《格理论与密码学》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:周福才,徐剑编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2013
  • ISBN:9787030363848
  • 页数:174 页
图书介绍:密码学是从事信息安全研究的基础理论之一,与其他理论一样,其有着自身的方法论和理论基础。格理论密码学是近年来逐渐兴起的重要研究领域之一,其已在国内外引起广泛关注。本书涵盖了当前格理论密码学研究的主要方法和技术,包括格的基本定义、格中的最短向量问题、基于格难题的密码系统、格基规约算法等。本书具有较强的针对性,即将格理论在密码学中的应用方法,用实例进行活灵活现进行展示。为此本书给出了同余密码系统、背包密码系统、GGH密码系统以及NTRU密码系统,同时也提出了具有实践应用价值的格哈希函数、格签名算法等。各章后面还附上一些极有价值的参考文献和WEB站点。本书是一本研究格密码学的重要参考图书,同时也是一本有关密码学和信息安全方面非常有价值的参考书。

第1章 数学基础 1

1. 1数论基础 1

1.1.1整除性和最大公因子 1

1. 1. 2模运算 4

1.1.3中国剩余定理 6

1. 1.4利用中国剩余定理求解二次同余式 8

1. 1. 5唯一分解性和有限域 9

1. 1. 6有限域中的乘方和原根 11

1.2抽象代数基础 13

1.2.1群 13

1.2.2环 16

1.2.3可约性和商环 17

1.2.4多项式环与欧几里得算法 18

1.2.5多项式环的商和素数阶有限域 20

1. 2.6卷积多项式环 23

1. 3向量空间 26

1. 3. 1基本概念 26

1.3.2范数与正交基 27

习题 29

第2章 密码学 31

2. 1对称密码体制 31

2.1.1对称密码体制原理 31

2. 1. 2 DES算法 35

2. 1. 3 AES算法 36

2. 2公钥密码体制 38

2.2.1公钥密码体制的产生 38

2.2. 2公钥密码体制原理 39

2.2.3 Diffie-Hellman密钥交换协议 41

2. 2. 4 RSA密码系统 43

2.2.5 ElGamal密码系统 48

2.2.6椭圆曲线密码系统 51

2. 3哈希函数 55

习题 58

第3章 格的定义与相关性质 60

3.1格的基本定义 60

3.2格中的计算性难题 66

3. 3最短向量问题 67

3.3.1 Hermite定理和Minkowski定理 67

3. 3.2高斯启发式 70

3. 4最近向量问题 73

习题 77

第4章 格基约减算法与实现 79

4.1二维格中的高斯格基约减算法 79

4. 2 LLL格基约减算法及其衍生和变形 82

4. 2. 1 LLL格基约减算法 82

4. 2. 2 LLL算法的衍生和变形 91

4. 3 LLL与apprCVP问题 93

4.4格基约减算法的MATLAB实现 94

4.4.1基本函数 94

4.4.2计算Hadamard比率函数 95

4.4. 3生成优质基函数 96

4.4.4计算矩阵的行范数函数 97

4.4.5向量正交化函数 98

4. 4. 6 LLL算法的实现 99

习题 101

第5章 格理论在密码学中的应用 103

5. 1基于格难题的密码系统 103

5. 1. 1概述 103

5.1.2 GGH公钥密码系统 104

5.1.3基于格的(GGH密码学分析 108

5.2同余密码系统及分析 111

5. 2.1同余密码系统 111

5.2. 2基于格的同余密码学分析 113

5. 3背包密码系统及分析 114

5.3. 1背包问题 114

5.3.2超递增序列背包 115

5.3.3 M H背包公钥密码系统 116

5. 3. 4基于格的背包密码学分析 118

5. 4 NTRU密码系统及分析 120

5.4.1 NTRU密码系统 120

5. 4. 2 NTRU的安全性 123

5.4. 3基于格的NTRU密码学分析 124

习题 126

第6章 基于格理论的哈希函数及应用 128

6. 1预备知识 128

6.1.1抗碰撞哈希函数 128

6.1.2 Merkle树 130

6.1.3认证数据结构概述 132

6. 2基于格理论的哈希函数 133

6. 2. 1 LBH的数学基础 133

6.2.2 LBH的基本结构 135

6. 2. 3 LBH的安全性 138

6. 2. 4 LBH的代价分析 140

6. 3基于LBH的更新优化认证数据结构 141

6.3.1 LBH-UOADS基本思想 141

6.3.2 LBH-UOADS构建方案 143

6.3.3 LBH-UOADS的关键算法 150

6.3.4 LBH-UOADS的正确性和安全性证明 157

6.3.5 LBH-UOADS的代价分析 159

6.4基于LBH-UOADS的数据查询认证方案 161

6.4. 1数据查询认证框架 161

6.4.2查询认证过程 162

6.4. 3安全性分析 164

6.4.4代价分析和比较 165

习题 171

参考文献 173