1.4重集的排列95
4.1.5重集的组合96
4.1.6二项式展开97
4.2鸽巢原理、容斥原理及其应用99
4.2.1鸽巢原理99
4.2.2 Ramsey定理100
4.2.3容斥原理101
4.2.4重复组合103
4.2.5错位排列104
4.2.6其他禁位问题107
4.3区组设计和拉丁方108
4.3.1区组设计108
4.3.2 Steiner三元系统114
4.3.3拉丁方117
4.4应用举例123
4.4.1基于正交阵列的认证码123
4.4.2基于正交阵列的门限方案124
4.4.3基于区组设计的匿名门限方案124
4.5注记125
参考文献125
第5章 概率论方法与技术127
5.1事件、样本空间和概率127
5.2条件概率和独立性129
5.3随机变量、期望值和方差131
5.4二项分布、泊松分布和正态分布134
5.5大数定律和中心极限定理136
5.6应用举例138
5.6.1收缩生成器的描述138
5.6.2收缩序列的初步理论统计分析138
5.6.3拟合序列的构造及符合率的估计139
5.7注记141
参考文献141
第6章 计算复杂性方法与技术142
6.1基本概念142
6.1.1图灵机143
6.1.2算法的表示144
6.1.3计算复杂度的表示方法144
6.2基本原理146
6.2.1多项式时间可识别语言146
6.2.2多项式时间计算问题147
6.2.3概率多项式时间可识别语言147
6.2.4有效算法151
6.2.5非确定性多项式时间152
6.2.6计算复杂性理论与现代密码学154
6.3归约方法和模型155
6.3.1非确定性多项式时间完备156
6.3.2归约方法与可证明安全性理论157
6.4应用举例158
6.4.1归约效率与实际安全性159
6.4.2随机预言模型160
6.4.3计算假设162
6.4.4数字签名方案和公钥加密方案的概念与安全性定义164
6.4.5 RSA-FDH签名方案166
6.4.6 Cramer-Shoup公钥加密方案168
6.5注记171
参考文献171
第7章 数理统计方法与技术173
7.1基本概念173
7.1.1总体与样本173
7.1.2统计量与抽样分布173
7.1.3常用统计量分布174
7.2典型的参数估计方法174
7.2.1矩估计法175
7.2.2极大似然估计法175
7.2.3贝叶斯估计176
7.2.4区间估计177
7.3假设检验180
7.3.1基本原理180
7.3.2单个正态总体的假设检验181
7.3.3两个正态总体的假设检验183
7.3.4 x2拟合检验186
7.4应用举例187
7.4.1频数检测187
7.4.2分组密码明密文独立性检测188
7.5注记189
参考文献189
第8章 随机过程方法与技术190
8.1随机过程的概念和记号190
8.2随机过程的统计描述192
8.2.1随机过程的分布函数族192
8.2.2随机过程的数字特征192
8.2.3二维随机过程的分布函数和数字特征194
8.3泊松过程及维纳过程195
8.4马尔柯夫过程196
8.4.1马尔柯夫过程及其概率分布197
8.4.2多步转移概率的确定201
8.4.3马尔柯夫链的平稳分布202
8.5马尔柯夫密码205
8.6马尔柯夫密码对差分密码分析的安全性209
8.6.1差分密码分析209
8.6.2马尔柯夫密码的安全性211
8.7注记213
参考文献213
第9章 信息论方法与技术214
9.1事件的信息度量214
9.2随机变量的信息度量217
9.3信源编码定理218
9.3.1定长信源编码218
9.3.2变长信源编码219
9.3.3信源编码定理221
9.4密码体制的理论安全性221
9.4.1纯粹密码系统222
9.4.2完备密码系统224
9.4.3密码系统的含糊度和唯一解距离225
9.5无条件安全的实用密码体制实例分析229
9.5.1完备门限秘密共享方案230
9.5.2无条件安全的消息认证码232
9.5.3零知识证明的零知识性236
9.6注记237
参考文献238
第10章 频谱方法与技术239
10.1 Walsh谱方法与技术239
10.1.1布尔函数的定义及其表示方法239
10.1.2布尔函数的Walsh谱的定义及其重要性质241
10.1.3布尔函数的Walsh谱的快速算法245
10.1.4布尔函数的自相关函数的定义及其性质246
10.1.5 Walsh谱应用举例248
10.2 Chrestenson谱方法与技术252
10.2.1 m值逻辑函数的定义252
10.2.2 Chrestenson谱的定义及其基本性质252
10.2.3两种Chrestenson谱之间的关系256
10.2.4 Chrestenson谱的快速计算262
10.2.5 m值逻辑函数自相关函数的定义及其性质264
10.2.6 Chrestenson谱的应用举例266
10.3有限域上的频谱方法与技术268
10.3.1有限域上的离散傅里叶变换技术268
10.3.2有限域上的其他频谱技术270
10.4注记273
参考文献273
第11章 纠错码方法与技术274
11.1基本概念274
11.1.1码的定义和示例274
11.1.2 Hamming距离和码的极小距离275
11.2线性码和循环码278
11.2.1线性码的定义和基本性质278
11.2.2生成矩阵279
11.2.3对偶码和校验矩阵280
11.2.4 Singleton界和MDS码282
11.2.5循环码283
11.3一些好码287
11.3.1 BCH码287
11.3.2广义Reed-Solomon码288
11.3.3 Goppa码292
11.3.4二元Reed-Muller码294
11.4一些典型的译码方法296
11.4.1极小距离译码296
11.4.2大数逻辑译码296
11.4.3校验子译码297
11.4.4 BCH码的译码299
11.4.5 Goppa码的译码301
11.5应用举例302
11.5.1基于纠错码的公钥加密算法——McEliece密码算法302
11.5.2基于纠错码的数字签名方案——AW数字签名方案303
11.6注记305
参考文献305
第12章 图论方法与技术307
12.1基本概念307
12.1.1图的定义和示例307
12.1.2完全图和正则图308
12.1.3子图309
12.2路与图的连通性310
12.3图的矩阵表示311
12.4 Euler图与Hamilton图312
12.5树316
12.6图的同构320
12.7应用举例322
12.7.1基于同构图的零知识证明系统322
12.7.2三染色问题及其应用323
12.8注记324
参考文献325
第13章 数理逻辑方法与技术326
13.1命题逻辑327
13.1.1命题逻辑的语法327
13.1.2命题逻辑的语义328
13.1.3语义推论与语义等价330
13.1.4命题逻辑推演系统330
13.2一阶逻辑333
13.2.1一阶逻辑的语法333
13.2.2一阶逻辑的语义335
13.2.3一阶逻辑的推演系统336
13.3 SVO逻辑338
13.3.1 SVO逻辑的语法338
13.3.2 SVO逻辑推演法则和公理339
13.3.3 SVO逻辑的语义341
13.4利用SVO逻辑分析协议的原理343
13.5一个密钥协商协议的逻辑分析过程345
13.5.1协议分析常用的协议目标345
13.5.2 MTI协议的描述346
13.6注记350
参考文献350
第14章 数字信号处理方法与技术351
14.1基本概念351
14.1.1时域离散信号与系统351
14.1.2时域离散信号与系统的频域分析353
14.1.3时域离散平稳随机信号及其统计描述355
14.1.4信号质量评价357
14.2信号变换358
14.2.1离散傅里叶变换358
14.2.2离散余弦变换360
14.2.3离散时间小波多分辨率分解361
14.3信号调制、嵌入与提取365
14.3.1实值伪随机信号的产生366
14.3.2位平面替换与翻转368
14.3.3扩频调制369
14.3.4量化索引调制371
14.3.5统计量调制372
14.4应用举例375
14.4.1 DCT域扩频鲁棒水印与攻击375
14.4.2小波域QIM隐写与分析378
14.5注记381
参考文献381
第15章 数据挖掘方法与技术383
15.1基本概念383
15.2基本原理385
15.2.1数据挖掘的任务385
15.2.2数据挖掘的方法386
15.3典型的数据挖掘方法387
15.3.1关联分析387
15.3.2序列挖掘391
15.3.3数据分类395
15.3.4聚类397
15.4应用举例398
15.4.1基于数据挖掘的入侵检测399
15.4.2基于神经网络的入侵检测401
15.4.3基于人工免疫的入侵检测402
15.4.4应用于入侵检测的数据源分析402
15.5注记404
参考文献405
第16章 软件安全性分析方法与技术406
16.1程序切片406
16.1.1过程内切片407
16.1.2过程间切片411
16.1.3其他切片方法419
16.2模型检验419
16.2.1 Kripke结构420
16.2.2计算树逻辑421
16.2.3 CTL模型校验424
16.2.4有序二叉决策图(OBDD)426
16.2.5符号模型检验429
16.3动态污点传播432
16.3.1基本原理433
16.3.2系统的实现436
16.4注记437
参考文献437