0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 信息技术 > 信息安全 > 格理论与密码学

相同语种的商品

浏览历史

格理论与密码学


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
格理论与密码学
  • 书号:9787030363848
    作者:周福才,徐剑
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:184
    字数:300
    语种:汉语
  • 出版社:科学出版社
    出版时间:2016-02-16
  • 所属分类:O15 代数、数论、组合理论
  • 定价: ¥60.00元
    售价: ¥47.40元
  • 图书介质:
    按需印刷 电子书

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

  本书主要介绍格理论中的基础理论、关键技术及其在密码学中的典型应用。主要包括三方面内容:格理论与密码学的基础知识,包括数论基础、抽象代数基础、向量空间、对称密码体制、公钥密码体制、哈希函数等;格理论的基础理论和关键技术,包括格的基本定义、格中的计算性难题、最短向量问题、最近向量问题、二维格中的高斯格基约减算法、LLL格基约减算法及其衍生和变形、LLL与apprCVP问题以及格基约减算法的MATLAB实现;格理论在密码学中的典型应用,包括基于格的密码系统分析方法以及基于格理论的哈希函数。   本书可供从事信息安全、密码学、数学、计算机、通信等专业的科技人员参考,也可供高等院校相关专业的师生参考。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 前言
    第1章 数学基础
    1.1 数论基础
    1.1.1 整除性和最大公因子
    1.1.2 模运算
    1.1.3 中国剩余定理
    1.1.4 利用中国剩余定理求解二次同余式
    1.1.5 唯一分解性和有限域
    1.1.6 有限域中的乘方和原根
    1.2 抽象代数基础
    1.2.1 群
    1.2.2 环
    1.2.3 可约性和商环
    1.2.4 多项式环与欧几里得算法
    1.2.5 多项式环的商和素数阶有限域
    1.2.6 卷积多项式环
    1.3 向量空间
    1.3.1 基本概念
    1.3.2 范数与正交基
    习题
    第2章 密码学
    2.1 对称密码体制
    2.1.1 对称密码体制原理
    2.1.2 DES算法
    2.1.3 AES算法
    2.2 公钥密码体制
    2.2.1 公钥密码体制的产生
    2.2.2 公钥密码体制原理
    2.2.3 Diffie-Hellman密钥交换协议
    2.2.4 RSA密码系统
    2.2.5 ElGamal密码系统
    2.2.6 椭圆曲线密码系统
    2.3 哈希函数
    习题
    第3章 格的定义与相关性质
    3.1 格的基本定义
    3.2 格中的计算性难题
    3.3 最短向量问题
    3.3.1 Hermite定理和Minkowski定理
    3.3.2 高斯启发式
    3.4 最近向量问题
    习题
    第4章 格基约减算法与实现
    4.1 二维格中的高斯格基约减算法
    4.2 LLL格基约减算法及其衍生和变形
    4.2.1 LLL格基约减算法
    4.2.2 LLL算法的衍生和变形
    4.3 LLL与apprCVP问题
    4.4 格基约减算法的MATLAB实现
    4.4.1 基本函数
    4.4.2 计算Hadamard比率函数
    4.4.3 生成优质基函数
    4.4.4 计算矩阵的行范数函数
    4.4.5 向量正交化函数
    4.4.6 LLL算法的实现
    习题
    第5章 格理论在密码学中的应用
    5.1 基于格难题的密码系统
    5.1.1 概述
    5.1.2 GGH公钥密码系统
    5.1.3 基于格的GGH密码学分析
    5.2 同余密码系统及分析
    5.2.1 同余密码系统
    5.2.2 基于格的同余密码学分析
    5.3 背包密码系统及分析
    5.3.1 背包问题
    5.3.2 超递增序列背包
    5.3.3 MH背包公钥密码系统
    5.3.4 基于格的背包密码学分析
    5.4 NTRU密码系统及分析
    5.4.1 NTRU密码系统
    5.4.2 NTRU的安全性
    5.4.3 基于格的NTRU密码学分析
    习题
    第6章 基于格理论的哈希函数及应用
    6.1 预备知识
    6.1.1 抗碰撞哈希函数
    6.1.2 Merkle树
    6.1.3 认证数据结构概述
    6.2 基于格理论的哈希函数
    6.2.1 LBH的数学基础
    6.2.2 LBH的基本结构
    6.2.3 LBH的安全性
    6.2.4 LBH的代价分析
    6.3 基于LBH的更新优化认证数据结构
    6.3.1 LBH-UOADS基本思想
    6.3.2 LBH-UOADS构建方案
    6.3.3 LBH-UOADS的关键算法
    6.3.4 LBH-UOADS的正确性和安全性证明
    6.3.5 LBH-UOADS的代价分析
    6.4 基于LBH-UOADS的数据查询认证方案
    6.4.1 数据查询认证框架
    6.4.2 查询认证过程
    6.4.3 安全性分析
    6.4.4 代价分析和比较
    习题
    参考文献
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证