دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [2, 1 ed.] نویسندگان: Zhiyong Zheng , Kun Tian , Fengxia Liu سری: Financial Mathematics And Fintech ISBN (شابک) : 9811976430, 9789811976445 ناشر: Springer سال نشر: 2023 تعداد صفحات: 202 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 Mb
در صورت تبدیل فایل کتاب Modern Cryptography Volume 2: A Classical Introduction To Informational And Mathematical Principle به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری مدرن جلد 2: مقدمه ای کلاسیک بر اصول اطلاعاتی و ریاضی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب جدیدترین و داغ ترین موضوعات تحقیقاتی و زمینه های رمزنگاری پس کوانتومی را پوشش می دهد. هدف اصلی این کتاب تمرکز بر نظریه پیچیدگی محاسباتی رمزهای شبکه، به ویژه اصل کاهش آجتای است تا شکافی را که رمزهای پس کوانتومی بر اجرای الگوریتمهای رمزگذاری و رمزگشایی تمرکز میکنند، پر کند، اما اثبات نظری ناکافی است در فصل 3، فصل 4 و فصل 6، نویسنده نظریه و فناوری توزیع LWE، رمز LWE و رمزگذاری همومورف را به تفصیل معرفی می کند. هنگام استفاده از ابزارهای تحلیل تصادفی، مشکل \"ابهام\" در هر دو تعریف و الگوریتم وجود دارد. بزرگترین ویژگی این کتاب استفاده از توزیع احتمال برای انجام تعریف دقیق ریاضی و نمایش ریاضی برای عبارات مختلف نامشخص یا نادقیق است، به طوری که آن را به یک سیستم نظری دقیق برای تدریس و اشاعه در کلاس تبدیل می کند. فصل 5 و 7 نظریه شبکه حلقوی، شبکه ایده آل و رمزنگاری NTRU تعمیم یافته را بیشتر گسترش داده و بهبود می بخشد. این کتاب به عنوان یک کتاب حرفه ای برای دانشجویان فارغ التحصیل رشته ریاضی و رمزنگاری و همچنین یک کتاب مرجع برای پرسنل علمی و فناوری که در زمینه تحقیقات رمزنگاری مشغول هستند استفاده می شود.
This book covers the most cutting-edge and hot research topics and fields of post-quantum cryptography. The main purpose of this book is to focus on the computational complexity theory of lattice ciphers, especially the reduction principle of Ajtai, in order to fill the gap that post-quantum ciphers focus on the implementation of encryption and decryption algorithms, but the theoretical proof is insufficient. In Chapter 3, Chapter 4 and Chapter 6, author introduces the theory and technology of LWE distribution, LWE cipher and homomorphic encryption in detail. When using random analysis tools, there is a problem of "ambiguity" in both definition and algorithm. The greatest feature of this book is to use probability distribution to carry out rigorous mathematical definition and mathematical demonstration for various unclear or imprecise expressions, so as to make it a rigorous theoretical system for classroom teaching and dissemination. Chapters 5 and 7 further expand and improve the theory of cyclic lattice, ideal lattice and generalized NTRU cryptography. This book is used as a professional book for graduate students majoring in mathematics and cryptography, as well as a reference book for scientific and technological personnel engaged in cryptography research.
Preface Contents Notations 1 Random Lattice Theory 1.1 Fourier Transform 1.2 Discrete Gauss Measure 1.3 Smoothing Parameter 1.4 Some Properties of Discrete Gauss Distribution 2 Reduction Principle of Ajtai 2.1 Random Linear System 2.2 SIS Problem 2.3 INCGDD Problem 2.4 Reduction Principle 3 Learning with Error 3.1 Circulant Matrix 3.2 SIS and Knapsack Problem on Ring 3.3 LWE Problem 3.4 Proof of the Main Theorem 3.4.1 From LWE to DGS 3.4.2 From DGS to Hard Problems on Lattice 3.4.3 From D-LWE to LWE 4 LWE Public Key Cryptosystem 4.1 LWE Cryptosystem of Regev 4.2 The Proof of Security 4.3 Properties of Rounding Function 4.4 General LWE-Based Cryptosystem 4.5 Probability of Decryption Error for General Disturbance 5 Cyclic Lattices and Ideal Lattices 5.1 Some Basic Properties of Lattice 5.2 Ideal Matrices 5.3 φ-Cyclic Lattice 5.4 Improved Upper Bound for Smoothing Parameter 6 Fully Homomorphic Encryption 6.1 Definitions and Examples 6.2 Gadget Matrix and Gadget Technique 6.3 Bounded Fully Homomorphic Encryption 6.4 Construction of Gentry 6.5 Attribute-Based Encryption 7 A Generalization of NTRUencrypt 7.1 φ-Cyclic Code 7.2 A Generalization of NTRUencrypt Appendix References