在信息安全成为研究和应用的热点当下,如何提供完备而又紧致的数学基础知识,使信息安全中的基本理论和方法能成为自我完备的知识体系,这不仅是信息安全知识体系自身的需要,也是信息安全学科的一种内在要求,更是信息安全专业人才培养中最基本的前提条件之一。
分析信息安全的相关知识体系结构,不难发现,加密算法和认证技术是其中最主要的部分,信息安全的理论发展和技术创新离不开这两个部分,所以加密算法和认证技术的支撑理论自然成了不折不扣的基础知识,因此把在加密算法和认证技术中用到的数学知识进行归纳,把它们辑成一个整体,就构成了张焕炯的《加密与认证技术的数学基础》这样一本书籍。
《加密与认证技术的数学基础》系统地介绍了加密算法与认证技术所需要的数学基础知识,它们涉及到布尔代数、线性代数、数论、抽象代数和椭圆曲线等内容,并就这些数学知识在加密与认证等技术中的应用也进行了简要的分析介绍。《加密与认证技术的数学基础》共分8章,第1章介绍了加密与认证技术与相关数学基础的关系;第2章介绍了布尔代数中的有关异或运算的性质;第3章重点论述了矩阵的相关运算;第4章着重介绍了整数之间的相除及最大公因数、最小公倍数等相关知识;第5章涉及同余及同余式的求解问题,对各种同余式及同余式组的解的存在性、解的个数及如何求解进行了深入分析;第6章涉及索性检验问题,对各种重要的素性检验方法进行了梳理,这其中也包括某些最新的检验方法;第7章分别就群、环、域和模等抽象代数的基本概念进行梳理分析;第8章主要介绍了椭圆曲线的相关性质。这样把包括三个数学难解问题在内的、面向单钥制和双钥制加密及相关认证技术的数学基础知识进行了完整的梳理,构成了相对完备的数学知识体系。
《加密与认证技术的数学基础》注重思想方法和技能的训练及培养,可作为信息安全、通信工程、信息工程及计算机专业等本科生及相关研究生的教材,也可作为从事相关专业科研、工程技术等人员的参考书。
第1章 绪言
1.1 加密与认证技术
1.2 加密与认证技术的基础数学
思考题
第2章 布尔代数基础
2.1 布尔代数中的逻辑变量(值)
2.2 二值条件下的布尔代数的基本运算
2.3 二值布尔代数中的异或运算
2.4 单向函数
2.5 流密码简介
2.6 随机数及伪随机数
思考题
第3章 线性代数基础
3.1 行列式的概念
3.2 向量和矩阵及其基本运算
3.3 向量组的线性相关及线性无关
3.4 矩阵的相似关系
3.5 矩阵的合同变换
3.6 块密码简介
思考题
第4章 整数及其除运算的基本性质
4.1 整数的整除关系、基本属性及表述形式
4.2 整数数组的最大公因数和最小公倍数
思考题
第5章 同余及同余式
5.1 同余关系
5.2 剩余类
5.3 求模运算
5.4 一次同余式的求解及中国剩余定理
5.5 二次同余式
5.6 素数模条件下的同余式求解及奇素数模条件下的二次剩余
5.7 奇素数模条件下的二次剩余的计算及二次同余式的求解
5.8 合数模条件下的二次剩余的计算及二次同余式的求解
5.9 素数的平方表示
5.10 高次同余式
5.11 在密码学中的应用举例
思考题
第6章 素性检验
6.1 素数概述
6.2 切贝晓夫不等式及素数定理
6.3 Miller—Rabin素性检验方法
6.4 费马素性检验
6.5 Solovay-Stassen素性检验
6.6 一种确定性的素性检验方法
6.7 其他的素性检验方法
6.8 素性检验的应用
思考题
第7章 抽象代数基础
7.1 抽象代数中的相关概念
7.2 群
7.2.1 群的定义
7.2.2 群的结构分析
7.3 几种具体的群
7.3.1 循环群
7.3.2 置换群
7.3.3 有限生成交换群
7.3.4 离散对数问题及在数字签名中的应用
7.4 环
7.4.1 环的定义及基本性质
7.4.2 理想
7.4.3 同态和同构
7.4.4 环结构举例
7.5 域
7.5.1 域的定义及枸造
7.5.2 扩域的概念及性质
7.5.3 有限域及其构造
7.6 模
7.6.1 模的定义及子模、商模
7.6.2 模的同态与自由模
思考题
第8章 椭圆曲线概述
8.1 椭圆曲线的基本概念
8.2 椭圆曲线上的运算规则
8.3 不同域上的椭圆曲线介绍
8.4 椭圆曲线上的离散对数问题
8.5 基于椭圆曲线离散对数难解问题的密码体制简介
思考题
参考文献
1