课程介绍
课程介绍
(一) 背景
随着计算机技术和网络技术的飞速发展,电子商务和电子政务的逐渐普及,信息安全已经成为全社会关注的焦点问题,它与国家的政治安全、经济安全、军事安全、社会稳定甚至人们的日常生活密切相关。近年来,国家许多高校相继开设了信息安全本科专业。信息安全是一门涉及数学、计算机和信息科学等诸多领域的交叉学科,这个特点必定会影响到它的基础教学。由于专业的特殊需求以及教学总课时的限制,不可能原封不动地采用现有有关课程的教材,必须有一批适合该专业的基础课教材。《信息安全数学基础》试图为信息安全本科专业提供一本数学基础的教材。
(二) 内容
由于数学在信息安全中发挥着核心的作用,本教材尝试把信息安全专业中所需要的数学知识集中起来。信息安全专业包括两方面:一方面是密码学,主要侧重于密码算法的设计和安全性分析,这需要较强的数学基础。这方面用到得最多的就是《初等数论》,《近世代数》和《有限域》的内容。本书的第一章至第五章为初等数论,包括整数的唯一分解定理,同余理论,二次剩余,不定方程和连分数等内容;第6章至第9章为近世代数内容,包括最基本的群、环、域和有限域的知识。
信息安全专业的另一方面是侧重计算机,即密码算法的应用环境,本教材也提供了这方面的基础知识:第十章为组合电路与布尔代数的基本知识,第十二章为图论的基础知识,第十三章为计算复杂度方面的基础知识。本书还在第十一章介绍了布尔函数的一些基本知识。
在信息安全的理论中,还需要概率论和数理统计方面的内容,但是考虑到教学课时的限制,本书没有包含这些内容。由于内容较多,本教材最好分两个学期使用。
(三) 特点
本教材有下面的两个特点:
第一、选材方面。初等数论、近世代数、有限域是大学数学本科中比较困难的课程,再加上离散数学和计算复杂度等方面的内容压缩在两个学期内讲完,如何选材是一个重要问题。选材时首先考虑的一个原则是根据信息安全专业对数学知识的需要,同时也考虑知识的系统性,力求做到内容简练,而自成体系。
第二、偏向应用。书中在合适的地方总会介绍一些应用的实例,这一方面是为了使学生们能够了解所学的数学知识在信息安全中的应用,另一方面也可以以这些应用实例为背景,反过来帮助学生们更好地理解这些抽象的数学知识。例如讲了同余基本理论之后,就讲了RSA公钥密码体制。讲了有限域的基本知识之后,介绍了有限域在编码和密码中的若干应用。希望这种做法能够激发学生的学习兴趣,让学生们感到不是为了学习而学习,是为了解决问题而学习。
第三、灵活的可选性。目前国内有的高校把信息安全本科专业放在数学学院,有的放在计算机学院,也有的放在信息工程学院或者其他学院。不同学院在教学上的侧重点会有相当大的差异。一本数学基础教材如何同时适合不同要求的理科和工科的教学,这是一个挑战。本教材在编写时,充分考虑到这个因素,尽可能提供广泛的内容,让不同的学院都能够根据需要选择适合自己的内容。
最后,本书的作者裴定一教授是国内外知识的密码专家,在信息安全和密码学领域内做出过卓越的贡献。裴教授在这方面有着丰富的经验和感受,这本教材就体现了裴教授的大家风范和独到的见解。
教师介绍
课程负责人
裴定一教授,博士生导师,数论密码专家。1941年8月出生,1968年中国科学技术大学数学系研究生毕业,作为中美第一批交流学者于1978年赴美工作学习两年。1986年至2006年在中国科学院研究生院任教授,并担任信息安全国家重点试验室学术委员会主任,2007年中国密码学会成立后担任理事长 ,亚洲密码会指导委员会成员。
裴定一教授在模形式方面取得了重要成果,证明了权为3/2的模形式的一个重要结果,这个成果在“美国数学会论丛”(Trans.AMS)上发表。著名的数学家Shimura认为它是“近十五年来模形式方面最好的成果之一”。 1989年该成果获国家自然科学三等奖。
在认证码理论方面,裴定一教授发展和完善了 Simmons 的信息认证理论,推广并证明了各类欺骗攻击成功概率的信息论下界,各类欺骗概率达到下界的认证码称为完善认证码。裴教授把构造完善认证码的问题归结为构造一类区组设计:强部分平衡设计,并利用有限域上的有理正规曲线构造了一类强部分平衡设计,从而构造出新的一类完善认证码。2006年裴教授在美国 Chapman & Hall/CRC 出版社出版专著“Authentication Codes and Combinatorial Designs”,该书成为有关认证码理论的重要参考文献之一。
裴教授于1989年获国家自然科学三等奖,1992年获国家科技进步一等奖,1996年获国家科技进步二等奖,2002年获密码科技进步二等奖,1996年授予国家级有突出贡献中青年专家称号。出版的专著有《模形式与三元二次型》,《Authentication Codes and Combinatorial Designs》等,出版的教材有《近世代数》,《信息安全数学基础》和《算法数论》等。
主讲教师
董军武
男,副教授,博士。主要方向为密码学,数学。主讲过高等代数、近世代数、信息安全数学、密码学、信息论等一系列课程。
张晓磊
男,讲师,博士在读。主要方向为密码学,数学。主讲过有限域、信息安全数学、编码理论基础和信息论等一系列课程。
教学计划
教学计划
由于我们学校的信息安全专业放在数学学院,因此学生们有较好的数学基础,因此在选择这门课的时候,偏重于数学方面的基础知识。这门课分两个学期完成,下面分别是两个学期的教学计划:
第一学期的教学计划
第一学期主要讲授《初等数论》和部分《近世代数》的内容,比较详细的教学计划如下:
- 第一章的整除理论讲授6个学时,习题课2个学时,共计8学时。
- 第二章同余式的内容比较多也比较难,计划讲授18个学时,习题课4个学时,共计22学时。
- 第三章二次剩余部分的内容比较简单,计划讲授6个学时,习题课2个学时,共计8学时。
- 第四章群论的内容比较多,第一个学期讲不完,花最后的12个学时和四个习题课学时,共计16个学时。
第二学期的教学计划
第一学期主要讲授《近世代数》和《有限域》的内容,比较详细的教学计划如下:
- 第四章群论再计划讲授10个学时,习题课2个学时,共计12学时。
- 第五章环论,计划讲授10个学时,习题课2个学时,共计12学时。
- 第六章域论,计划讲授10个学时,习题课4个学时,共计14学时。
- 第七章有限域,计划讲授12个学时,习题课4学时,共计16个学时。
学习目标
学习目标
重点和难点
- 第 1 章 整除理论
内容:带余除法、因子、倍数、(最大)公因子、(最小)公倍数、bezout 定理、素数、特殊类型素数、算术基本定理。
重点:最大公因子计算、bezout 定理、算术基本定理。
- 第 2 章 同余式
内容:同余式、中国剩余定理、剩余类环、欧拉函数、欧拉定理、同余方程、原根。
重点:中国剩余定理,欧拉定理,欧拉函数的计算,高次同余方程求解,原根。
难点:高次同余方程求解、原根存在性证明。 - 第 3 章 二次剩余
内容:二次剩余、Legendre 符号、Euler 判别法、二次互反律、Jacobi 符号。
重点:Legendre/Jacobi 符号计算,二次互反律。
难点:Legendre 符号和 Jacobi 符号的联系和区别。二次互反律的证明。 - 第 4 章 群
内容:群的定义,变换群和置换群,等价关系和陪集分解。正规子群,商群,同态。
重点:群的概念,等价关系和陪集合,对商群的理解,加法群和乘法群的记号。
难点:抽象能力的培养,同态基本定理。 - 第 5 章 环
内容:环的定义、子环、理想和商环,多项式环。
重点:理想与正规子群的联系。
难点:零因子和各种不同的环。 - 第 8 章 域
内容:域的概念、分式域、素域、单扩张、代数扩张、分裂域。
重点:域扩张。
难点:分式域、单扩张后元素的表示。 - 第 9 章 有限域
内容:有限域的结构,分圆多项式,有限域元素的表示,有限域中开平方算法,离散对数以及有限域在密码中的应用。
重点:有限域的结构和有限域元素的表示。
教学大纲
《信息安全数学基础2》课程教学大纲
课程名称 | 信息安全数学基础/Mathematics of Information Security |
课程编码 | 10030400210 | 课程类型 | 专业必修课 |
课程性质 | 专业基础课 | 适用范围 | 信息安全 |
学分数 | 3 | 先修课程 | 高等代数 |
学时数 | 54 | 实验/实践学时 | 无 |
课外学时 | 无 | 考核方式 | 考试 |
执笔者 | 张晓磊 | 审核者 |
|
制订单位 | 数学与信息科学学院 | 制订日期 | 2009年4月 |
一、教学大纲说明
(一)课程的地位、作用和任务
《信息安全数学基础》是信息安全专业的专业基础课。它为信息安全方向的其它专业课程提供了理论研究的工具。典型的专业课程如密码学、编码学和信息论等都需要很多数论和代数知识,而数论和代数是《信息安全数学基础》的主要教学内容。
(二)课程教学的目的和要求
通过本课程的学习,使学生能掌握足够的代数和数论方面的基础知识,提高抽象能力,为信息安全的其它专业课程打下坚实的理论基础。
了解信息安全数学的框架,知道这些理论的来源以及与应用的联系。
理解信息安全数学的主要概念,结论和研究手段。
掌握常用的技巧,算法,以及能把主要定理应用到实践和理论研究中。
(三)课程教学方法与手段
传统的教师讲授方式以及使用幻灯片辅助。本课程的内容比较抽象,尤其是代数部分,所以要举大量的例子。应该鼓励学生在计算机的帮助下计算一些略具规模的代数对象,以增强对抽象概念的直观感受。与其它数学课程类似,学生必须做适量习题才能真正掌握课程的内容。
(四)课程与其它课程的联系
本课程直接使用了一些高等代数的内容,所以应该在《高等代数》之后开设。传统上,此课程在《数学分析》后开设。数学分析能提高学生的数学成熟度,并为抽象代数提供一些具体的例子。但这些并不是学习本课程所必须的。
《信息论与编码理论》和《密码学》都直接依赖本课程,所以它们应该在本课程后开设(它们应该在《信息安全数学基础2》之后开设)。
(五)教材与教学参考书
裴定一、徐详,《信息安全数学基础》,人民邮电出版社,2007
聂灵沼、丁石孙,《代数学引论》,高等教育出版社,2003,第二版
Lidl,Rudolf,Niederreiter, Harald《Finite Fields》,Combridge University Press, 1997
二、课程的教学内容、重点和难点
第一章 群
内容:正规子群,商群,同态
重点:对商群的理解,加法群和乘法群的记号
难点:同态基本定理
第二章 环
内容:环的定义、子环、理想和商环,多项式环
重点:理想与正规子群的联系
难点:零因子和各种不同的环。
第三章 域
内容:域的概念、分式域、素域、单扩张、代数扩张、分裂域
重点:域扩张
难点:分式域、单扩张后元素的表示。
第四章 有限域
内容:有限域的结构,分圆多项式,有限域元素的表示,有限域中开平方算法,离散对数以及有限域在密码中的应用。
重点:有限域的结构和有限域元素的表示。
三、学时分配
教学内容 | 各教学环节学时分配 | 采用何种多媒 体教学手段 |
章节 | 主要内容 | 讲授 | 实验 | 讨论 | 习题 | 实践 | 其它 | 小计 |
一 | 群 | 10 |
|
| 2 |
|
| 12 | 传统/幻灯 |
二 | 环 | 10 |
|
| 2 |
|
| 12 | 传统/幻灯 |
三 | 域 | 10 |
|
| 4 |
|
| 14 | 传统/幻灯 |
四 | 有限域 | 10 |
|
| 4 |
|
| 14 | 传统/幻灯 |
五 | 总结 |
|
|
|
|
| 2 | 2 |
|
|
|
|
|
|
|
|
|
|
|
合计 | 40 |
|
| 12 |
| 2 | 54 |
|