微信扫一扫,移动浏览光盘
简介
周福才等编著的《格理论与密码学》共6章。第l章对密码学和格理论的相关数学基础进行了介绍,主要包括数论基础、抽象代数基础、向量空间等内容;第2章对密码学基础知识与相关典型算法进行了介绍,主要包括对称密码体制原理、公钥密码体制原理、DES算法、AES算法、Diffie-Hellman密钥交换协议、RSA密码系统、ElGamal密码系统以及椭圆曲线密码系统;第3章对格的定义和相关性质进行了介绍,包括格的基本定义、格中的计算性难题、最短向量问题以及最近向量问题;第4章介绍了格基约减算法及其实现,包括二维格中的高斯格基约减算法、LLL格基约减算法及其衍生和变形、LLL与apprcVP问题以及格基约减算法的MATLAB实现;第5章介绍了基于格难题的密码系统,并利用格理论对同余密码系统、背包密码系统以及NTRU密码系统进行了安全性分析;第6章介绍了基于格理论的哈希函数LBH及应用,包括LBH的数学基础、LBH的基础结构、LBH的安全性、LBH的代价分析,并在LBH的基础上给出了基于LBH的更新优化认证数据结构以及基于LBH—UOADS的数据查询认证方案。
目录
前言
第1章 数学基础
1.1 数论基础
1.1.1 整除性和最大公因子
1.1.2 模运算
1.1.3 中国剩余定理
1.1.4 利用中国剩余定理求解二次同余式
1.1.5 唯一分解性和有限域
1.1.6 有限域中的乘方和原根
1.2 抽象代数基础
1.2.1 群
1.2.2 环
1.2.3 可约性和商环
1.2.4 多项式环与欧几里得算法
1.2.5 多项式环的商和素数阶有限域
1.2.6 卷积多项式环
1.3 向量空间
1.3.1 基本概念
1.3.2 范数与正交基
习题
第2章 密码学
2.1 对称密码体制
2.1.1 对称密码体制原理
2.1.2 DES算法
2.1.3 AES算法
2.2 公钥密码体制
2.2.1 公钥密码体制的产生
2.2.2 公钥密码体制原理
2.2.3 Diffie-Hellman密钥交换协议
2.2.4 RSA密码系统
2.2.5 ElGamal密码系统
2.2.6 椭圆曲线密码系统
2.3 哈希函数
习题
第3章 格的定义与相关性质
3.1 格的基本定义
3.2 格中的计算性难题
3.3 最短向量问题
3.3.1 Hermite定理和Minkowski定理
3.3.2 高斯启发式
3.4 最近向量问题
习题
第4章 格基约减算法与实现
4.1 二维格中的高斯格基约减算法
4.2 LLL格基约减算法及其衍生和变形
4.2.1 LLL格基约减算法
4.2.2 LLL算法的衍生和变形
4.3 LLL与apprCVP问题
4.4 格基约减算法的MATLAB实现
4.4.1 基本函数
4.4.2 计算Hadamard比率函数
4.4.3 生成优质基函数
4.4.4 计算矩阵的行范数函数
4.4.5 向量正交化函数
4.4.6 LLL算法的实现
习题
第5章 格理论在密码学中的应用
5.1 基于格难题的密码系统
5.1.1 概述
5.1.2 GGH公钥密码系统
5.1.3 基于格的GGH密码学分析
5.2 同余密码系统及分析
5.2.1 同余密码系统
5.2.2 基于格的同余密码学分析
5.3 背包密码系统及分析
5.3.1 背包问题
5.3.2 超递增序列背包
5.3.3 MH背包公钥密码系统
5.3.4 基于格的背包密码学分析
5.4 NTRU密码系统及分析
5.4.1 NTRU密码系统
5.4.2 NTRU的安全性
5.4.3 基于格的NTRU密码学分析
习题
第6章 基于格理论的哈希函数及应用
6.1 预备知识
6.1.1 抗碰撞哈希函数
6.1.2 Merkle树
6.1.3 认证数据结构概述
6.2 基于格理论的哈希函数
6.2.1 LBH的数学基础
6.2.2 LBH的基本结构
6.2.3 LBH的安全性
6.2.4 LBH的代价分析
6.3 基于LBH的更新优化认证数据结构
6.3.1 LBH-UOADS基本思想
6.3.2 LBH-UOADS构建方案
6.3.3 LBH-UOADS的关键算法
6.3.4 LBH-UOADS的正确性和安全性证明
6.3.5 LBH-UOADS的代价分析
6.4 基于LBH-UOADS的数据查询认证方案
6.4.1 数据查询认证框架
6.4.2 查询认证过程
6.4.3 安全性分析
6.4.4 代价分析和比较
习题
参考文献
第1章 数学基础
1.1 数论基础
1.1.1 整除性和最大公因子
1.1.2 模运算
1.1.3 中国剩余定理
1.1.4 利用中国剩余定理求解二次同余式
1.1.5 唯一分解性和有限域
1.1.6 有限域中的乘方和原根
1.2 抽象代数基础
1.2.1 群
1.2.2 环
1.2.3 可约性和商环
1.2.4 多项式环与欧几里得算法
1.2.5 多项式环的商和素数阶有限域
1.2.6 卷积多项式环
1.3 向量空间
1.3.1 基本概念
1.3.2 范数与正交基
习题
第2章 密码学
2.1 对称密码体制
2.1.1 对称密码体制原理
2.1.2 DES算法
2.1.3 AES算法
2.2 公钥密码体制
2.2.1 公钥密码体制的产生
2.2.2 公钥密码体制原理
2.2.3 Diffie-Hellman密钥交换协议
2.2.4 RSA密码系统
2.2.5 ElGamal密码系统
2.2.6 椭圆曲线密码系统
2.3 哈希函数
习题
第3章 格的定义与相关性质
3.1 格的基本定义
3.2 格中的计算性难题
3.3 最短向量问题
3.3.1 Hermite定理和Minkowski定理
3.3.2 高斯启发式
3.4 最近向量问题
习题
第4章 格基约减算法与实现
4.1 二维格中的高斯格基约减算法
4.2 LLL格基约减算法及其衍生和变形
4.2.1 LLL格基约减算法
4.2.2 LLL算法的衍生和变形
4.3 LLL与apprCVP问题
4.4 格基约减算法的MATLAB实现
4.4.1 基本函数
4.4.2 计算Hadamard比率函数
4.4.3 生成优质基函数
4.4.4 计算矩阵的行范数函数
4.4.5 向量正交化函数
4.4.6 LLL算法的实现
习题
第5章 格理论在密码学中的应用
5.1 基于格难题的密码系统
5.1.1 概述
5.1.2 GGH公钥密码系统
5.1.3 基于格的GGH密码学分析
5.2 同余密码系统及分析
5.2.1 同余密码系统
5.2.2 基于格的同余密码学分析
5.3 背包密码系统及分析
5.3.1 背包问题
5.3.2 超递增序列背包
5.3.3 MH背包公钥密码系统
5.3.4 基于格的背包密码学分析
5.4 NTRU密码系统及分析
5.4.1 NTRU密码系统
5.4.2 NTRU的安全性
5.4.3 基于格的NTRU密码学分析
习题
第6章 基于格理论的哈希函数及应用
6.1 预备知识
6.1.1 抗碰撞哈希函数
6.1.2 Merkle树
6.1.3 认证数据结构概述
6.2 基于格理论的哈希函数
6.2.1 LBH的数学基础
6.2.2 LBH的基本结构
6.2.3 LBH的安全性
6.2.4 LBH的代价分析
6.3 基于LBH的更新优化认证数据结构
6.3.1 LBH-UOADS基本思想
6.3.2 LBH-UOADS构建方案
6.3.3 LBH-UOADS的关键算法
6.3.4 LBH-UOADS的正确性和安全性证明
6.3.5 LBH-UOADS的代价分析
6.4 基于LBH-UOADS的数据查询认证方案
6.4.1 数据查询认证框架
6.4.2 查询认证过程
6.4.3 安全性分析
6.4.4 代价分析和比较
习题
参考文献
格理论与密码学
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×