图书介绍

格理论与密码学PDF|Epub|txt|kindle电子书版本网盘下载

格理论与密码学
  • 周福才,徐剑著 著
  • 出版社: 科学出版社
  • ISBN:
  • 出版时间:2013
  • 标注页数:174页
  • 文件大小:8MB
  • 文件页数:183页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

格理论与密码学PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 数学基础1

1.1数论基础1

1.1.1整除性和最大公因子1

1.1.2模运算4

1.1.3中国剩余定理6

1.1.4利用中国剩余定理求解二次同余式8

1.1.5唯一分解性和有限域9

1.1.6有限域中的乘方和原根11

1.2抽象代数基础13

1.2.1群13

1.2.2环16

1.2.3可约性和商环17

1.2.4多项式环与欧几里得算法18

1.2.5多项式环的商和素数阶有限域20

1.2.6卷积多项式环23

1.3向量空间26

1.3.1基本概念26

1.3.2范数与正交基27

习题29

第2章 密码学31

2.1对称密码体制31

2.1.1对称密码体制原理31

2.1.2 DES算法35

2.1.3 AES算法36

2.2公钥密码体制38

2.2.1公钥密码体制的产生38

2.2.2公钥密码体制原理39

2.2.3 Diffie-Hellman密钥交换协议41

2.2.4 RSA密码系统43

2.2.5 ElGamal密码系统48

2.2.6椭圆曲线密码系统51

2.3哈希函数55

习题58

第3章 格的定义与相关性质60

3.1格的基本定义60

3.2格中的计算性难题66

3.3最短向量问题67

3.3.1 Hermite定理和Minkowski定理67

3.3.2高斯启发式70

3.4最近向量问题73

习题77

第4章 格基约减算法与实现79

4.1二维格中的高斯格基约减算法79

4.2 LLL格基约减算法及其衍生和变形82

4.2.1 LLL格基约减算法82

4.2.2 LLL算法的衍生和变形91

4.3 LLL与apprCVP问题93

4.4格基约减算法的MATLAB实现94

4.4.1基本函数94

4.4.2计算Hadamard比率函数95

4.4.3生成优质基函数96

4.4.4计算矩阵的行范数函数97

4.4.5向量正交化函数98

4.4.6 LLL算法的实现99

习题101

第5章 格理论在密码学中的应用103

5.1基于格难题的密码系统103

5.1.1概述103

5.1.2 GGH公钥密码系统104

5.1.3基于格的GGH密码学分析108

5.2同余密码系统及分析111

5.2.1同余密码系统111

5.2.2基于格的同余密码学分析113

5.3背包密码系统及分析114

5.3.1背包问题114

5.3.2超递增序列背包115

5.3.3 MH背包公钥密码系统116

5.3.4基于格的背包密码学分析118

5.4 NTRU密码系统及分析120

5.4.1 NTRU密码系统120

5.4.2 NTRU的安全性123

5.4.3基于格的NTRU密码学分析124

习题126

第6章 基于格理论的哈希函数及应用128

6.1预备知识128

6.1.1抗碰撞哈希函数128

6.1.2 Merkle树130

6.1.3认证数据结构概述132

6.2基于格理论的哈希函数133

6.2.1 LBH的数学基础133

6.2.2 LBH的基本结构135

6.2.3 LBH的安全性138

6.2.4 LBH的代价分析140

6.3基于LBH的更新优化认证数据结构141

6.3.1 LBH-UOADS基本思想141

6.3.2 LBH-UOADS构建方案143

6.3.3 LBH-UOADS的关键算法150

6.3.4 LBH-UOADS的正确性和安全性证明157

6.3.5 LBH-UOADS的代价分析159

6.4基于LBH-UOADS的数据查询认证方案161

6.4.1数据查询认证框架161

6.4.2查询认证过程162

6.4.3安全性分析164

6.4.4代价分析和比较165

习题171

参考文献173

热门推荐