ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Multivariate Public Key Cryptosystems

دانلود کتاب سیستم های رمزنگاری کلید عمومی چند متغیره

Multivariate Public Key Cryptosystems

مشخصات کتاب

Multivariate Public Key Cryptosystems

ویرایش: 2nd Edition 
نویسندگان: , ,   
سری: Advances In Information Security 
ISBN (شابک) : 1071609858, 9781071609873 
ناشر: Springer 
سال نشر: 2020 
تعداد صفحات: 269 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 41,000



کلمات کلیدی مربوط به کتاب سیستم های رمزنگاری کلید عمومی چند متغیره: رمز شناسی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Multivariate Public Key Cryptosystems به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب سیستم های رمزنگاری کلید عمومی چند متغیره نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب سیستم های رمزنگاری کلید عمومی چند متغیره

این کتاب تحقیقات جاری در مورد سیستم های رمزنگاری کلید عمومی را مورد بحث قرار می دهد. این مقاله با مقدمه ای بر مفاهیم اساسی رمزنگاری چند متغیره و تاریخچه این رشته آغاز می شود. نویسندگان شرح مفصل و تجزیه و تحلیل امنیتی مهم‌ترین طرح‌های کلید عمومی چند متغیره را ارائه می‌دهند، از جمله چهار طرح امضای چند متغیره که به عنوان نامزدهای دور دوم در فرآیند استانداردسازی NIST برای سیستم‌های رمزنگاری پس کوانتومی شرکت می‌کنند. علاوه بر این، این کتاب طرح رمزگذاری ساده ماتریس را پوشش می دهد، که در حال حاضر امیدوارکننده ترین طرح رمزگذاری کلید عمومی چند متغیره است. این کتاب همچنین وضعیت فعلی روش‌های تحلیل امنیتی برای سیستم‌های رمزنگاری کلید عمومی چند متغیره از جمله الگوریتم‌ها و تئوری حل سیستم‌های معادلات چند جمله‌ای چند متغیره در میدان‌های محدود را پوشش می‌دهد. از طریق وب سایت کتاب، خوانندگان علاقه مند می توانند کد منبع الگوریتم های ارائه شده در این کتاب را بیابند. در سال 1994، دکتر پیتر شور از آزمایشگاه‌های بل، الگوریتم کوانتومی را پیشنهاد کرد که فاکتورسازی عدد صحیح و مسئله لگاریتم گسسته را در زمان چند جمله‌ای حل می‌کند، بنابراین همه سیستم‌های رمزگذاری کلید عمومی فعلی مانند RSA و ECC را ناامن می‌کند. بنابراین، نیاز فوری به طرح‌های کلید عمومی جایگزین وجود دارد که در برابر حملات کامپیوتری کوانتومی مقاوم باشند. محققان در سراسر جهان و همچنین شرکت‌ها و سازمان‌های دولتی تلاش زیادی برای توسعه سیستم‌های رمزنگاری کلید عمومی پس کوانتومی برای مقابله با این چالش انجام داده‌اند. یکی از امیدوارکننده‌ترین نامزدها برای این امر، سیستم‌های رمزنگاری کلید عمومی چند متغیره (MPKC) هستند. کلید عمومی MPKC مجموعه ای از چند جمله ای های چند متغیره در یک میدان محدود کوچک است. به‌ویژه برای امضای دیجیتال، طرح‌های چند متغیره متعددی که به خوبی مطالعه شده‌اند، امضاهای بسیار کوتاه و کارایی بالا را ارائه می‌کنند. این واقعیت که این طرح‌ها روی میدان‌های محدود کوچک کار می‌کنند، آنها را نه تنها برای سیستم‌های کامپیوتری متصل به هم، بلکه برای دستگاه‌های کوچک با منابع محدود، که در محاسبات همه‌جا استفاده می‌شوند، مناسب می‌کند. این کتاب مقدمه‌ای سیستماتیک در زمینه سیستم‌های رمزنگاری کلید عمومی چند متغیره (MPKC) ارائه می‌کند و امیدوارکننده‌ترین طرح‌های چند متغیره را برای امضای دیجیتال و رمزگذاری ارائه می‌کند. اگرچه این کتاب بیشتر از منظر محاسباتی نوشته شده است، نویسندگان سعی در ارائه پیشینه ریاضی لازم دارند. بنابراین، این کتاب برای مخاطبان گسترده مناسب است. این شامل محققانی می شود که در علوم کامپیوتر یا ریاضیات علاقه مند به این زمینه جدید هیجان انگیز هستند یا به عنوان یک کتاب درسی ثانویه برای دوره ای در MPKC مناسب برای دانشجویان فارغ التحصیل مبتدی در ریاضیات یا علوم کامپیوتر. کارشناسان امنیت اطلاعات در صنعت، دانشمندان کامپیوتر و ریاضیدانان نیز این کتاب را به عنوان راهنمایی برای درک ساختارهای ریاضی اساسی لازم برای پیاده سازی سیستم های رمزنگاری چند متغیره برای کاربردهای عملی ارزشمند می دانند.


توضیحاتی درمورد کتاب به خارجی

This book discusses the current research concerning public key cryptosystems. It begins with an introduction to the basic concepts of multivariate cryptography and the history of this field. The authors provide a detailed description and security analysis of the most important multivariate public key schemes, including the four multivariate signature schemes participating as second round candidates in the NIST standardization process for post-quantum cryptosystems. Furthermore, this book covers the Simple Matrix encryption scheme, which is currently the most promising multivariate public key encryption scheme. This book also covers the current state of security analysis methods for Multivariate Public Key Cryptosystems including the algorithms and theory of solving systems of multivariate polynomial equations over finite fields. Through the book’s website, interested readers can find source code to the algorithms handled in this book. In 1994, Dr. Peter Shor from Bell Laboratories proposed a quantum algorithm solving the Integer Factorization and the Discrete Logarithm problem in polynomial time, thus making all of the currently used public key cryptosystems, such as RSA and ECC insecure. Therefore, there is an urgent need for alternative public key schemes which are resistant against quantum computer attacks. Researchers worldwide, as well as companies and governmental organizations have put a tremendous effort into the development of post-quantum public key cryptosystems to meet this challenge. One of the most promising candidates for this are Multivariate Public Key Cryptosystems (MPKCs). The public key of an MPKC is a set of multivariate polynomials over a small finite field. Especially for digital signatures, numerous well-studied multivariate schemes offering very short signatures and high efficiency exist. The fact that these schemes work over small finite fields, makes them suitable not only for interconnected computer systems, but also for small devices with limited resources, which are used in ubiquitous computing. This book gives a systematic introduction into the field of Multivariate Public Key Cryptosystems (MPKC), and presents the most promising multivariate schemes for digital signatures and encryption. Although, this book was written more from a computational perspective, the authors try to provide the necessary mathematical background. Therefore, this book is suitable for a broad audience. This would include researchers working in either computer science or mathematics interested in this exciting new field, or as a secondary textbook for a course in MPKC suitable for beginning graduate students in mathematics or computer science. Information security experts in industry, computer scientists and mathematicians would also find this book valuable as a guide for understanding the basic mathematical structures necessary to implement multivariate cryptosystems for practical applications.



فهرست مطالب

Preface......Page 6
Changes to the Previous Edition......Page 11
Contents......Page 12
Notations......Page 17
List of Algorithms......Page 18
List of Figures......Page 19
List of Tables......Page 20
1.1 Cryptography......Page 21
1.2 Public Key Cryptography......Page 22
References......Page 24
2.1 Multivariate Polynomials......Page 26
2.1.1 Matrix Representation......Page 31
2.1.2 Symmetric Matrices Corresponding to a Multivariate Quadratic Polynomial......Page 32
2.2.1 The Bipolar Construction......Page 33
2.2.1.2 Signature Schemes ( m ≤n)......Page 34
2.2.2.1 Encryption Schemes (m ≥n)......Page 35
2.2.3 IP Based Identification......Page 36
2.3.1 The MQ Problem......Page 38
2.4 Security and Standard Attacks......Page 39
2.4.1 Security Categories......Page 40
2.5 Advantages and Disadvantages......Page 41
References......Page 42
3 The Matsumoto-Imai Cryptosystem......Page 43
3.1 The Basic Matsumoto-Imai Cryptosystem......Page 44
3.1.1 MI as an Encryption Scheme......Page 45
3.1.3 Degree of the Public Key Components......Page 46
3.1.4 Key Sizes and Efficiency......Page 47
3.1.5 Toy Example......Page 48
3.2 The Linearization Equations Attack......Page 50
3.2.1 Linearization Equations Attack on Matsumoto-Imai......Page 51
3.2.2 Toy Example......Page 56
3.3.1 Internal Perturbation......Page 59
3.3.2 Differential Attack on PMI......Page 61
3.3.3 Preventing the Differential Attack and PMI+......Page 63
3.3.4 Toy Example......Page 64
3.4.1 The Minus Variation and SFlash......Page 68
3.4.2 Toy Example......Page 69
3.4.3 Differential Attack on SFlash......Page 71
3.4.3.1 Skew Symmetric Maps......Page 72
3.4.3.2 The Multiplicative Symmetry......Page 73
3.4.4 Preventing the Differential Attack and PFlash......Page 74
3.4.5 Toy Example......Page 75
References......Page 77
4 Hidden Field Equations......Page 79
4.1 The Basic HFE Cryptosystem......Page 80
4.1.2 HFE as a Signature Scheme......Page 81
4.1.3 Key Sizes and Efficiency......Page 82
4.1.4 Toy Example......Page 83
4.2.2 Rank Attacks of the Kipnis–Shamir Type......Page 85
4.2.2.1 The Notion of Q-Rank......Page 86
4.2.2.2 The Case of HFE......Page 87
4.2.2.3 Kipnis–Shamir Modeling......Page 88
4.2.3 Summary of the Security of HFE......Page 89
4.3.1 The IPHFE+ Encryption Scheme......Page 90
4.3.3 The ZHFE Encryption Scheme......Page 91
4.3.4 Key Sizes and Efficiency......Page 93
4.4 Signature Schemes Based on HFE......Page 94
4.4.1 The HFEv- Signature Scheme......Page 95
4.4.3 Toy Example......Page 97
4.4.4.1 Direct Attacks......Page 100
4.4.4.2 The Kipnis–Shamir Attack on HFEv-......Page 101
4.4.5 The Gui Signature Scheme......Page 102
4.4.7 Key Sizes and Efficiency......Page 104
References......Page 105
5 Oil and Vinegar......Page 107
5.1 The Oil and Vinegar Signature Scheme......Page 108
5.1.1 Properties of the Central Map......Page 109
5.1.3 Toy Example......Page 110
5.2 The Kipnis–Shamir Attack on Balanced Oil and Vinegar and UOV......Page 112
5.2.1 The Case of q Odd......Page 115
5.2.2 Toy Example......Page 117
5.2.3 The Case of q Even......Page 119
5.2.4 Toy Example......Page 122
5.2.4.1 Recovering an Equivalent Private Key......Page 123
5.2.4.2 Forging a Signature......Page 125
5.2.5 The Unbalanced Oil and Vinegar Signature Scheme (UOV)......Page 127
The UOV Reconciliation Attack......Page 129
5.3.1.1 Equivalent Keys......Page 130
5.3.1.2 The Attack......Page 131
5.3.2 Practical Parameters......Page 133
5.4 The Rainbow Signature Scheme......Page 134
5.4.1 Key Sizes and Efficiency......Page 136
5.4.2 Toy Example......Page 137
5.5.1 The Direct Attack......Page 139
5.5.3 The MinRank Attack......Page 140
5.5.4 The HighRank Attack......Page 142
5.5.6.1 Equivalent Keys for Rainbow......Page 143
5.5.6.2 The Attack......Page 146
5.5.7 Practical Parameters......Page 147
5.6.1 StructuredUOV......Page 148
Key Sizes and Efficiency......Page 151
5.6.2 The Case of Rainbow......Page 152
5.6.3 Key Sizes and Efficiency......Page 155
5.6.4 LUOV......Page 156
5.6.5 Security......Page 158
5.6.6 Key Sizes and Efficiency......Page 159
5.7 Efficient Key Generation of Rainbow......Page 160
5.7.2 Second Step: Compute the Matrices Q(i) of the Second Layer......Page 162
5.7.4 Efficient Key Generation for StructuredRainbow......Page 163
5.7.4.1 First Step: Compute the Matrices MQ1,1, MQ2,1 and MQ2,2......Page 164
5.7.4.2 Second Step: Compute the Central Polynomials of the First Rainbow Layer......Page 165
5.7.4.4 Fourth Step: Compute the Public Key......Page 166
References......Page 168
6.1 The MQ Based Identification Scheme......Page 170
6.1.2 Security......Page 175
6.1.3 Key Sizes and Efficiency......Page 176
6.1.4 Toy Example......Page 177
2. Round......Page 178
6.2 The Fiat-Shamir Transformation......Page 179
6.2.1 Security Analysis......Page 180
6.3 The MQDSS Signature Scheme......Page 181
6.3.2 Key Sizes and Efficiency......Page 184
References......Page 185
7 The SimpleMatrix Encryption Scheme......Page 186
7.1 The Basic SimpleMatrix Encryption Scheme......Page 187
7.1.2 Toy Example......Page 188
7.2 The Rectangular SimpleMatrix Encryption Scheme......Page 191
7.2.3 Key Sizes and Efficiency......Page 193
7.2.4 Toy Example......Page 194
7.3.1 Direct Attack......Page 197
7.3.2 Rank Attacks......Page 198
7.3.3 Practical Parameters......Page 199
References......Page 200
8 Solving Polynomial Systems......Page 201
8.1 History of Solving Polynomial Equations......Page 202
8.1.1 Solving Nonlinear Univariate Polynomial Equations......Page 203
8.1.2 Solving Systems of Multivariate Polynomial Equations......Page 205
8.2 Solving Univariate Polynomials of High Degree......Page 206
8.2.1 Berlekamp\'s Algorithm......Page 207
8.2.2 Toy Example......Page 208
8.2.3 The Cantor–Zassenhaus Algorithm......Page 210
8.2.4 Toy Example......Page 213
8.3 The XL-Algorithm......Page 214
8.3.1 Toy Example......Page 215
8.4 Gröbner Bases......Page 218
8.4.1 Reduction of Polynomials......Page 219
8.5.1 Buchberger\'s Algorithm......Page 220
8.5.3 Faugère\'s F4-Algorithm......Page 222
8.5.4 Toy Example......Page 224
8.6.1 Semi-Regular Systems......Page 228
8.6.2 HFE and Variants......Page 231
8.7.1 Solving Overdetermined Systems with m n2......Page 241
8.7.2 Solving Underdetermined Systems with n m2......Page 242
8.7.2.1 Finding the Decomposition of P......Page 244
8.7.2.2 Solving the System......Page 247
8.7.3 Analysis of the Algorithm......Page 249
8.7.4 Toy Example......Page 250
8.7.4.1 Finding the Decomposition of P......Page 251
8.7.4.2 Solving the System......Page 255
8.7.5 Solving Underdetermined Systems with n = νm......Page 256
8.7.6 Toy Example......Page 259
8.7.6.1 Step 1: Finding the Decomposition of P......Page 260
References......Page 262
Software......Page 265
Index......Page 267
List of Toy Examples......Page 269




نظرات کاربران