图书介绍

抗量子计算密码pdf电子书版本下载

抗量子计算密码
  • (美)伯恩斯坦,(德)布赫曼,(德)达门编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302363514
  • 出版时间:2015
  • 标注页数:194页
  • 文件大小:38MB
  • 文件页数:210页
  • 主题词:电子计算机-密码术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

抗量子计算密码PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇 抗量子计算密码导论 1

1 密码学完蛋了吗 1

2 抗量子计算密码的初步体验 4

2.1 基于Hash函数的公钥签名体制 5

2.2 基于纠错码的公钥加密体制 6

2.3 多变量二次多项式公钥签名体制 7

3 抗量子计算密码面临的挑战 9

3.1 效率 9

3.2 信任 10

3.3 可用性 10

4 与量子密码的比较 11

第2篇 量子计算 13

1 经典密码学与量子计算 13

1.1 量子计算机下密码体系的脆弱性 14

1.2 其他密码学原语 15

2 计算模型 16

3 量子傅里叶变换 18

4 隐藏子群问题 19

4.1 阿贝尔HSP 21

4.2 非阿贝尔HSP 22

5 搜索算法 23

6 展望 25

参考文献 25

第3篇 基于Hash函数的数字签名方案 29

1 基于Hash函数的一次性签名方案 30

1.1 Lamport-Diffie一次性签名方案 30

1.2 Winternitz一次性签名方案 31

2 Merkle树认证方案 33

2.1 MSS密钥对生成 34

2.2 高效的根计算 34

2.3 MSS签名生成 35

2.4 MSS签名验证 35

3 利用伪随机数产生器产生一次性密钥对 36

3.1 利用伪随机数产生器产生MSS密钥对 36

3.2 利用PRNG产生MSS签名 37

3.3 前向安全 37

4 认证路径的计算 37

4.1 经典的遍历 38

4.2 分形Merkle树遍历 39

4.3 log时空的Merkle树遍历 45

4.4 渐进最优结果 47

4.5 LOG遍历算法的改进 49

5 树型链接方案 55

5.1 思路 55

5.2 CMSS密钥对生成 56

5.3 CMSS签名生成 57

5.4 CMSS验证 57

6 分布式签名产生 57

6.1 思路 58

6.2 分布式根签名 58

6.3 分布式根计算 59

6.4 分布式认证路径计算 60

6.5 GMSS密钥对生成 61

6.6 GMSS签名生成 62

6.7 GMSS签名验证 63

7 Merkle签名方案的安全性 63

7.1 概念和定义 63

7.2 Lamport-Diffie一次性签名方案的安全性 65

7.3 Merkle签名方案的安全性 66

7.4 MSS的安全级别 68

参考文献 71

第4篇 基于纠错码的密码 74

1 引言 74

2 密码体制 75

2.1 McEliece公钥密码体制 75

2.2 CFS签名 79

2.3 Stern身份识别方案 79

2.4 基于伴随式单向函数的密码体制 81

3 把计算伴随式作为单向函数的安全性 83

3.1 基础知识 83

3.2 译码问题 84

3.3 译码算法 85

3.4 对FSB和CFS的碰撞攻击 87

3.5 量子计算机的冲击 89

4 编码和结构 90

4.1 码的等价 91

4.2 支撑集合分裂算法 92

4.3 识别码的结构 94

5 实际情况 100

5.1 McEliece公钥密码体制的快速加解密 100

5.2 节省存储的需求 104

5.3 McEliece密码方案的语义安全性 105

6 附录 108

6.1 代数编码理论 108

6.2 GRS码和Goppa码 109

6.3 秩距离 111

参考文献 111

第5篇 基于格的密码 116

1 简介 116

1.1 格问题和算法 117

1.2 格密码 118

1.3 量子和格 118

1.4 本章结构 119

2 预备知识 119

2.1 q模格 120

2.2 格问题 120

3 在随机q格中找短向量 120

3.1 格基规约方法 121

3.2 组合方法 122

4 Hash函数 123

4.1 Ajtai的构造和进一步改善 123

4.2 基于循环格和理想格的高效Hash函数 125

5 公钥加密方案 129

5.1 GGH/HNF公钥密码体制 130

5.2 NTRU密码体制 131

5.3 Ajtai-Dwork密码体制和后续工作 133

5.4 基于LWE的密码体制 134

6 数字签名方案 140

6.1 GGH和NTRUSign签名方案 141

6.2 基于原像抽样陷门函数的方案 142

6.3 基于抗碰撞Hash函数的方案 142

7 其他密码类型 143

7.1 CCA安全的密码体制 143

7.2 IBE 143

7.3 OT协议 144

7.4 零知识证明和ID方案 144

8 开放问题 144

致谢 144

参考文献 145

第6篇 多变量公钥密码学 150

1 引言 150

2 多变量公钥密码的基本结构 151

2.1 标准(双极)结构和符号 151

2.2 其他结构 153

3 多变量公钥密码实例 154

3.1 Rainbow(28,18,12,12)签名方案 155

3.2 PMI+(136,6,18,8),一个扰动的Matsumoto-Imai加方案 155

3.3 Quartz或HFEv-(2,129,103,3,4)签名方案 156

3.4 MPKC一些计算方面的技巧 156

4 基本结构及其变种 158

4.1 MPKCs的构造历史 158

4.2 三角形结构 158

4.3 大域结构类:Matsumoto-Imai(C*)和HFE 159

4.4 不平衡油醋方案及其衍生方案 160

4.5 加-减变种方案 162

4.6 TTM及其相关方案:“锁”和多重三角形 163

4.7 中等域:MFE和eIC 164

4.8 更多变种方案及其概述 166

5 标准攻击方法 167

5.1 线性化方程 167

5.2 Lazard-Faugère求解系统 169

5.3 差分攻击 172

5.4 秩攻击 174

5.5 从醋变量中提取油变量及其其他关于UOV的攻击方法 175

6 MPKC的未来发展 179

6.1 MPKC的构造 179

6.2 MPKC的攻击和可证明安全 180

6.3 实际应用 181

6.4 广泛的联系 181

参考文献 182

索引 189

精品推荐