دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 2nd Edition نویسندگان: Jintai Ding, Albrecht Petzoldt, Dieter S. Schmidt سری: Advances In Information Security ISBN (شابک) : 1071609858, 9781071609873 ناشر: Springer سال نشر: 2020 تعداد صفحات: 269 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
کلمات کلیدی مربوط به کتاب سیستم های رمزنگاری کلید عمومی چند متغیره: رمز شناسی
در صورت تبدیل فایل کتاب Multivariate Public Key Cryptosystems به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سیستم های رمزنگاری کلید عمومی چند متغیره نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب تحقیقات جاری در مورد سیستم های رمزنگاری کلید عمومی را مورد بحث قرار می دهد. این مقاله با مقدمه ای بر مفاهیم اساسی رمزنگاری چند متغیره و تاریخچه این رشته آغاز می شود. نویسندگان شرح مفصل و تجزیه و تحلیل امنیتی مهمترین طرحهای کلید عمومی چند متغیره را ارائه میدهند، از جمله چهار طرح امضای چند متغیره که به عنوان نامزدهای دور دوم در فرآیند استانداردسازی NIST برای سیستمهای رمزنگاری پس کوانتومی شرکت میکنند. علاوه بر این، این کتاب طرح رمزگذاری ساده ماتریس را پوشش می دهد، که در حال حاضر امیدوارکننده ترین طرح رمزگذاری کلید عمومی چند متغیره است. این کتاب همچنین وضعیت فعلی روشهای تحلیل امنیتی برای سیستمهای رمزنگاری کلید عمومی چند متغیره از جمله الگوریتمها و تئوری حل سیستمهای معادلات چند جملهای چند متغیره در میدانهای محدود را پوشش میدهد. از طریق وب سایت کتاب، خوانندگان علاقه مند می توانند کد منبع الگوریتم های ارائه شده در این کتاب را بیابند. در سال 1994، دکتر پیتر شور از آزمایشگاههای بل، الگوریتم کوانتومی را پیشنهاد کرد که فاکتورسازی عدد صحیح و مسئله لگاریتم گسسته را در زمان چند جملهای حل میکند، بنابراین همه سیستمهای رمزگذاری کلید عمومی فعلی مانند RSA و ECC را ناامن میکند. بنابراین، نیاز فوری به طرحهای کلید عمومی جایگزین وجود دارد که در برابر حملات کامپیوتری کوانتومی مقاوم باشند. محققان در سراسر جهان و همچنین شرکتها و سازمانهای دولتی تلاش زیادی برای توسعه سیستمهای رمزنگاری کلید عمومی پس کوانتومی برای مقابله با این چالش انجام دادهاند. یکی از امیدوارکنندهترین نامزدها برای این امر، سیستمهای رمزنگاری کلید عمومی چند متغیره (MPKC) هستند. کلید عمومی MPKC مجموعه ای از چند جمله ای های چند متغیره در یک میدان محدود کوچک است. بهویژه برای امضای دیجیتال، طرحهای چند متغیره متعددی که به خوبی مطالعه شدهاند، امضاهای بسیار کوتاه و کارایی بالا را ارائه میکنند. این واقعیت که این طرحها روی میدانهای محدود کوچک کار میکنند، آنها را نه تنها برای سیستمهای کامپیوتری متصل به هم، بلکه برای دستگاههای کوچک با منابع محدود، که در محاسبات همهجا استفاده میشوند، مناسب میکند. این کتاب مقدمهای سیستماتیک در زمینه سیستمهای رمزنگاری کلید عمومی چند متغیره (MPKC) ارائه میکند و امیدوارکنندهترین طرحهای چند متغیره را برای امضای دیجیتال و رمزگذاری ارائه میکند. اگرچه این کتاب بیشتر از منظر محاسباتی نوشته شده است، نویسندگان سعی در ارائه پیشینه ریاضی لازم دارند. بنابراین، این کتاب برای مخاطبان گسترده مناسب است. این شامل محققانی می شود که در علوم کامپیوتر یا ریاضیات علاقه مند به این زمینه جدید هیجان انگیز هستند یا به عنوان یک کتاب درسی ثانویه برای دوره ای در MPKC مناسب برای دانشجویان فارغ التحصیل مبتدی در ریاضیات یا علوم کامپیوتر. کارشناسان امنیت اطلاعات در صنعت، دانشمندان کامپیوتر و ریاضیدانان نیز این کتاب را به عنوان راهنمایی برای درک ساختارهای ریاضی اساسی لازم برای پیاده سازی سیستم های رمزنگاری چند متغیره برای کاربردهای عملی ارزشمند می دانند.
This book discusses the current research concerning public key cryptosystems. It begins with an introduction to the basic concepts of multivariate cryptography and the history of this field. The authors provide a detailed description and security analysis of the most important multivariate public key schemes, including the four multivariate signature schemes participating as second round candidates in the NIST standardization process for post-quantum cryptosystems. Furthermore, this book covers the Simple Matrix encryption scheme, which is currently the most promising multivariate public key encryption scheme. This book also covers the current state of security analysis methods for Multivariate Public Key Cryptosystems including the algorithms and theory of solving systems of multivariate polynomial equations over finite fields. Through the book’s website, interested readers can find source code to the algorithms handled in this book. In 1994, Dr. Peter Shor from Bell Laboratories proposed a quantum algorithm solving the Integer Factorization and the Discrete Logarithm problem in polynomial time, thus making all of the currently used public key cryptosystems, such as RSA and ECC insecure. Therefore, there is an urgent need for alternative public key schemes which are resistant against quantum computer attacks. Researchers worldwide, as well as companies and governmental organizations have put a tremendous effort into the development of post-quantum public key cryptosystems to meet this challenge. One of the most promising candidates for this are Multivariate Public Key Cryptosystems (MPKCs). The public key of an MPKC is a set of multivariate polynomials over a small finite field. Especially for digital signatures, numerous well-studied multivariate schemes offering very short signatures and high efficiency exist. The fact that these schemes work over small finite fields, makes them suitable not only for interconnected computer systems, but also for small devices with limited resources, which are used in ubiquitous computing. This book gives a systematic introduction into the field of Multivariate Public Key Cryptosystems (MPKC), and presents the most promising multivariate schemes for digital signatures and encryption. Although, this book was written more from a computational perspective, the authors try to provide the necessary mathematical background. Therefore, this book is suitable for a broad audience. This would include researchers working in either computer science or mathematics interested in this exciting new field, or as a secondary textbook for a course in MPKC suitable for beginning graduate students in mathematics or computer science. Information security experts in industry, computer scientists and mathematicians would also find this book valuable as a guide for understanding the basic mathematical structures necessary to implement multivariate cryptosystems for practical applications.
Preface......Page 6
Changes to the Previous Edition......Page 11
Contents......Page 12
Notations......Page 17
List of Algorithms......Page 18
List of Figures......Page 19
List of Tables......Page 20
1.1 Cryptography......Page 21
1.2 Public Key Cryptography......Page 22
References......Page 24
2.1 Multivariate Polynomials......Page 26
2.1.1 Matrix Representation......Page 31
2.1.2 Symmetric Matrices Corresponding to a Multivariate Quadratic Polynomial......Page 32
2.2.1 The Bipolar Construction......Page 33
2.2.1.2 Signature Schemes ( m ≤n)......Page 34
2.2.2.1 Encryption Schemes (m ≥n)......Page 35
2.2.3 IP Based Identification......Page 36
2.3.1 The MQ Problem......Page 38
2.4 Security and Standard Attacks......Page 39
2.4.1 Security Categories......Page 40
2.5 Advantages and Disadvantages......Page 41
References......Page 42
3 The Matsumoto-Imai Cryptosystem......Page 43
3.1 The Basic Matsumoto-Imai Cryptosystem......Page 44
3.1.1 MI as an Encryption Scheme......Page 45
3.1.3 Degree of the Public Key Components......Page 46
3.1.4 Key Sizes and Efficiency......Page 47
3.1.5 Toy Example......Page 48
3.2 The Linearization Equations Attack......Page 50
3.2.1 Linearization Equations Attack on Matsumoto-Imai......Page 51
3.2.2 Toy Example......Page 56
3.3.1 Internal Perturbation......Page 59
3.3.2 Differential Attack on PMI......Page 61
3.3.3 Preventing the Differential Attack and PMI+......Page 63
3.3.4 Toy Example......Page 64
3.4.1 The Minus Variation and SFlash......Page 68
3.4.2 Toy Example......Page 69
3.4.3 Differential Attack on SFlash......Page 71
3.4.3.1 Skew Symmetric Maps......Page 72
3.4.3.2 The Multiplicative Symmetry......Page 73
3.4.4 Preventing the Differential Attack and PFlash......Page 74
3.4.5 Toy Example......Page 75
References......Page 77
4 Hidden Field Equations......Page 79
4.1 The Basic HFE Cryptosystem......Page 80
4.1.2 HFE as a Signature Scheme......Page 81
4.1.3 Key Sizes and Efficiency......Page 82
4.1.4 Toy Example......Page 83
4.2.2 Rank Attacks of the Kipnis–Shamir Type......Page 85
4.2.2.1 The Notion of Q-Rank......Page 86
4.2.2.2 The Case of HFE......Page 87
4.2.2.3 Kipnis–Shamir Modeling......Page 88
4.2.3 Summary of the Security of HFE......Page 89
4.3.1 The IPHFE+ Encryption Scheme......Page 90
4.3.3 The ZHFE Encryption Scheme......Page 91
4.3.4 Key Sizes and Efficiency......Page 93
4.4 Signature Schemes Based on HFE......Page 94
4.4.1 The HFEv- Signature Scheme......Page 95
4.4.3 Toy Example......Page 97
4.4.4.1 Direct Attacks......Page 100
4.4.4.2 The Kipnis–Shamir Attack on HFEv-......Page 101
4.4.5 The Gui Signature Scheme......Page 102
4.4.7 Key Sizes and Efficiency......Page 104
References......Page 105
5 Oil and Vinegar......Page 107
5.1 The Oil and Vinegar Signature Scheme......Page 108
5.1.1 Properties of the Central Map......Page 109
5.1.3 Toy Example......Page 110
5.2 The Kipnis–Shamir Attack on Balanced Oil and Vinegar and UOV......Page 112
5.2.1 The Case of q Odd......Page 115
5.2.2 Toy Example......Page 117
5.2.3 The Case of q Even......Page 119
5.2.4 Toy Example......Page 122
5.2.4.1 Recovering an Equivalent Private Key......Page 123
5.2.4.2 Forging a Signature......Page 125
5.2.5 The Unbalanced Oil and Vinegar Signature Scheme (UOV)......Page 127
The UOV Reconciliation Attack......Page 129
5.3.1.1 Equivalent Keys......Page 130
5.3.1.2 The Attack......Page 131
5.3.2 Practical Parameters......Page 133
5.4 The Rainbow Signature Scheme......Page 134
5.4.1 Key Sizes and Efficiency......Page 136
5.4.2 Toy Example......Page 137
5.5.1 The Direct Attack......Page 139
5.5.3 The MinRank Attack......Page 140
5.5.4 The HighRank Attack......Page 142
5.5.6.1 Equivalent Keys for Rainbow......Page 143
5.5.6.2 The Attack......Page 146
5.5.7 Practical Parameters......Page 147
5.6.1 StructuredUOV......Page 148
Key Sizes and Efficiency......Page 151
5.6.2 The Case of Rainbow......Page 152
5.6.3 Key Sizes and Efficiency......Page 155
5.6.4 LUOV......Page 156
5.6.5 Security......Page 158
5.6.6 Key Sizes and Efficiency......Page 159
5.7 Efficient Key Generation of Rainbow......Page 160
5.7.2 Second Step: Compute the Matrices Q(i) of the Second Layer......Page 162
5.7.4 Efficient Key Generation for StructuredRainbow......Page 163
5.7.4.1 First Step: Compute the Matrices MQ1,1, MQ2,1 and MQ2,2......Page 164
5.7.4.2 Second Step: Compute the Central Polynomials of the First Rainbow Layer......Page 165
5.7.4.4 Fourth Step: Compute the Public Key......Page 166
References......Page 168
6.1 The MQ Based Identification Scheme......Page 170
6.1.2 Security......Page 175
6.1.3 Key Sizes and Efficiency......Page 176
6.1.4 Toy Example......Page 177
2. Round......Page 178
6.2 The Fiat-Shamir Transformation......Page 179
6.2.1 Security Analysis......Page 180
6.3 The MQDSS Signature Scheme......Page 181
6.3.2 Key Sizes and Efficiency......Page 184
References......Page 185
7 The SimpleMatrix Encryption Scheme......Page 186
7.1 The Basic SimpleMatrix Encryption Scheme......Page 187
7.1.2 Toy Example......Page 188
7.2 The Rectangular SimpleMatrix Encryption Scheme......Page 191
7.2.3 Key Sizes and Efficiency......Page 193
7.2.4 Toy Example......Page 194
7.3.1 Direct Attack......Page 197
7.3.2 Rank Attacks......Page 198
7.3.3 Practical Parameters......Page 199
References......Page 200
8 Solving Polynomial Systems......Page 201
8.1 History of Solving Polynomial Equations......Page 202
8.1.1 Solving Nonlinear Univariate Polynomial Equations......Page 203
8.1.2 Solving Systems of Multivariate Polynomial Equations......Page 205
8.2 Solving Univariate Polynomials of High Degree......Page 206
8.2.1 Berlekamp\'s Algorithm......Page 207
8.2.2 Toy Example......Page 208
8.2.3 The Cantor–Zassenhaus Algorithm......Page 210
8.2.4 Toy Example......Page 213
8.3 The XL-Algorithm......Page 214
8.3.1 Toy Example......Page 215
8.4 Gröbner Bases......Page 218
8.4.1 Reduction of Polynomials......Page 219
8.5.1 Buchberger\'s Algorithm......Page 220
8.5.3 Faugère\'s F4-Algorithm......Page 222
8.5.4 Toy Example......Page 224
8.6.1 Semi-Regular Systems......Page 228
8.6.2 HFE and Variants......Page 231
8.7.1 Solving Overdetermined Systems with m n2......Page 241
8.7.2 Solving Underdetermined Systems with n m2......Page 242
8.7.2.1 Finding the Decomposition of P......Page 244
8.7.2.2 Solving the System......Page 247
8.7.3 Analysis of the Algorithm......Page 249
8.7.4 Toy Example......Page 250
8.7.4.1 Finding the Decomposition of P......Page 251
8.7.4.2 Solving the System......Page 255
8.7.5 Solving Underdetermined Systems with n = νm......Page 256
8.7.6 Toy Example......Page 259
8.7.6.1 Step 1: Finding the Decomposition of P......Page 260
References......Page 262
Software......Page 265
Index......Page 267
List of Toy Examples......Page 269