دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Joppe Bos (editor). Martijn Stam (editor) سری: London Mathematical Society Lecture Note Series, Series Number 469 ISBN (شابک) : 1108795935, 9781108795937 ناشر: Cambridge University Press سال نشر: 2022 تعداد صفحات: 402 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری محاسباتی: جنبه های الگوریتمی رمز شناسی: رمزنگاری، تحلیل رمز، RSA، DH، DSA
در صورت تبدیل فایل کتاب Computational Cryptography: Algorithmic Aspects of Cryptology به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری محاسباتی: جنبه های الگوریتمی رمز شناسی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
حوزه رمزنگاری محاسباتی به توسعه روشهای مؤثر در تئوری اعداد الگوریتمی اختصاص دارد که اجرای سیستمهای رمزنگاری یا تجزیه و تحلیل رمز آنها را بهبود میبخشد. این کتاب ادای احترامی است به Arjen K. Lenstra، یکی از مشارکت کنندگان کلیدی در این زمینه، به مناسبت تولد 65 سالگی او، و شناخته شده ترین دستاوردهای علمی او در این زمینه را پوشش می دهد. دانشجویان و مهندسین امنیت از این مقدمه بیمعنا برای مسائل ریاضی سخت مورد استفاده در رمزنگاری و امنیت سایبری و همچنین مروری بر پیشرفتهای اخیر در مورد چگونگی حل این مشکلات از منظر تئوری و کاربردی قدردانی خواهند کرد. با شروع چندجملهای، کتاب به الگوریتم کاهش شبکه مشهور Lenstra–Lenstra–Lovász میرود و سپس به فاکتورسازی اعداد صحیح و تأثیر این روشها در انتخاب کلیدهای رمزنگاری قوی برای استفاده در استانداردهای پرکاربرد پیش میرود.
The area of computational cryptography is dedicated to the development of effective methods in algorithmic number theory that improve implementation of cryptosystems or further their cryptanalysis. This book is a tribute to Arjen K. Lenstra, one of the key contributors to the field, on the occasion of his 65th birthday, covering his best-known scientific achievements in the field. Students and security engineers will appreciate this no-nonsense introduction to the hard mathematical problems used in cryptography and on which cybersecurity is built, as well as the overview of recent advances on how to solve these problems from both theoretical and practical applied perspectives. Beginning with polynomials, the book moves on to the celebrated Lenstra–Lenstra–Lovász lattice reduction algorithm, and then progresses to integer factorization and the impact of these methods to the selection of strong cryptographic keys for usage in widely used standards.
Cover Series information Endorsements Title page Copyright information Contents List of Contributors Preface 1 Introduction 1.1 Biographical Sketch 1.2 Outline PART I CRYPTANALYSIS 2 Lattice Attacks on NTRU and LWE: A History of Refinements 2.1 Introduction 2.2 Notation and Preliminaries 2.3 Lattice Reduction: Theory 2.4 Practical Behaviour on Random Lattices 2.5 Behaviour on LWE Instances 2.6 Behaviour on NTRU Instances 3 History of Integer Factorisation 3.1 The Dark Ages: Before RSA 3.2 The Enlightenment: RSA 3.3 The Renaissance: Continued Fractions 3.4 The Reformation: A Quadratic Sieve 3.5 The Revolution: A Number Field Sieve 3.6 An Exquisite Diversion: Elliptic Curves 3.7 The Future: How Hard Can Factoring Be? 4 Lattice-Based Integer Factorisation: An Introduction to Coppersmith’s Method 4.1 Introduction to Coppersmith’s Method 4.2 Useful Coppersmith-Type Theorems 4.3 Applications in the Univariate Case 4.4 Multivariate Applications: Small Secret Exponent RSA 4.5 Open Problems and Further Directions 5 Computing Discrete Logarithms 5.1 Introduction 5.2 Elliptic Curves 5.3 Some Group Descriptions with Easier Discrete Logarithms 5.4 Discrete Logarithms for XTR and Algebraic Tori 5.5 Discrete Logarithms in Finite Fields of Fixed Characteristic 5.6 Conclusion 6 RSA, DH and DSA in the Wild 6.1 Introduction 6.2 RSA 6.3 Diffie–Hellman 6.4 Elliptic-Curve Diffie–Hellman 6.5 (EC)DSA 6.6 Conclusion 7 A Survey of Chosen-Prefix Collision Attacks 7.1 Cryptographic Hash Functions 7.2 Chosen-Prefix Collisions 7.3 Chosen-Prefix Collision Abuse Scenarios 7.4 MD5 Collision Attacks PART II IMPLEMENTATIONS 8 Efficient Modular Arithmetic 8.1 Montgomery Multiplication 8.2 Arithmetic for RSA 8.3 Arithmetic for ECC 8.4 Special Arithmetic 9 Arithmetic Software Libraries 9.1 Introduction 9.2 Long-Integer Arithmetic 9.3 Number-Theoretic Transforms 9.4 Arithmetic in Z[sub(p)][X] for Multi-Precision p 9.5 Arithmetic in Z[sub(p)][X] for Single-Precision p 9.6 Matrix Arithmetic over Z[sub(p)] 9.7 Polynomial and Matrix Arithmetic over Other Finite Rings 9.8 Polynomial and Matrix Arithmetic over Z 9.9 The Future of NTL 10 XTR and Tori 10.1 The Birth of XTR 10.2 The Magic of XTR 10.3 The Conservative Use of Tori 10.4 Pairings with Elliptic Curves 10.5 Over the Edge: Cyclotomic Subgroups Recycled 11 History of Cryptographic Key Sizes 11.1 Introduction 11.2 Attacking Symmetric Algorithms with Software and Hardware 11.3 Software Attacks on Factoring and Discrete Logarithms 11.4 Hardware for Factoring 11.5 Attacking Cryptosystems Based on Elliptic Curves 11.6 Post-Quantum Cryptography 11.7 Key-Size Recommendation References Index