دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Daniele Micciancio. Shafi Goldwasser (auth.)
سری: The Springer International Series in Engineering and Computer Science 671
ISBN (شابک) : 9781461352938, 9781461508977
ناشر: Springer US
سال نشر: 2002
تعداد صفحات: 228
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 10 مگابایت
کلمات کلیدی مربوط به کتاب پیچیدگی مشکلات شبکه: دیدگاه رمزنگاری: ساختارهای داده، رمز شناسی و نظریه اطلاعات، نظریه محاسبات، مهندسی برق، ریاضیات گسسته در علوم کامپیوتر
در صورت تبدیل فایل کتاب Complexity of Lattice Problems: A Cryptographic Perspective به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیچیدگی مشکلات شبکه: دیدگاه رمزنگاری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
شبکه ها اجسام هندسی هستند که می توان آنها را به صورت تصویری به عنوان مجموعه ای از نقاط تقاطع یک شبکه n بعدی منظم و بی نهایت توصیف کرد. علیرغم سادگی ظاهری، شبکهها ساختار ترکیبی غنی را پنهان میکنند که در دو قرن اخیر توجه ریاضیدانان بزرگ را به خود جلب کرده است. جای تعجب نیست که شبکهها کاربردهای متعددی در ریاضیات و علوم کامپیوتر پیدا کردهاند، از نظریه اعداد و تقریب دیوفانتین تا بهینهسازی ترکیبی و رمزنگاری. مطالعه شبکه ها، به طور خاص از نقطه نظر محاسباتی، با دو پیشرفت بزرگ مشخص شد: توسعه الگوریتم کاهش شبکه LLL توسط Lenstra، Lenstra و Lovasz در اوایل دهه 80، و کشف Ajtai از ارتباط بین بدترین حالت. و سختی متوسط مورد برخی از مسائل شبکه در اواخر دهه 90. الگوریتم LLL، علیرغم کیفیت نسبتاً ضعیف راه حلی که در بدترین حالت ارائه می دهد، اجازه می دهد تا راه حل های زمانی چند جمله ای برای بسیاری از مسائل کلاسیک در علوم کامپیوتر ابداع کند. اینها عبارتند از، حل برنامه های عدد صحیح در تعداد ثابتی از متغیرها، فاکتورگیری چندجمله ای ها روی منطقی ها، شکستن سیستم های رمزنگاری مبتنی بر کوله پشتی، و یافتن راه حل برای بسیاری دیگر از مشکلات دیوفانتین و تحلیل رمزی.
Lattices are geometric objects that can be pictorially described as the set of intersection points of an infinite, regular n-dimensional grid. De spite their apparent simplicity, lattices hide a rich combinatorial struc ture, which has attracted the attention of great mathematicians over the last two centuries. Not surprisingly, lattices have found numerous ap plications in mathematics and computer science, ranging from number theory and Diophantine approximation, to combinatorial optimization and cryptography. The study of lattices, specifically from a computational point of view, was marked by two major breakthroughs: the development of the LLL lattice reduction algorithm by Lenstra, Lenstra and Lovasz in the early 80's, and Ajtai's discovery of a connection between the worst-case and average-case hardness of certain lattice problems in the late 90's. The LLL algorithm, despite the relatively poor quality of the solution it gives in the worst case, allowed to devise polynomial time solutions to many classical problems in computer science. These include, solving integer programs in a fixed number of variables, factoring polynomials over the rationals, breaking knapsack based cryptosystems, and finding solutions to many other Diophantine and cryptanalysis problems.
ToC......Page 6
Preface......Page 9
1.1 Lattices......Page 11
1.1.1 Determinant......Page 16
1.1.2 Successive minima......Page 17
1.1.3 Minkowski\'s theorems......Page 21
1.2 Computational problems......Page 24
1.2.1 Complexity Theory......Page 25
1.2.2 Some lattice problems......Page 27
1.2.3 Hardness of approximation......Page 29
1.3 Notes......Page 31
2 Approximation Algorithms......Page 33
2.1.1 Reduced basis......Page 34
2.1.2 Gauss\' algorithm......Page 37
2.1.3 Running time analysis......Page 40
2.2.1 Reduced basis......Page 42
2.2.2 The LLL basis reduction algorithm......Page 44
2.2.3 Running time analysis......Page 46
2.3 Approximating CVP in Dimension n......Page 50
2.4 Notes......Page 52
3 Closest Vector Problem......Page 55
3.1 Decision versus Search......Page 56
3.2 NP-completeness......Page 58
3.3 SVP is not harder than CVP......Page 62
3.3.1 Deterministic reduction......Page 63
3.3.2 Randomized Reduction......Page 66
3.4.1 Polylogarithmic factor......Page 68
3.4.2 Larger factors......Page 71
3.5 CVP with preprocessing......Page 74
3.6 Notes......Page 77
4 Shortest Vector Problem......Page 79
4.1 Kannan\'s homogenization technique......Page 80
4.2 The Ajtai-Micciancio embedding......Page 87
4.3.1 Hardness under randomized reductions......Page 93
4.3.2 Hardness under nonuniform reductions......Page 95
4.3.3 Hardness under deterministic reductions......Page 96
4.4 Notes......Page 97
5 Sphere Packings......Page 101
5.1 Packing Points in Small Spheres......Page 104
5.2 The Exponential Sphere Packing......Page 106
5.2.1 The Schnorr-Adleman prime number lattice......Page 107
5.2.2 Finding clusters......Page 109
5.2.3 Some additional properties......Page 114
5.3 Integer Lattices......Page 115
5.4 Deterministic construction......Page 118
5.5 Notes......Page 120
6 Low-Degree Hypergraphs......Page 121
6.1 Sauer\'s Lemma......Page 122
6.2 Weak probabilistic construction......Page 124
6.2.1 The exponential bound......Page 125
6.2.2 Well spread hypergraphs......Page 128
6.2.3 Proof of the weak theorem......Page 131
6.3 Strong probabilistic construction......Page 132
6.4 Notes......Page 134
7.1 Successive minima and Minkowski\'s reduction......Page 135
7.2 Orthogonality defect and KZ reduction......Page 141
7.3 Small rectangles and the covering radius......Page 146
7.4 Notes......Page 151
8 Cryptographic Functions......Page 153
8.1 General techniques......Page 156
8.1.1 Lattices, sublattices and groups......Page 157
8.1.2 Discrepancy......Page 163
8.1.3 Statistical distance......Page 167
8.2 Collision resistant hash functions......Page 171
8.2.1 The construction......Page 172
8.2.2 Collision resistance......Page 174
8.2.3 The iterative step......Page 178
8.2.4 Almost perfect lattices......Page 192
8.3 Encryption Functions......Page 194
8.3.1 The GGH scheme......Page 195
8.3.2 The HNF technique......Page 197
8.3.3 The Ajtai-Dwork cryptosystem......Page 199
8.3.4 NTRU......Page 201
8.4 Notes......Page 204
9 Interactive Proof Systems......Page 205
9.1 Closest vector problem......Page 208
9.1.1 Proof of the soundness claim......Page 211
9.2 Shortest vector problem......Page 214
9.3 Treating other norms......Page 216
9.4 What does it mean......Page 218
9.5 Notes......Page 220
References......Page 221
About the\rAuthors......Page 227
Index......Page 228
Back Cover\r......Page 230