信息安全中数学基础第一章.pdf

  1. 1、本文档共70页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全中数学基础第一章

信息安全中的数学基础 张宗洋 zongyangzhang@buaa.edu.cn 电子信息工程学院 本课件基于西安电子科技大学许春香教授课件制作 教材: 《信息安全数学基础》,许春香等编著,清华大学 出版社,2015年 主要参考书: (1)信息安全数学基础 (第二版),陈恭亮编著,清华大学出 版社,2014年 (2)初等数论,潘承洞,潘承彪著,北京大学出版社,2003年 (3)近世代数(第二版),韩士安,林磊著,科学出版社, 2009年 《信息安全数学基础》课程介绍 课程内容:数论,近世代数,有限域 课程目的:培养抽象思维能力和严格的逻辑推理 能力, 为学习专业基础课及专业课打好基础 重要性: 该课程是信息安全专业的重要核心基础课程 • 信息安全所关注的包括:信息的机密性、真实性、完整性和不 可抵赖性。 • 机密性:保证信息不能被未被授权者阅读 • 真实性:保证收到的信息确实是由发送者发送的 • 完整性:保证信息在传递过程中没有被篡改 • 不可抵赖性:保证发送者不能否认其发送过消息;接收者不能 否认接收到消息。 通过密码技术(基于数学理论的变换)实现以上目标。 • 密码技术是保证信息安全的核心技术 • 数学理论与方法是实现密码算法的基础 掌握必备的数学知识才能学 好信息安全!!! 学习方法:课堂认真听讲(成熟、会学习的表现) 课后认真、反复复习,深刻领会相关知识。 课程性质决定需要这样的学习方法。 上课时间:星期二下午5-8节 总成绩构成:平时表现(到课,听课):20% 作业: 10% 期末考试: 70% 课程内容: 第一章 整除与同余 第二章 群 第三章 循环群、群的结构 第四章 环 第五章 多项式环与有限域(*) 第六章 同余式 第七章 平方剩余 第八章 原根与离散对数 第一章整除与同余 第一章整除与同余 主要内容 • 整除的基本概念(掌握) • 素数(掌握) • 同余的概念(掌握) 1.1 整除 定义1-1:设a,b是任意两个整数,其中b0,如果存在一个 整数q,使a = qb,则我们称b整除a,或a被b整除,记为b a, 此时称b是a 的因子,a是b 的倍数. 例1: a=10 ,b=2则有2 10;若a=100,b=10有10 100 例2: 即0是任意整 设a是整数,a 0, 则a 0 . 数的倍数 整除的基本性质(定理1-1, pp.1): 1. 如果b a且a b ,则b = a或b = a . 2. 如果a b且b c,则a c . 3. 如果c a且c b ,则c ua+vb,其中u,v是整数. 整除的基本性质(证明): 证明: 性质1:如果b a且a b ,则b = a或b = a . (1)由b a,根据整除定义我们可以得出:存在整数q 使 1 a = q b , 1 同理;由a b ,则存在整数q 使 2 b = q a . 2 于是a = q b = q q a .所以 1

文档评论(0)

celkhn5460 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档