图书介绍
抗量子计算密码【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)伯恩斯坦,(德)布赫曼,(德)达门编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302363514
- 出版时间:2015
- 标注页数:194页
- 文件大小:38MB
- 文件页数:210页
- 主题词:电子计算机-密码术-高等学校-教材
PDF下载
下载说明
抗量子计算密码PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇 抗量子计算密码导论1
1 密码学完蛋了吗1
2 抗量子计算密码的初步体验4
2.1 基于Hash函数的公钥签名体制5
2.2 基于纠错码的公钥加密体制6
2.3 多变量二次多项式公钥签名体制7
3 抗量子计算密码面临的挑战9
3.1 效率9
3.2 信任10
3.3 可用性10
4 与量子密码的比较11
第2篇 量子计算13
1 经典密码学与量子计算13
1.1 量子计算机下密码体系的脆弱性14
1.2 其他密码学原语15
2 计算模型16
3 量子傅里叶变换18
4 隐藏子群问题19
4.1 阿贝尔HSP21
4.2 非阿贝尔HSP22
5 搜索算法23
6 展望25
参考文献25
第3篇 基于Hash函数的数字签名方案29
1 基于Hash函数的一次性签名方案30
1.1 Lamport-Diffie一次性签名方案30
1.2 Winternitz一次性签名方案31
2 Merkle树认证方案33
2.1 MSS密钥对生成34
2.2 高效的根计算34
2.3 MSS签名生成35
2.4 MSS签名验证35
3 利用伪随机数产生器产生一次性密钥对36
3.1 利用伪随机数产生器产生MSS密钥对36
3.2 利用PRNG产生MSS签名37
3.3 前向安全37
4 认证路径的计算37
4.1 经典的遍历38
4.2 分形Merkle树遍历39
4.3 log时空的Merkle树遍历45
4.4 渐进最优结果47
4.5 LOG遍历算法的改进49
5 树型链接方案55
5.1 思路55
5.2 CMSS密钥对生成56
5.3 CMSS签名生成57
5.4 CMSS验证57
6 分布式签名产生57
6.1 思路58
6.2 分布式根签名58
6.3 分布式根计算59
6.4 分布式认证路径计算60
6.5 GMSS密钥对生成61
6.6 GMSS签名生成62
6.7 GMSS签名验证63
7 Merkle签名方案的安全性63
7.1 概念和定义63
7.2 Lamport-Diffie一次性签名方案的安全性65
7.3 Merkle签名方案的安全性66
7.4 MSS的安全级别68
参考文献71
第4篇 基于纠错码的密码74
1 引言74
2 密码体制75
2.1 McEliece公钥密码体制75
2.2 CFS签名79
2.3 Stern身份识别方案79
2.4 基于伴随式单向函数的密码体制81
3 把计算伴随式作为单向函数的安全性83
3.1 基础知识83
3.2 译码问题84
3.3 译码算法85
3.4 对FSB和CFS的碰撞攻击87
3.5 量子计算机的冲击89
4 编码和结构90
4.1 码的等价91
4.2 支撑集合分裂算法92
4.3 识别码的结构94
5 实际情况100
5.1 McEliece公钥密码体制的快速加解密100
5.2 节省存储的需求104
5.3 McEliece密码方案的语义安全性105
6 附录108
6.1 代数编码理论108
6.2 GRS码和Goppa码109
6.3 秩距离111
参考文献111
第5篇 基于格的密码116
1 简介116
1.1 格问题和算法117
1.2 格密码118
1.3 量子和格118
1.4 本章结构119
2 预备知识119
2.1 q模格120
2.2 格问题120
3 在随机q格中找短向量120
3.1 格基规约方法121
3.2 组合方法122
4 Hash函数123
4.1 Ajtai的构造和进一步改善123
4.2 基于循环格和理想格的高效Hash函数125
5 公钥加密方案129
5.1 GGH/HNF公钥密码体制130
5.2 NTRU密码体制131
5.3 Ajtai-Dwork密码体制和后续工作133
5.4 基于LWE的密码体制134
6 数字签名方案140
6.1 GGH和NTRUSign签名方案141
6.2 基于原像抽样陷门函数的方案142
6.3 基于抗碰撞Hash函数的方案142
7 其他密码类型143
7.1 CCA安全的密码体制143
7.2 IBE143
7.3 OT协议144
7.4 零知识证明和ID方案144
8 开放问题144
致谢144
参考文献145
第6篇 多变量公钥密码学150
1 引言150
2 多变量公钥密码的基本结构151
2.1 标准(双极)结构和符号151
2.2 其他结构153
3 多变量公钥密码实例154
3.1 Rainbow(28,18,12,12)签名方案155
3.2 PMI+(136,6,18,8),一个扰动的Matsumoto-Imai加方案155
3.3 Quartz或HFEv-(2,129,103,3,4)签名方案156
3.4 MPKC一些计算方面的技巧156
4 基本结构及其变种158
4.1 MPKCs的构造历史158
4.2 三角形结构158
4.3 大域结构类:Matsumoto-Imai(C*)和HFE159
4.4 不平衡油醋方案及其衍生方案160
4.5 加-减变种方案162
4.6 TTM及其相关方案:“锁”和多重三角形163
4.7 中等域:MFE和eIC164
4.8 更多变种方案及其概述166
5 标准攻击方法167
5.1 线性化方程167
5.2 Lazard-Faugère求解系统169
5.3 差分攻击172
5.4 秩攻击174
5.5 从醋变量中提取油变量及其其他关于UOV的攻击方法175
6 MPKC的未来发展179
6.1 MPKC的构造179
6.2 MPKC的攻击和可证明安全180
6.3 实际应用181
6.4 广泛的联系181
参考文献182
索引189
热门推荐
- 1898309.html
- 1678954.html
- 2595741.html
- 2939421.html
- 2048094.html
- 959644.html
- 3780098.html
- 2349389.html
- 383940.html
- 3480520.html
- http://www.ickdjs.cc/book_3794470.html
- http://www.ickdjs.cc/book_3436786.html
- http://www.ickdjs.cc/book_3835037.html
- http://www.ickdjs.cc/book_135816.html
- http://www.ickdjs.cc/book_2433098.html
- http://www.ickdjs.cc/book_166341.html
- http://www.ickdjs.cc/book_3727387.html
- http://www.ickdjs.cc/book_3680319.html
- http://www.ickdjs.cc/book_429775.html
- http://www.ickdjs.cc/book_3879326.html