内容简介
《数值分析与算法》主要介绍数值分析与算法,包括误差分析、非线性方程求根、线性代数方程组的直接解法、向量范数与矩阵范数、线性代数方程组的迭代解法、插值、*小二乘与函数的佳逼近、数值积分与数值微分、常微分方程数值解法、三角插值与快速Fourier变换、不适定问题与Tikhonov正则化方法等。
内页插图
目录
前言
第1章 绪论
1.1 数值分析
1.2 误差
1.2.1 误差的概念
1.2.2 误差的来源
1.2.3 误差的运算
1.2.4 有效数字
1.3 病态问题与数值稳定性
1.3.1 病态问题
1.3.2 数值稳定性
1.3.3 避免误差的若干原则
习题1
第2章 非线性方程求根
2.1 二分法
2.2 简单迭代法及其收敛性
2.2.1 简单迭代法
2.2.2 简单迭代法的收敛性
2.2.3 简单迭代法的收敛阶
2.2.4 迭代法的加速方法
2.3 Newton迭代法
2.3.1 Newton迭代格式
2.3.2 Newton迭代法的收敛性
2.3.3 Newton迭代法的变形
习题2
第3章 线性代数方程组的直接解法
3.1 线性代数方程组应用举例
3.1.1 最小二乘拟合
3.1.2 微分方程的数值求解问题
3.1.3 热传导方程逆时问题
3.2 消元法
3.2.1 三角方程组的求解方法
3.2.2 Gauss消元法
3.2.3 选主元消元法
3.2.4 消元法与矩阵分解
3.2.5 矩阵求逆与Gauss-Jordan消元法
3.3 矩阵的三角分解
3.3.1 Doolittle分解
3.3.2 Courant分解
3.3.3 带状对角矩阵的三角分解与追赶法
3.3.4 正定矩阵的三角分解
习题3
第4章 向量与矩阵范数
4.1 向量范数
4.1.1 向量范数
4.1.2 向量范数性质
4.2 矩阵范数
4.2.1 矩阵范数
4.2.2 误差分析与矩阵的条件数
4.2.3 矩阵序列
习题4
第5章 线性代数方程组的迭代解法
5.1 Jacobi迭代法与Gauss-Seidel迭代法
5.1.1 Jacobi迭代法及其收敛性
5.1.2 Gauss-Seidel迭代及其收敛性-
5.2 松弛迭代法
5.3 基于变分原理的迭代法
5.3.1 最速下降法
5.3.2 共轭梯度法
习题5
第6章 插值
6.1 插值概念
6.1.1 插值的定义
6.1.2 插值函数的存在唯一性
6.2 Lagrange插值
6.2.1 线性插值和抛物线插值
6.2.2 几次Lagrange插值多项式
6.2.3 插值余项与误差估计
6.3 Newton插值
6.3.1 差商及其计算
6.3.2 Newton插值多项式
6.4 差分与等距节点的Newton插值
6.4.1 差分及其性质
6.4.2 等距节点的Newton插值多项式
6.5 Hei-mite插值
6.6 分段低次插值
6.6.1 Runge现象
6.6.2 分段线性插值
6.6.3 分段三次Hermit.e插值
6.7 三次样条插值
6.7.1 三次样条函数和三次样条插值
6.7.2 三次样条插值的m关系式
6.7.3 三次样条插值的M关系式
习题6
第7章 最小二乘与函数的最佳逼近
7.1 曲线拟合的最小二乘法
7.1.1 曲线拟合
7.1.2 形如ae的曲线拟合
7.2 正交多项式
7.2.1 内积与正交多项式
7.2.2 Legendre多项式
7.2.3 Chebyshev多项式
7.2.4 无穷区间上的正交多项式
7.2.5 基于正交多项式的最小二乘法
7.3 函数最佳平方逼近
7.3.1 平方逼近
7.3.2 最佳平方逼近多项式
习题7
第8章 数值积分与数值微分
8.1 数值积分概述
8.1.1 数值积分的概念
8.1.2 插值型数值积分公式
8.1.3 代数精度与待定系数法
8.2 Newton-Cotes数值积分公式
8.2.1 Newton-Cotes数值积分
8.2.2 Newton一(~otes数值积分公式的代数精度和误差
8.3 复化数值积分
8.3.1 复化梯形公式
8.3.2 复化Simpson公式
8.3.3 数值积分的自适应算法
8.4 外推方法与Romberg积分
8.4.1 节点加密与事后误差估计
8.4.2 外推方法
8.4.3 Euler-Maclaurin展开
8.4.4 Romberg积分
8.5 Gauss型数值积分公式
8.5.1 基本概念与性质
8.5.2 常用的Gauss型数值积分公式
8.6 数值微分
8.6.1 差商型数值微分公式
8.6.2 基于插值的数值微分方法
8.6.3 数值微分的外推方法
习题8
第9章 常微分方程数值解法
9.1 Euler方法
9.1.1 Euler公式及其几何解释
9.1.2 l殳敛性与误差分析
9.2 Runge-Kutta方法
9.2.1 基于Taylor展开的单步方法
9.2.2 Runge-Kutta方法
9.2.3 单步方法的收敛性和稳定性
9.3 线性多步法
9.3.1 基于数值积分的线性多步法
9.3.2 线性多步法构造的待定系数法
9.3.3 Adams公式.
9.4 隐式格式的迭代与预测一校正
9.4.1 隐式差分格式的迭代
9.4.2 隐式差分格式的预测一校正
9.5 方程组与高阶方程的数值解法
9.5.1 一阶方程组的数值解法
9.5.2 高阶常微分方程的数值解法
9.6 边值问题的数值解法
9.6.1 常微分方程边值问题
9.6.2 边值问题的“打靶法”
9.6.3 直接差分方法
习题9
第10章 矩阵特征值的计算方法
10.1 幂法
10.1.1 幂法
10.1.2 反幂法
10.2 Householder矩阵与Givens矩阵,QR分解
1O.2.1 Householder矩阵
10.2.2 Givens矩阵
10.2.3 矩阵的QR分解
10.3 Jacobi方法与Givens-Householder方法
10.3.1.Jacobi方法-
10.3.2 Givens-Householder方法
10.4 一般矩阵特征值的QR方法
10.4.1 QR方法
10.4.2 Hessenberg矩阵及其QR分解
10.4.3 带位移的QR方法
习题10
第11章 三角插值与快速Fourier-变换
11.1 三角插值
11.2 快速:Forerier变换
11.2.1 离散Fourier分析
11.2.2 快速Fourier变换(FastFouriertransfwm)
习题11
第12章 不适定问题与Tikhonov正则化方法
12.1 奇异值分解
12.2 Tikhonov正则化方法
12.2.1 Tikhonov正则化
12.2.2 Tikhonov正则化参数的选取方法
12.3 数值微分的Lanczos方法
12.3.1 一阶数值微分的Lanczos方法
12.3.2 二阶数值微分的Lanczos方法
12.3.3 数值实验
12.4 一类抛物型方程源项反演
12.4.1 问题的数学模型
12.4.2 源项反演的正则优化方法
12.4.3 数值实验
12.5 重建声柔散射体的牛顿迭代法
12.5.1 逆散射问题的数学模型
12.5.2 基于分解方法的牛顿迭代法
12.5.3 数值实验
习题12
参考文献
前言/序言
现代密码学导论:理论基础与前沿应用 作者: 李明 著 出版社: 科技文献出版社 ISBN: 978-7-5045-xxxx-x 图书定价: 98.00 元 --- 内容简介 《现代密码学导论:理论基础与前沿应用》是一本全面深入介绍现代密码学核心概念、数学基础、经典算法以及当前热点研究方向的专著。本书旨在为计算机科学、信息安全、数学及相关工程领域的学生、研究人员和工程师提供一个扎实且与时俱进的学习框架。它不仅详尽阐述了密码学的数学原理,更紧密结合现代信息社会的实际安全需求,探讨了从传统公钥加密到后量子密码学的演进历程与最新进展。 本书的结构设计兼顾了理论的严谨性与应用的广泛性。我们力求以清晰、逻辑严密的叙述方式,将抽象的数学概念转化为可理解的算法逻辑,并通过大量的实例和习题巩固读者的理解。 第一部分:密码学基础与数论背景(第 1 章至第 4 章) 本部分为理解现代密码学打下坚实的数学和概念基础。 第 1 章:信息安全与密码学概述 本章首先界定了信息安全的范围、目标(CIA 三元组:保密性、完整性、可用性)以及威胁模型。随后,系统地介绍了密码学的历史发展脉络,从古典密码(如凯撒密码、维吉尼亚密码)的缺陷出发,引出信息时代对更强安全保障的需求。本章还会对密码学的基本分类进行梳理,包括对称密码(Symmetric Ciphers)与非对称密码(Asymmetric Ciphers),以及哈希函数(Hash Functions)和数字签名(Digital Signatures)的作用。 第 2 章:基础数论回顾与数论在密码学中的应用 密码学本质上是基于数论难题的艺术。本章深入复习了初等数论中的关键概念,包括模运算、欧拉定理、费马小定理、欧拉函数 $phi(n)$ 的计算,以及模逆元的存在性与计算方法(扩展欧几里得算法)。重点讲解了原根和离散对数问题(DLP)的定义及其在密码学中的重要性。为后续章节的算法理解提供必要的数学工具。 第 3 章:有限域与有限域上的代数结构 针对更高级的密码算法(如椭圆曲线密码),本章细致讲解了有限域(Galois Fields)的构造,特别是素数域 $mathbb{F}_p$ 和二元扩域 $mathbb{F}_{2^m}$。内容涵盖多项式运算、不可约多项式的选择、域的构造以及有限域上的加法和乘法运算的实现细节。 第 4 章:信息论安全度量与复杂度理论 本章讨论了衡量密码系统安全性的理论框架。引入香农的信息论,解释了完美保密性(One-Time Pad)的原理及其局限性。随后,重点阐述了计算复杂性理论在密码学中的作用,包括多项式时间(P)、随机多项式时间(RP、ZPP、BPP)的概念,并讨论了单向函数(One-Way Functions)、安全多方计算(MPC)与零知识证明(ZKP)的理论基础。 第二部分:对称密码学与哈希函数(第 5 章至第 7 章) 本部分聚焦于提供数据保密性和完整性的核心对称机制。 第 5 章:分组密码设计原理与数据加密标准(DES/3DES) 本章深入剖析了分组密码的设计理论,核心在于扩散(Diffusion)和混淆(Confusion)。详细解析了Feistel 结构的原理和安全性,并以此为基础,系统地分析了数据加密标准(DES)的结构、S-盒(S-Boxes)的设计原则及其抗差分攻击的能力。同时,探讨了 DES 经由 3DES 演进以抵抗暴力破解和长度扩展攻击的过程。 第 6 章:高级加密标准(AES) AES(Rijndael 算法)是当今应用最广泛的分组密码。本章将完全脱离 Feistel 结构,深入讲解基于有限域 $mathbb{F}_{2^8}$ 上的代数结构是如何构建 AES 的。详细解析了四个核心轮函数:SubBytes (S-Box 查找)、ShiftRows (行移位)、MixColumns (列混淆) 以及 AddRoundKey (轮密钥加)。此外,还将讨论密钥扩展过程和 AES 相较于 DES 在性能与安全性上的优势。 第 7 章:流密码与密码哈希函数 本章首先介绍了流密码(Stream Ciphers)的工作原理,对比了同步流密码和自同步流密码的特点,重点分析了基于线性反馈移位寄存器(LFSR)的生成器及其安全性。随后,转向密码哈希函数,详细阐述了Merkle-Damgård 结构,并分析了 MD5 和 SHA-1 的结构缺陷。着重介绍 SHA-2 系列(SHA-256, SHA-512)的设计思想及其抗碰撞性。 第三部分:非对称密码学与数字签名(第 8 章至第 10 章) 本部分转向基于数学难题的公钥密码系统,这是现代网络通信的基石。 第 8 章:RSA 公钥加密系统 RSA 是最著名的公钥系统之一。本章从欧拉定理和大数因子分解问题(Factoring Problem)的难度出发,详细推导了 RSA 的密钥生成、加密和解密过程。重点讨论了密钥长度选择、填充方案(如 PKCS1 v1.5 和 OAEP)的重要性,以及针对 RSA 运算的攻击方法(如低指数攻击、广播攻击)。 第 9 章:基于离散对数问题的密码系统(Diffie-Hellman 与 ElGamal) 本章集中讲解基于离散对数问题(DLP)和椭圆曲线离散对数问题(ECDLP)的算法。首先介绍Diffie-Hellman 密钥交换协议及其在抵抗中间人攻击中引入的认证机制。接着,详细分析 ElGamal 加密方案的原理。 第 10 章:椭圆曲线密码学(ECC) ECC 是现代移动和高效加密领域的核心。本章详述了椭圆曲线的代数定义、点群结构以及模 $p$ 上的椭圆曲线的构造。重点剖析了基于 ECDLP 的加密(ECIES)和数字签名标准 ECDSA 的工作流程,并对比了相同安全强度下 ECC 与 RSA 在密钥长度和计算效率上的巨大优势。 第四部分:认证、高级协议与前沿研究(第 11 章至第 13 章) 本部分关注密码学在实际应用中的集成、安全协议的设计以及对未来威胁的应对。 第 11 章:消息认证码(MAC)与数字签名方案 本章区分了消息认证码(MAC)与基于哈希的消息认证码(HMAC)的设计与安全性分析。随后,系统介绍数字签名方案,包括基于 RSA 的签名、基于 ElGamal 的签名以及基于 ECC 的 ECDSA。探讨了前缀签名和盲签名(Blind Signatures)在隐私保护中的应用。 第 12 章:现代安全协议与应用实例 本章将理论应用于实际: 1. 公钥基础设施(PKI)与证书: 介绍 X.509 标准、证书颁发机构(CA)的作用和证书验证流程。 2. TLS/SSL 协议分析: 深入解析 TLS 1.3 的握手过程、密钥协商机制(如使用 DHE/ECDHE 保证前向保密性)以及数据加密传输。 3. 身份认证协议: 分析挑战-应答协议和基于密码的认证方法。 第 13 章:后量子密码学与新兴研究方向 面对量子计算机对现有公钥系统的潜在威胁,本章介绍了后量子密码学(PQC)的研究现状。重点讲解了基于格(Lattice-based)的密码体制(如 Kyber, Dilithium)和基于哈希的签名(如 XMSS, LMS)的基本原理,并概述了零知识证明(ZKP)的新进展及其在区块链和隐私计算中的潜力。 --- 本书特色 1. 理论深度与工程实践并重: 既有严谨的数论推导,也包含主流算法(AES, RSA, ECC)的具体实现细节和安全考量。 2. 结构逻辑清晰: 遵循从基础数论到对称密码,再到非对称密码,最后到前沿应用的学习路径。 3. 面向未来: 专门设立章节讨论量子威胁和 PQC 解决方案,确保内容的前瞻性。 本书适合作为高等院校信息安全、计算机科学专业本科高年级及研究生的教材或参考书,尤其适合希望系统掌握现代密码学核心技术的工程技术人员。