ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Applied Quantum Cryptanalysis

دانلود کتاب رمزگذاری کوانتومی کاربردی

Applied Quantum Cryptanalysis

مشخصات کتاب

Applied Quantum Cryptanalysis

ویرایش:  
نویسندگان:   
سری: River Publishers Series in Digital Security and Forensics 
ISBN (شابک) : 8770227934, 9788770227933 
ناشر: River Publishers 
سال نشر: 2023 
تعداد صفحات: 222
[223] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 Mb 

قیمت کتاب (تومان) : 29,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Applied Quantum Cryptanalysis به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رمزگذاری کوانتومی کاربردی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رمزگذاری کوانتومی کاربردی



امروز شاهد رشد انفجاری در توجه به محاسبات Q هستیم. فناوری‌های محاسبات Q، همراه با فناوری‌های هوش مصنوعی (AI) و یادگیری ماشین (ML)، رایانش ابری و مه‌آلود، و همچنین فناوری‌های جمع‌آوری و پردازش جریانی Big Data و ETL، به طور مداوم در فهرست \"\" پیشرو هستند. فناوری‌های اطلاعاتی سرتاسر \"\" برای اقتصاد دیجیتال کشورهای توسعه‌یافته دنیا. یکی از دلایل اصلی این امر، توانایی بالقوه رایانه‌های کوانتومی برای حل برخی از مسائل محاسباتی کارآمدتر از هر یک از مدرن‌ترین رایانه‌های کلاسیک معماری فون نویمان (ابر رایانه‌ها) است. گویاترین و جالب ترین، از نقطه نظر کاربردی، نمونه هایی از این قبیل مسائل، فاکتورسازی اعداد صحیح است که به طور موثر توسط الگوریتم کوانتومی Shor انجام می شود، و همچنین جستجوی رکورد در یک پایگاه داده نامرتب، که به طور موثر توسط الگوریتم گروور حل می شود.</ p>

این مونوگراف حاوی بهترین روش برای حل مسائل رمزنگاری کوانتومی برای بهبود امنیت سایبری و انعطاف‌پذیری اقتصاد دیجیتال است. این کتاب در مورد پیاده‌سازی نرم‌افزار معروف و نویسنده الگوریتم‌های شور کوانتومی امیدوارکننده، گروور، سیمون و همکاران بحث می‌کند.

الگوریتم شور شتاب نمایی حل مسائل فاکتورسازی، مسائل لگاریتمی گسسته را فراهم می‌کند. DLPs) و مسائل لگاریتمی گسسته منحنی بیضوی (ECDLPs). وظایف ذکر شده به طور گسترده در برنامه‌های رمزنگاری TLS، SSH یا IPsec شبکه‌های اینترنت/اینترانت و IIoT/IoT، پروتکل‌های ارتباطی مبتنی بر قراردادهای کلیدی Diffie–Hellman (وابسته به قدرت DLP یا ECDLP)، الگوریتم‌های امضای دیجیتال (DSA) استفاده می‌شوند. ، ECDSA، RSA-PSS)، الگوریتم های رمزگذاری کلید عمومی (ال گامال، RSA-OAEP)، و غیره. به عبارت دیگر، الگوریتم کوانتومی شور به طور بالقوه قادر به نقض این الگوریتم ها است و با آنها تمام مکانیزم های رمزنگاری کلید عمومی به کار گرفته می شود. در فضای مجازی.


توضیحاتی درمورد کتاب به خارجی

Today we witness an explosive growth in attention to Q-computing. Q-computing technologies, along with artificial intelligence (AI) and machine learning (ML) technologies, cloud and foggy computing, as well as technologies for collecting and streaming processing of Big Data and ETL, are constantly leading the lists of ""end-to-end"" information technologies for the digital economy of technologically developed countries of the world. One of the main reasons for this is the potential ability of quantum computers to solve some computational problems more efficiently than any of the most modern classical computers of the von Neumann architecture (supercomputers). The most expressive and interesting, from an applied point of view, examples of such problems are integer factorization, effectively performed by Shor's quantum algorithm, as well as record search in an unordered database, effectively solved by Grover's algorithm.

This monograph contains the best practice for solving problems of quantum cryptanalysis to improve cyber security and resilience of the digital economy. The book discusses well-known and author's software implementations of promising quantum Shor algorithms, Grover, Simon et al.

Shor's algorithm provides exponential acceleration of solving factorization problems, discrete logarithm problems (DLPs) and elliptic curve discrete logarithm problems (ECDLPs). The mentioned tasks are widely used in TLS, SSH or IPsec cryptographic applications of Internet/Intranet and IIoT/IoT networks, communication protocols based on Diffie–Hellman key agreements (dependent on the strength of the DLP or ECDLP), digital signature algorithms (DSA, ECDSA, RSA-PSS), public key encryption algorithms (El Gamal, RSA-OAEP), etc. In other words, Shor's quantum algorithm is potentially capable of violating these algorithms, and with them all the mechanisms of public-key cryptography deployed in cyberspace.



فهرست مطالب

Cover
Half Title
Series
Title
Copyright
Contents
Foreword
Preface
Acknowledgments
List of Figures
List of Tables
List of Abbreviations
Glossary
Introduction
1 The Relevance of Quantum Cryptanalysis
	1.1 National Quantum Programs
	1.2 The Available Scientific Groundwork
	1.3 Limiting Possibilities of Cryptanalysis Methods
	1.4 The Quantum Threat of Blockchain
	1.5 Requirements for Quantum Cryptanalysis
	1.6 Verbal Statement of the Research Problem
	Conclusions on Chapter 1
2 Implementation of the Shor Algorithm on a Quantum Circuit
	2.1 Applicability of Fourier transforms
	2.2 Reformulation of the Factorization Problem
	2.3 Shor Algorithm Modification
	2.4 Estimating the Quantum Resources Needed
	2.5 Example Implementation of Shor’s Algorithm
	2.6 Features of the Implementation of the Shor Algorithm
	2.7 The Mathematical Task Definition
	Conclusions on Chapter 2
3 Development of Quantum Cryptanalvsis Algorithms
	3.1 Assessment of the Durability of Modern Cryptographic Algorithms to Clarify the Cryptanalysis Tasks of Asymmetric Encryption Schemes (RSA or El Gamal) and Digital Signature (DSA, ECDSA, or RSA-PSS) in a Quantum Computing Model
	3.2 Implementation of Cryptanalysis Algorithms
	3.3 Implementation of the Shor Factorization Algorithm
	3.4 Implementation of the Grover’s Search Algorithm
	3.5 Development of an Algorithm for Recovering a Symmetric Encryption Key
	3.6 Development of an Algorithm for Cryptanalysis of the RSA Asymmetric Encryption System
	3.7 Development of an Algorithm for Cryptanalysis of the El Gamal System
	Conclusions on Chapter 3
4 Development of the "Q-Cryptanalysis” Platform
	4.1 Features of the Implementation of the “Q-Cryptanalysis” platform
		4.1.1 Q-cryptanalysis platform development tools
		4.1.2 Q-cryptanalysis platform architecture
		4.1.3 Example of “Q-cryptanalysis” platform operation
	4.2 Features of the used Quantum Computing Model.
	4.3 Testing of the “Q-Cryptanalysis” Platform
	4.4 The Evaluation of the Effectiveness of the “Q-Cryptanalysis” Platform
	4.5 Possible Development Directions of the “Q-Cryptanalysis” Platform
	4.6 A Feasibility Study for the Development of the “Q-Cryptanalysis” Platform
	Conclusions on Chapter 4
Conclusion
References
List of Open Training Courses in WWW
Websites of Manufacturers Of Quantum Computers And Simulators
	Archives of Quantum Algorithms and Simulators
	List of Well-known National Quantum Programs
Index
About the Author
	Publications
	Projects




نظرات کاربران