دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Henri Cohen, Gerhard Frey, Roberto Avanzi, Christophe Doche, Tanja Lange, Kim Nguyen, Frederik Vercauteren سری: Discrete mathematics and its applications ISBN (شابک) : 1584885181, 9781420034981 ناشر: Chapman & Hall/CRC سال نشر: 2006 تعداد صفحات: 843 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
در صورت تبدیل فایل کتاب Handbook of elliptic and hyperelliptic curve cryptography به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب راهنمای رمزنگاری منحنی بیضوی و hyperelliptic نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
کتاب کتاب رمزنگاری منحنی بیضوی و فوق بیضوی تئوری و الگوریتم های دخیل در رمزنگاری مبتنی بر منحنی را معرفی می کند. پس از یک توضیح بسیار دقیق از پیشینه ریاضی، الگوریتم های آماده برای پیاده سازی را برای عملیات گروهی و محاسبه جفت ها ارائه می دهد. روشهای شمارش نقطه و ساخت منحنیها را با روش ضرب مختلط بررسی میکند و الگوریتمها را به شیوهای صریح ارائه میکند. همچنین روشهای عمومی را برای محاسبه لگاریتمهای گسسته و روشهای محاسبه شاخص جزئیات برای منحنیهای ابربیضی بررسی میکند. برای برخی از منحنی های خاص، مسئله لگاریتم گسسته را می توان به منحنی ساده تر منتقل کرد. پیامدها توضیح داده شده و پیشنهاداتی برای انتخاب خوب ارائه شده است. نویسندگان برنامههایی را برای پروتکلهای سیستمهای مبتنی بر لگاریتم گسسته (از جمله ساختارهای دوخطی) ارائه میکنند و استفاده از منحنیهای بیضوی و فرابیضوی را در فاکتورسازی و اثبات اولیه توضیح میدهند. دو فصل به بررسی طراحی و پیاده سازی کارآمد آنها در کارت های هوشمند می پردازد. جنبههای عملی و نظری حملات و اقدامات متقابل کانال جانبی و فصلی که به تولید اعداد تصادفی (شبه) اختصاص دارد، این نمایشگاه را کامل میکند.
پوشش گسترده همه حوزههای مهم، این کتاب را به کتاب راهنمای کامل رمزنگاری منحنی بیضوی و بیشبیضی و مرجعی ارزشمند برای هر علاقهمند به این حوزه هیجانانگیز تبدیل میکند.
The Handbook of Elliptic and Hyperelliptic Curve Cryptography introduces the theory and algorithms involved in curve-based cryptography. After a very detailed exposition of the mathematical background, it provides ready-to-implement algorithms for the group operations and computation of pairings. It explores methods for point counting and constructing curves with the complex multiplication method and provides the algorithms in an explicit manner. It also surveys generic methods to compute discrete logarithms and details index calculus methods for hyperelliptic curves. For some special curves the discrete logarithm problem can be transferred to an easier one; the consequences are explained and suggestions for good choices are given. The authors present applications to protocols for discrete-logarithm-based systems (including bilinear structures) and explain the use of elliptic and hyperelliptic curves in factorization and primality proving. Two chapters explore their design and efficient implementations in smart cards. Practical and theoretical aspects of side-channel attacks and countermeasures and a chapter devoted to (pseudo-)random number generation round off the exposition.
The broad coverage of all- important areas makes this book a complete handbook of elliptic and hyperelliptic curve cryptography and an invaluable reference to anyone interested in this exciting field.
Table of Contents......Page 12
List of Algorithms......Page 24
Preface......Page 30
1 Introduction to Public-Key Cryptography......Page 36
2 Algebraic Background......Page 54
3 Background on p-adic Numbers......Page 74
4 Background on Curves and Jacobians......Page 80
5 Varieties over Special Fields......Page 122
6 Background on Pairings......Page 150
7 Background on Weil Descent......Page 160
8 Cohomological Backgroundon Point Counting......Page 168
9 Exponentiation......Page 180
10 Integer Arithmetic......Page 204
11 Finite Field Arithmetic......Page 236
12 Arithmetic of p-adic Numbers......Page 274
13 Arithmetic of Elliptic Curves......Page 302
14 Arithmetic of Hyperelliptic Curves......Page 338
15 Arithmetic of Special Curves......Page 390
16 Implementation of Pairings......Page 424
17 Point Counting on Elliptic and Hyperelliptic Curves......Page 442
18 Complex Multiplication......Page 490
19 Generic Algorithms for Computing Discrete Logarithms......Page 512
20 Index Calculus......Page 530
21 Index Calculus for Hyperelliptic Curves......Page 546
22 Transfer of Discrete Logarithms......Page 564
23 Algebraic Realizations of DL Systems......Page 582
24 Pairing-Based Cryptography......Page 608
25 Compositeness and Primality Testing Factoring......Page 626
26 Fast Arithmetic in Hardware......Page 652
27 Smart Cards......Page 682
28 Practical Attacks on Smart Cards......Page 704
29 Mathematical Countermeasures against Side-Channel Attacks......Page 722
30 Random Numbers Generation and Testing......Page 750
References......Page 772
Notation Index......Page 812
General Index......Page 820