信息安全数学基础 pdf
- 格式:docx
- 大小:36.81 KB
- 文档页数:2
信息安全数学基础
《信息安全数学基础》是高等学校信息安全专业本科生的教材,也可作为信息科学技术类专业(如计算机科学技术、通信工程和电子科学技术等)本科生和研究生的教材,同时,也可以供从事信息安全和其他信息技术工作的人员参考。
内容提要
《信息安全数学基础》系统地介绍了信息安全理论与技术所涉及的数论、代数、椭圆曲线等数学理论基础。
全书共分为6章:第1章是预备知识,介绍了书中后面几章所涉及的基础知识;第2章和第3章是数论基础,包括整数的因子分解、同余式、原根、二次剩余、数论的应用等内容;第4章是代数系统,包括群、环、域的概念,一元多项式环和有限域理论初步等内容;第5章是椭圆曲线,包括椭圆曲线的预备知识、椭圆曲线、椭圆曲线上的离散对数等内容;第6章是线性反馈移位寄存器,包括反馈移位寄存器、分圆多项式和本原多项式、m序列等内容。
书中每章末都配有适量习题,以供学生学习和复习巩固书中所学内容。
第一章参考答案(1) 5,4,1,5.(2) 100=22*52, 3288=23*3*137.(4) a,b可以表示成多个素因子的乘积a=p1p2––pr, b=q1q2––qs,又因为(a,b)=1,表明a, b没有公共(相同)素因子. 同样可以将a n, b n表示为多个素因子相乘a n=(p1p2––pr)n, b n=(q1q2––qs)n明显a n, b n也没有公共(相同)素因子.(5)同样将a, b可以表示成多个素因子的乘积a=p1p2––pr, b=q1q2––qs,a n=(p1p2––pr)n, b n=(q1q2––qs)n,因为a n| b n所以对任意的i有, pi的n次方| b n,所以b n中必然含有a的所有素因子, 所以b中必然含有a的所有素因子, 所以a|b.(6)因为非零a, b, c互素,所以(a, b)=(a, c)=1,又因为a=p1p2––pr,b=q1q2––qs, ab=p1p2––prq1q2––qs, 又因为a, b, c互素, 所以a, b, c中没有公共(相同)素因子, 明显ab和c也没有公共(相同)素因子.所以(ab, c)= (a, b)(a, c).(7)2,3,5,7,11,13,17,19,23,29,31,37,41,43,47,53,59,61,67,71,73,79,83,89,9 7,101,103,107, 109, 113, 127,131,137,139,149,151,157,163,167,173,179,181,191,193,197,199.(11)对两式进行变形有21=0(mod m), 1001=0(mod m),可以看出要求满足的m即使求21和1001的公约数, 为7和1.(12)(70!)/(61!)= 62*63*––*70=(-9)*(-8)*––*(-1)=-9!=-362880=1(mod 71). 明显61!与71互素, 所以两边同乘以61!, 所以70!=61!(mod 71).(13)当n为奇数时2n=(-1)n=-1=2(mod 3), 两边同时加上1有2n+1=0(mod 3), 所以结论成立.当n为偶数时2n=(-1)n=1(mod 3), 两边同时加上1有2n+1=2(mod 3), 所以结论成立.(14)第一个问:因为(c,m)=d, m/d为整数.假设ac=k1m+r, bc=k2m+r,有ac=k1d(m/d)+r, bc=k2d(m/d)+r所以ac=bc(mod m/d),因为(c,m/d)=1,所以两边可以同除以一个c, 所以结论成立.第二个问题:因为a=b(mod m), 所以a-b=ki *mi,a-b是任意mi的倍数,所以a-b是mi 公倍数,所以[mi]|a-b.(利用式子:最小公倍数=每个数的乘积/最大公约数, 是错误的, 该式子在两个数时才成立)(15)将整数每位数的值相加, 和能被3整除则整数能被3整除, 和能被9整除则整数能被9整除, (1)能被3整除, 不能被9整除,(2)都不能,(3)都不能,(4)都不能第二章答案(5)证明:显然在群中单位元e满足方程x2=x, 假设存在一个元素a满足方程x2=x, 则有a2=a, 两边同乘以a-1有a=e. 所以在群中只有单位元满足方程x2=x.(6)证明:因为群G中每个元素都满足方程x2=e, 所以对群中任意元素a,b 有aa=e, bb=e, (ab)2=abab=e. 对abab=e, 方程两边左乘以a, 右乘以b有aababb=(aa)ba(bb)=ba=aeb=ab, 有ab=ba, 所以G是交换群.(7)证明:充分性:因为在群中对任意元素a,b有(ab)2=a2b2即abab=aabb, 方程两边左乘以a的逆元右乘以b的逆元, 有a-1ababb-1= a-1aabbb-1, 有ab=ba, 所以G是交换群.必要性:因为群G是交换群, 所以对任意元素a,b有ab=ba, 方程两边左乘以a右乘以b有abab=aabb, 有(ab)2=a2b2.(8)证明:因为xaaba=xbc,所以x-1xaxbaa-1b-1=x-1xbca-1b-1,所以存在唯一解x=a-1bca-1b-1使得方程成立。
“信息安全数学基础”习题答案第一章1、证明: (1)|()|()()|a b b ma m Z c d d nc n Z bd acmn mn Z ac bd ⇒=∈⇒=∈∴=∈∵,,,即。
(2)12111112|,|,,|11(3)|(),,k k k k a b a b a b a b c b c b c c c c ∴−+++∵ ,根据整除的性质及递归法,可证得:,其中为任意整数。
2、证明:1-2(2)(3,5)13|5|15|,(15,7)17|105|a a a a a =∴=∴∵∵∵根据例题的证明结论知:,又且,又,且,。
3、证明:1n p n p n >>因为,且是的最小素因数,若假设n/p 不是素数,则有121223131312,2,,,,2,,k k n p p p p k p p p p k n p p p p n p p n n p n n p =×××≥≥==×≥∴≥≤>> (其中为素数且均)若,则即,与题设矛盾,所以假设不成立,即为素数得证。
7、证明:首先证明形如6k -1的正整数n 必含有6k -1形式的素因子,这显然是成立的。
因为如果其所有素因数均为6k +1形式,则12,(61,1,2,,)j i i n p p p p k i j =×××=+= ,从而得到n 是形如6k +1形式的正整数,这与题设矛盾。
其次,假设形如6k -1的素数为有限个,依次为1212,,6s s q q q n q q q = ,考虑整数-1, 则n 是形如6k -1的正整数,所以n 必有相同形式的素因数q ,使得使得q = q j (1≤j ≤s )。
由整数的基本性质(3)有:12|(6)1s q q q q n −= ,这是不可能的。
故假设错误,即存在无穷多个形如4k -1的素数得证。
2n3n最小非负余数最小正余数绝对值最小余数最小非负余数最小正余数绝对值最小余数3 0、1 1、3 0、1 0、1、2 1、2、3 -1、0、14 0、1 1、4 0、1 0、1、3 1、3、4 -1、0、1 8 0、1、4 1、4、8 1,0 0、1、3、5、7 1、3、5、7、8 3、1、-3、-1、0 10 0、1、4、5、6、9 1、4、5、6、9、10 -4、-1、0、1、4、5 0,1,2,3,4,5,6,7,8,9 1,2,3,4,5,6,7,8,10-5,-4,-3,-2,-1,0,1,2,3,413、解: (1)259222137222376(222,259)37372592221,1,1s t =×+=×⇒==−×∴==−(2)139571316827136821316823122(1395,713)31317136821713(13957131)2713(1)1395,1,2s t =×+=×+=×⇒==−×=−−×=×+−×∴=−=16、解: (1)(112,56)5611256[112,56]112(112,56)=×== (2)(67,335)6767335[67,335]335(67,335)=×== (3)(1124,1368)411241368[1124,1368]384408(1124,1368)=×==(7,4)1,0,7(1)4211,24410,1,2,771||1000142||100040,1,1427c s t k x k k k y k x k y x kk y k ==∴×−+×=∴=−=⎧=−=−⎪⎪=±±⎨⎪==⎪⎩≤⎧∴≤⎨≤⎩=−⎧∴=±±⎨=⎩∵ 而不定方程的一切解为: 其中,又方程的全部解为 ,其中 ,第二章1、解:(1) 错误。
信息安全数学基础习题答案第一章整数的可除性∈1.证明:因为2|n所以n=2k,k Z∈5|n所以5|2k,又(5,2)=1,所以5|k即k=5k1,k1Z∈7|n所以7|2*5k1,又(7,10)=1,所以7|k1即k1=7k2,k2Z∈所以n=2*5*7k2即n=70k2,k2Z因此70|n2.证明:因为a3-a=(a-1)a(a+1)∈当a=3k,k Z3|a则3|a3-a∈当a=3k-1,k Z3|a+1则3|a3-a∈当a=3k+1,k Z3|a-1则3|a3-a所以a3-a能被3整除。
∈3.证明:任意奇整数可表示为2k0+1,k0Z(2k0+1)2=4k02+4k0+1=4k0(k0+1)+1由于k0与k0+1为两连续整数,必有一个为偶数,所以k0(k0+1)=2k所以(2k0+1)2=8k+1得证。
4.证明:设三个连续整数为a-1,a,a+1则(a-1)a(a+1)=a3-a由第二题结论3|(a3-a)即3|(a-1)a(a+1)又三个连续整数中必有至少一个为偶数,则2|(a-1)a(a+1)又(3,2)=1所以6|(a-1)a(a+1)得证。
5.证明:构造下列k个连续正整数列:∈(k+1)!+2,(k+1)!+3,(k+1)!+4,……,(k+1)!+(k+1),k Z对数列中任一数(k+1)!+i=i[(k+1)k…(i+1)(i-1)…2*1+1],i=2,3,4,…(k+1)所以i|(k+1)!+i即(k+1)!+i为合数所以此k个连续正整数都是合数。
6.证明:因为1911/2<14,小于14的素数有2,3,5,7,11,13经验算都不能整除191所以191为素数。
因为5471/2<24,小于24的素数有2,3,5,7,11,13,17,19,23经验算都不能整除547所以547为素数。
由737=11*67,747=3*249知737与747都为合数。
8.解:存在。
eg:a=6,b=2,c=9∈10.证明:p1p2p3|n,则n=p1p2p3k,k N+又p1≤p2≤p3,所以n=p1p2p3k≥p13即p13≤n1/3p1为素数则p1≥2,又p1≤p2≤p3,所以n=p1p2p3k≥2p2p3≥2p22即p2≤(n/2)1/2得证。
数字安全保障:从基础数学的角度出发
随着信息化时代的不断发展,网络安全问题越来越凸显。
而在众多的信息安全保护手段中,数学基础始终占据着关键的地位。
本文将从基础数学的角度出发,探讨如何保障数字安全。
首先,我们需要了解的是什么是数字安全。
简单来说,数字安全是指对数字信息进行保密、完整性、可用性等方面的保护,以防止信息被窃取、修改、中断等。
为了达到这个目的,我们需要利用数学基础中的一些常见算法。
在加密领域中,最基础的算法莫过于对称加密和非对称加密。
对称加密采用同一个密钥对信息进行加密和解密,而非对称加密则由公钥和私钥进行加密和解密,其中公钥是公开的,私钥是保密的。
这两种算法都有各自的优缺点,在实际应用中需要根据情况进行选择。
此外,数字签名也是数字安全保障的关键手段之一。
数字签名是指把要传输的信息进行哈希计算,并用发送者的私钥对哈希值进行加密,从而生成一段数字签名。
接收者收到信息后,再用发送者的公钥对数字签名进行解密,并用同样的哈希算法计算信息的哈希值,最后比对解密出来的哈希值和自己计算的哈希值是否一致,以此来判断信息的完整性和真实性。
除了上述常见的算法之外,数字安全还涉及到许多其他的数学基础知识,比如椭圆曲线密码学、可信计算等。
因此,我们不能仅仅停
留在表面的了解,需要不断学习探究更多的数学基础知识,以更好地保障数字安全。
总之,数学基础是数字安全保障的基石,我们需要从基础开始,不断学习和深入探究,以创造更加稳固、安全的数字信息环境。
《信息安全数学基础》课后作业及答案第1章课后作业答案 (2)第2章课后作业答案 (6)第3章课后作业答案 (13)第4章课后作业答案 (21)第5章课后作业答案 (24)第6章课后作业答案 (27)第7章课后作业答案 (33)第8章课后作业答案 (36)第9章课后作业答案 (40)第10章课后作业答案 (44)第11章课后作业答案 (46)第12章课后作业答案 (49)第13章课后作业答案 (52)第1章课后作业答案习题1:2, 3, 8(1), 11, 17, 21, 24, 25, 312. 证明:存在整数k,使得5 | 2k + 1,并尝试给出整数k的一般形式。
证明k = 2时,满足5 | 2k + 1。
5 | 2k + 1,当且仅当存2k + 1 = 5q。
k, q为整数。
即k = (5q– 1)/2。
只要q为奇数上式即成立,即q = 2t + 1,t为整数即,k = 5t + 2,t为整数。
3. 证明:3 3k + 2,其中k为整数。
证明因为3 | 3k,如果3 | 3k + 2,则得到3 | 2,矛盾。
所以,3 3k + 2。
8. 使用辗转相除法计算整数x, y,使得xa + yb = (a, b):(1) (489, 357)。
解489 = 357×1 + 132,357 =132 × 2 + 93,132 = 93 × 1 + 39,93 = 39 × 2 + 15,39 = 15 × 2 + 9,15 = 9 × 1 + 6,9 = 6 × 1 + 3,6 = 3 × 2 + 0,所以,(489, 357) = 3。
132 = 489 – 357×1,93 = 357 – 132 × 2 = 357 – (489 – 357×1) × 2 = 3 × 357 – 2 ×489,39 = 132 – 93 × 1 = (489 – 357×1) – (3 × 357 – 2 ×489) × 1 = 3 ×489 – 4× 357,15 = 93 – 39 × 2 = (3 × 357 – 2 × 489) – (3 ×489 – 4× 357) × 2 = 11× 357 – 8 × 489,9 = 39 – 15 × 2 = (3 ×489 – 4× 357) – (11× 357 – 8 × 489) × 2 = 19 × 489 – 26× 357,6 = 15 – 9 × 1 = (11× 357 –8 × 489) – (19 × 489 – 26× 357) = 37 ×357 – 27 × 489,3 = 9 – 6 × 1 = (19 × 489 – 26× 357) – (37 × 357 – 27 × 489) = 46 ×489 – 63 × 357。
信息安全数学基础 pdf
1 信息安全数学基础
信息安全数学基础是当下信息安全领域的重要组成部分。
它不仅
涉及数学基本原理,还关联着计算机科学、密码学、计算机技术等学
科的理论体系。
信息安全基于一些数学理论尤其是密码学,利用特定的数学基础,利用数学理论实现安全信息传输,保护系统、数据库及网络安全,使
之达到全面的安全保护。
例如,在信息安全领域,密钥及算法安全性
建立在数论理论上,如随机数发生、数论理论等。
信息安全数学基础通常包括数学基本原理、数据结构、计算机科学、密码学、计算机技术等广泛的学科的系统学习。
它的研究,不仅
需要对各门学科深入的研究,还要加强对这些学科之间的联系与融合,从学科角度探求祕钥的基本原理及其衍生的用途。
信息安全数学基础的研究将有助于培养学生具有良好的系统化学
习与研究理论能力,增强学生应用和研究数学原理、方法和软件工具,提高学生针对信息安全领域问题进行分析和处理的能力,更好地把握
和应对今后信息安全领域的发展。
信息安全数学基础的研究给信息安全领域的发展带来了很大的推
动力,是当代信息化经济社会发展的重要基础,特别是互联网安全与
政府、军队、企业、学校等重要网络应用系统的安全保护,势在必行。
因此,从培养学生的角度出发,对信息安全数学基础进行系统地学习和研究,将有利于培养具有素质的信息安全专业人才。