ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Mathematical modelling for next-generation cryptography : Crest Crypto-math Project

دانلود کتاب مدل سازی ریاضی برای رمزنگاری نسل بعدی: پروژه کرست کریپتو-ریاضی

Mathematical modelling for next-generation cryptography : Crest Crypto-math Project

مشخصات کتاب

Mathematical modelling for next-generation cryptography : Crest Crypto-math Project

ویرایش:  
 
سری: Mathematics for industry 29 
ISBN (شابک) : 9789811050657, 9789811050640 
ناشر: Springer 
سال نشر:  
تعداد صفحات: 363 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 47,000



کلمات کلیدی مربوط به کتاب مدل سازی ریاضی برای رمزنگاری نسل بعدی: پروژه کرست کریپتو-ریاضی: رمزنگاری -- مدل های ریاضی، هنرها و رشته های زبان / عمومی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Mathematical modelling for next-generation cryptography : Crest Crypto-math Project به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مدل سازی ریاضی برای رمزنگاری نسل بعدی: پروژه کرست کریپتو-ریاضی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مدل سازی ریاضی برای رمزنگاری نسل بعدی: پروژه کرست کریپتو-ریاضی

این کتاب پیشینه ریاضی زیربنایی مدل‌سازی امنیتی را در زمینه رمزنگاری نسل بعدی ارائه می‌کند. با معرفی نتایج ریاضی جدید به منظور تقویت امنیت اطلاعات، همزمان با ارائه بینش های تازه و توسعه حوزه های مربوط به ریاضیات، این اولین کتابی است که بر روی حوزه هایی تمرکز می کند که هنوز به طور کامل برای رمزنگاری مورد بهره برداری قرار نگرفته اند کاربردهایی مانند تئوری بازنمایی و فیزیک ریاضی و غیره. پیشرفت‌های اخیر در تحلیل رمز، به‌ویژه توسط محاسبات کوانتومی و حملات فیزیکی به دستگاه‌های رمزنگاری، مانند تجزیه و تحلیل کانال جانبی یا تجزیه و تحلیل توان، خطرات امنیتی فزاینده‌ای را برای طرح‌های رمزنگاری پیشرفته آشکار کرده است. برای مقابله با این خطرات، سیستم های رمزنگاری با عملکرد بالا و نسل بعدی باید مورد مطالعه قرار گیرند، که مستلزم توسعه بیشتر پیشینه ریاضی رمزنگاری مدرن است. به طور خاص، برای جلوگیری از خطرات امنیتی ناشی از دشمنان با قابلیت‌های حمله پیشرفته، سیستم‌های رمزنگاری باید ارتقا داده شوند که به نوبه خود بر طیف گسترده‌ای از تئوری‌های ریاضی متکی است. این کتاب برای استفاده در دوره های تحصیلات تکمیلی پیشرفته در رمزنگاری ریاضی مناسب است و در عین حال یک راهنمای مرجع ارزشمند برای متخصصان ارائه می دهد. بیشتر بخوانید...
چکیده: این کتاب پیشینه ریاضی زیربنایی مدل‌سازی امنیتی را در زمینه رمزنگاری نسل بعدی ارائه می‌کند. با معرفی نتایج ریاضی جدید به منظور تقویت امنیت اطلاعات، همزمان با ارائه بینش های تازه و توسعه حوزه های مربوط به ریاضیات، این اولین کتابی است که بر روی حوزه هایی تمرکز می کند که هنوز به طور کامل برای کاربردهای رمزنگاری مانند تئوری بازنمایی مورد بهره برداری قرار نگرفته اند. و فیزیک ریاضی، در میان دیگران. پیشرفت‌های اخیر در تحلیل رمز، به‌ویژه توسط محاسبات کوانتومی و حملات فیزیکی به دستگاه‌های رمزنگاری، مانند تجزیه و تحلیل کانال جانبی یا تجزیه و تحلیل توان، خطرات امنیتی فزاینده‌ای را برای طرح‌های رمزنگاری پیشرفته آشکار کرده است. برای مقابله با این خطرات، سیستم های رمزنگاری با عملکرد بالا و نسل بعدی باید مورد مطالعه قرار گیرند، که مستلزم توسعه بیشتر پیشینه ریاضی رمزنگاری مدرن است. به طور خاص، برای جلوگیری از خطرات امنیتی ناشی از دشمنان با قابلیت‌های حمله پیشرفته، سیستم‌های رمزنگاری باید ارتقا داده شوند که به نوبه خود بر طیف گسترده‌ای از تئوری‌های ریاضی متکی است. این کتاب برای استفاده در دوره های تحصیلات تکمیلی پیشرفته در رمزنگاری ریاضی مناسب است و در عین حال راهنمای مرجع ارزشمندی را برای کارشناسان ارائه می دهد.


توضیحاتی درمورد کتاب به خارجی

This book presents the mathematical background underlying security modeling in the context of next-generation cryptography. By introducing new mathematical results in order to strengthen information security, while simultaneously presenting fresh insights and developing the respective areas of mathematics, it is the first-ever book to focus on areas that have not yet been fully exploited for cryptographic applications such as representation theory and mathematical physics, among others. Recent advances in cryptanalysis, brought about in particular by quantum computation and physical attacks on cryptographic devices, such as side-channel analysis or power analysis, have revealed the growing security risks for state-of-the-art cryptographic schemes. To address these risks, high-performance, next-generation cryptosystems must be studied, which requires the further development of the mathematical background of modern cryptography. More specifically, in order to avoid the security risks posed by adversaries with advanced attack capabilities, cryptosystems must be upgraded, which in turn relies on a wide range of mathematical theories. This book is suitable for use in an advanced graduate course in mathematical cryptography, while also offering a valuable reference guide for experts. Read more...
Abstract: This book presents the mathematical background underlying security modeling in the context of next-generation cryptography. By introducing new mathematical results in order to strengthen information security, while simultaneously presenting fresh insights and developing the respective areas of mathematics, it is the first-ever book to focus on areas that have not yet been fully exploited for cryptographic applications such as representation theory and mathematical physics, among others. Recent advances in cryptanalysis, brought about in particular by quantum computation and physical attacks on cryptographic devices, such as side-channel analysis or power analysis, have revealed the growing security risks for state-of-the-art cryptographic schemes. To address these risks, high-performance, next-generation cryptosystems must be studied, which requires the further development of the mathematical background of modern cryptography. More specifically, in order to avoid the security risks posed by adversaries with advanced attack capabilities, cryptosystems must be upgraded, which in turn relies on a wide range of mathematical theories. This book is suitable for use in an advanced graduate course in mathematical cryptography, while also offering a valuable reference guide for experts



فهرست مطالب

Front Matter ....Pages i-viii
Introduction to CREST Crypto-Math Project (Tsuyoshi Takagi)....Pages 1-14
Front Matter ....Pages 15-15
Multivariate Public Key Cryptosystems (Yasufumi Hashimoto)....Pages 17-42
Code-Based Zero-Knowledge Protocols and Their Applications (Kirill Morozov)....Pages 43-62
Hash Functions Based on Ramanujan Graphs (Hyungrok Jo)....Pages 63-79
Pairings on Hyperelliptic Curves with Considering Recent Progress on the NFS Algorithms (Masahiro Ishii)....Pages 81-96
Efficient Algorithms for Isogeny Sequences and Their Cryptographic Applications (Katsuyuki Takashima)....Pages 97-114
Front Matter ....Pages 115-115
Spectral Degeneracies in the Asymmetric Quantum Rabi Model (Cid Reyes-Bustos, Masato Wakayama)....Pages 117-137
Spectra of Group-Subgroup Pair Graphs (Kazufumi Kimoto)....Pages 139-157
Ramanujan Cayley Graphs of the Generalized Quaternion Groups and the Hardy–Littlewood Conjecture (Yoshinori Yamasaki)....Pages 159-175
Uniform Random Number Generation and Secret Key Agreement for General Sources by Using Sparse Matrices (Jun Muramatsu, Shigeki Miyake)....Pages 177-198
Mathematical Approach for Recovering Secret Key from Its Noisy Version (Noboru Kunihiro)....Pages 199-217
Front Matter ....Pages 219-219
Simple Analysis of Key Recovery Attack Against LWE (Masaya Yasuda)....Pages 221-238
A Mixed Integer Quadratic Formulation for the Shortest Vector Problem (Keiji Kimura, Hayato Waki)....Pages 239-255
On Analysis of Recovering Short Generator Problems via Upper and Lower Bounds of Dirichlet L-Functions: Part 1 (Shingo Sugiyama)....Pages 257-278
On Analysis of Recovering Short Generator Problems via Upper and Lower Bounds of Dirichlet L-functions: Part 2 (Shinya Okumura)....Pages 279-295
Recent Progress on Coppersmith’s Lattice-Based Method: A Survey (Yao Lu, Liqiang Peng, Noboru Kunihiro)....Pages 297-312
Front Matter ....Pages 313-313
How to Strengthen the Security of Signature Schemes in the Leakage Models: A Survey (Yuyu Wang, Keisuke Tanaka)....Pages 315-330
Constructions for the IND-CCA1 Secure Fully Homomorphic Encryption (Satoshi Yasuda, Fuyuki Kitagawa, Keisuke Tanaka)....Pages 331-347
A Survey on Identity-Based Encryption from Lattices (Goichiro Hanaoka, Shota Yamada)....Pages 349-365
Back Matter ....Pages 367-368




نظرات کاربران