Курс криптографии, Земор Ж., 2019

Курс криптографии, Земор Ж., 2019.
   
   Понимание принципов криптографии стало для многих потребностью в связи с широким распространением криптографических средств обеспечения информационной безопасности. Данная монография написана на базе курса, читавшегося в Высшей национальной школе телекоммуникаций. Отличительной особенностью книги является то, что, помимо традиционной точки зрения на криптографию, в ней рассматриваются современные идеи и решения. Книга знакомит читателя с новейшими познаниями в области разложения на множители больших целых чисел, сложность которого стала причиной возникновения многих криптографических техник. Подробно описываются различные криптографические протоколы, выделяется понятие доказательства без переноса знания. Изучаются различные приложения к криптографии теории кодов с исправлением ошибок.

Курс криптографии, Земор Ж., 2019


Безусловная и вычислительная безопасность.
«Одноразовый блокнот» обеспечивает безусловную безопасность, не зависящую от вычислительной мощности криптоаналитика, которая может оказаться безграничной. Эта гипотеза, наряду со знаменитыми трудами Шеннона, послужила основой для развития одной из достаточно теоретических ветвей криптографии; в дальнейшем мы ей еще займемся. Параллельно возникает понятие вычислительной безопасности. Действительно, безусловная безопасность требует использования очень длинных ключей, что для большей части приложений является непрактичным. Поэтому мы будем пользоваться короткими ключами, и теоретически у криптоаналитика будет все, что необходимо для вычисления ключа или открытого сообщения. Однако он не сможет этого сделать, если у него нет достаточных вычислительных мощностей.

Тем не менее оказалось, что очень сложно разработать методы, позволяющие оценить необходимую для расшифрования работу. Шеннон еще в 1949 году попытался определить «фактор работы», но оценку вычислительной безопасности он завершает такими словами: «... сложно определить основные участвующие здесь понятия с точностью, достаточной для того, чтобы получить результаты в виде математических теорем.»

ОГЛАВЛЕНИЕ.
Предисловие.
Обозначения.
Глава 1. Теория чисел.
1.1. Сравнимость и алгоритм Евклида.
1.1.1. Сравнения.
1.1.2. Алгоритм Евклида.
1.1.3. Расширенный алгоритм Евклида.
1.1.4. Алгоритм Евклида: оценка количества делителей.
1.2. Функция Эйлера.
1.2.1. Китайская теорема об остатках.
1.2.2. Примитивные элементы.
1.2.3. Теорема Гаусса.
1.3. Квадратичные вычеты.
1.3.1. Символ Лежандра.
1.3.2. Символ Якоби.
1.3.3. Вычисление символа Якоби: закон взаимности.
1.4. Плотность простых чисел.
1.5. Непрерывные дроби.
1.5.1. Подходящие дроби.
1.5.2. Целые непрерывные дроби.
1.5.3. Непрерывные дроби и рациональные аппроксимации.
1.6. Конечные ноля.
1.6.1. Построения.
1.6.2. Сопряженные корни.
1.6.3. Разложение на множители многочлена Xq - X.
1.6.4. Применение конечных полей: построение проективных плоскостей.
1.7. Замечания и библиография.
1.8. Упражнения.
Глава 2. Криптография с секретным ключом.
2.1. Исторические примеры.
2.2. Система Вернама или «одноразовый блокнот».
2.3. Зашифрование с секретным ключом.
2.3.1. Безусловная и вычислительная безопасность.
2.3.2. Годы DES.
2.4. Теория Шеннона.
2.4.1. Понятия информации и энтропии.
2.4.2. Совершенные криптографические системы.
2.4.3. Расстояние до единственности.
2.5. Проблема аутентичности: система подписи.
2.6. Передача с аутентификацией.
2.7. Разделение секрета: пороговые схемы.
2.8. Замечания и библиография.
2.9. Упражнения.
Глава 3. Псевдослучайные порождающие.
3.1. Случайные последовательности.
3.2. Псевдослучайные последовательности.
3.3. подпоследовательности и регистры сдвига.
3.4. Алгебраическое представление m-последовательностей.
3.4.1. Многочлен обратного действия.
3.4.2. Выражение через след.
3.4.3. Производящая функция.
3.5. Линейная сложность.
3.6. Комбинация порождающих.
3.7. Сопротивляемость корреляциям.
3.8. Нелинейность.
3.9. Замечания и библиография.
3.10. Упражнения.
Глава 4. Современная криптография: односторонние функции.
4.1. Понятие односторонней функции.
4.1.1. Первое приложение: сохранение паролей.
4.1.2. Обобщение: идея Лампорта.
4.2. Возведение в степень по модулю.
4.2.1. Одна широко используемая односторонняя функция
4.2.2. Протокол Диффи-Хеллмана.
4.2.3. Идея открытого ключа. Система Эль-Гамаля.
4.2.4. Схема подписей.
4.3. Функция «степени»: система RSA.
4.3.1. Принципы.
4.3.2. Несколько практических соображений.
4.4. Функция возведения в квадрат по модулю.
4.4. Функция возведения в квадрат по модулю.
4.4.1. Извлечение квадратных корней «эквивалентно» разложению на множители.
4.4.2. Система Рабина.
4.4.3. Квадратичный характер.
4.4.4. Идея семантической безопасности: вероятностное зашифрование.
4.4.5. Псевдослучайный генератор, основанный на сложности определения квадратичного характера.
4.5. Функции сгущения.
4.5.1. Построение функций сгущения.
4.6. Замечания и библиография.
4.7. Упражнения.
Глава 5. Простые числа и разложение на множители.
5.1. Генерация простых чисел.
5.1.1. Первый тест: результат, обратный малой теореме Ферма
5.1.2. Тест Соловья Штрассена: по-настоящему вероятностный тест.
5.1.3. Тест Миллера-Рабина.
5.1.4. «Фабрикация» простых чисел. Теорема Лукаса.
5.1.5. Обсуждение.
5.2. Задача о разложении на множители.
5.3. Применение непрерывных дробей.
5.4. Квадратичное решето.
5.4.1. Простое квадратичное решето.
5.4.2. Кратное квадратичное решето.
5.5. Решето с числовым полем.
5.6. Замечания и библиография.
5.7. Разложение па множители многочленов.
5.8. Упражнения.
Глава 6. Вокруг возведения в степень.
6.1. Задача о логарифме.
6.1.1. Задача о логарифме в Zp.
6.1.2. Простое линейное решето.
6.1.3. Улучшенное линейное решето.
6.1.4. Гауссово решето или мнимое квадратичное расширение
6.1.5. Метод Полига-Хеллмана.
6.1.6. Задача об обобщенном логарифме.
6.2. DSS.
6.3. Гибридное зашифрование.
6.4. Эллиптические кривые.
6.4.1. Группа эллиптической кривой.
6.4.2. Эллиптическое возведение в степень.
6.4.3. Система Менезеса-Вэнстона.
6.4.4. Разложение целого числа с помощью эллиптических кривых.
6.4.5. Эллиптические кривые и простота.
6.5. Некоммутативное обобщение.
6.6. Замечания и библиография.
6.7. Приложение: задача о логарифме в конечных полях F2n.
6.8. Упражнения.
Глава 7. Сложность и криптография.
7.1. Введение в теорию сложности.
7.2. Вычислимость в смысле Тьюринга: классы Р и NP.
7.2.1. Вычислимость.
7.2.2. Сложность по времени: класс Р.
7.2.3. Понятие недетерминистского полиномиального алгоритма.
7.2.4. Полиномиальная редукция: NP-полные задачи.
7.3. Класс RP.
7.4. Класс NP coNP.
7.4.1. Простота числа.
7.4.2. Сложность разложения на множители.
7.4.3. Сложность вычисления логарифма по модулю р.
7.5. Односторонние функции и класс NP.
7.6. Более широкие классы сложности: класс PSPACE.
7.7. Сложность в контурах.
7.8. Влияние на криптографию.
7.9. Замечания и библиография.
7.10. Упражнения.
Глава 8. Протоколы: проблемы идентификации.
8.1. Игра в орел и решку по телефону.
8.2. Слепые подписи: анонимные цифровые деньги.
8.2.1. Основная схема: понятие о слепой подписи.
8.2.2. Уточнения: метод «один отрезает, другой выбирает».
8.3. Как идентифицировать себя.
8.3.1. Задача о пароле.
8.3.2. Доказательство обладания логарифмом.
8.3.3. Как доказать изоморфизм двух графов.
8.4. Точка зрения теории сложности: класс IP.
8.4.1. Введение в класс IP.
8.4.2. Формальное описание класса IP.
8.5. Точка зрения криптографии: отсутствие разглашения.
8.5.1. Доказательство того, что данное число — квадратичный вычет.
8.5.2. Доказательство того, что данное число — не квадратичный вычет.
8.5.3. Теорема о трех красках.
8.6. Бессознательное разглашение.
8.6.1. Бессознательное разглашение одного бита из m.
8.6.2. Бессознательное разглашение одного из m секретов, содержащих 2 бита.
8.6.3. Бессознательное разглашение одного из m секретов, содержащих k битов.
8.7. Замечания и библиография.
8.8. Упражнения.
Глава 9. Коды с исправлением ошибок и криптография.
9.1. Краткое введение в коды с исправлением ошибок.
9.2. Диффузия случайного.
9.3. Канал с подслушиванием (wire-tap channel), первая версия.
9.4. Канал с подслушиванием (wire-tap channel), вторая версия.
9.5. Система МакЭлиса с открытым ключом.
9.6. Протокол идентификации Штерна.
9.7. Бессознательное разглашение и коды с пересечением.
9.8. Разделение секрета и пороговые схемы.
9.9. Коды аутентификации.
9.10. Охота на пиратов.
9.11. Замечания и библиография.
9.12. Упражнения.
Советы по дальнейшему чтению.
Литература.



Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Курс криптографии, Земор Ж., 2019 - fileskachat.com, быстрое и бесплатное скачивание.

Скачать pdf
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу



Скачать - pdf - Яндекс.Диск.
Дата публикации:





Хештеги: :: :: ::


Следующие учебники и книги:
Предыдущие статьи: