点此搜书

当前位置:格理论与密码学pdf电子书下载 > 其他书籍
格理论与密码学
  • 作 者:周福才,徐剑著
  • 出 版 社:科学出版社
  • 出版年份:2013
  • ISBN:
  • 标注页数:174 页
  • PDF页数:183 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

8

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源183 ≥174页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

第1章 数学基础 1

1.1数论基础 1

1.1.1整除性和最大公因子 1

1.1.2模运算 4

1.1.3中国剩余定理 6

1.1.4利用中国剩余定理求解二次同余式 8

1.1.5唯一分解性和有限域 9

1.1.6有限域中的乘方和原根 11

1.2抽象代数基础 13

1.2.1群 13

1.2.2环 16

1.2.3可约性和商环 17

1.2.4多项式环与欧几里得算法 18

1.2.5多项式环的商和素数阶有限域 20

1.2.6卷积多项式环 23

1.3向量空间 26

1.3.1基本概念 26

1.3.2范数与正交基 27

习题 29

第2章 密码学 31

2.1对称密码体制 31

2.1.1对称密码体制原理 31

2.1.2 DES算法 35

2.1.3 AES算法 36

2.2公钥密码体制 38

2.2.1公钥密码体制的产生 38

2.2.2公钥密码体制原理 39

2.2.3 Diffie-Hellman密钥交换协议 41

2.2.4 RSA密码系统 43

2.2.5 ElGamal密码系统 48

2.2.6椭圆曲线密码系统 51

2.3哈希函数 55

习题 58

第3章 格的定义与相关性质 60

3.1格的基本定义 60

3.2格中的计算性难题 66

3.3最短向量问题 67

3.3.1 Hermite定理和Minkowski定理 67

3.3.2高斯启发式 70

3.4最近向量问题 73

习题 77

第4章 格基约减算法与实现 79

4.1二维格中的高斯格基约减算法 79

4.2 LLL格基约减算法及其衍生和变形 82

4.2.1 LLL格基约减算法 82

4.2.2 LLL算法的衍生和变形 91

4.3 LLL与apprCVP问题 93

4.4格基约减算法的MATLAB实现 94

4.4.1基本函数 94

4.4.2计算Hadamard比率函数 95

4.4.3生成优质基函数 96

4.4.4计算矩阵的行范数函数 97

4.4.5向量正交化函数 98

4.4.6 LLL算法的实现 99

习题 101

第5章 格理论在密码学中的应用 103

5.1基于格难题的密码系统 103

5.1.1概述 103

5.1.2 GGH公钥密码系统 104

5.1.3基于格的GGH密码学分析 108

5.2同余密码系统及分析 111

5.2.1同余密码系统 111

5.2.2基于格的同余密码学分析 113

5.3背包密码系统及分析 114

5.3.1背包问题 114

5.3.2超递增序列背包 115

5.3.3 MH背包公钥密码系统 116

5.3.4基于格的背包密码学分析 118

5.4 NTRU密码系统及分析 120

5.4.1 NTRU密码系统 120

5.4.2 NTRU的安全性 123

5.4.3基于格的NTRU密码学分析 124

习题 126

第6章 基于格理论的哈希函数及应用 128

6.1预备知识 128

6.1.1抗碰撞哈希函数 128

6.1.2 Merkle树 130

6.1.3认证数据结构概述 132

6.2基于格理论的哈希函数 133

6.2.1 LBH的数学基础 133

6.2.2 LBH的基本结构 135

6.2.3 LBH的安全性 138

6.2.4 LBH的代价分析 140

6.3基于LBH的更新优化认证数据结构 141

6.3.1 LBH-UOADS基本思想 141

6.3.2 LBH-UOADS构建方案 143

6.3.3 LBH-UOADS的关键算法 150

6.3.4 LBH-UOADS的正确性和安全性证明 157

6.3.5 LBH-UOADS的代价分析 159

6.4基于LBH-UOADS的数据查询认证方案 161

6.4.1数据查询认证框架 161

6.4.2查询认证过程 162

6.4.3安全性分析 164

6.4.4代价分析和比较 165

习题 171

参考文献 173

购买PDF格式(8分)
返回顶部