księgarnia informatyczna

Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ



Krzywe eliptyczne w kryptografii         WNT          46.20zł   37.42zł Księgarnia informatyczna komputeks.pl

Autor: Ian Blake, Gadiel Seroussi, Nigel Smart

ISBN: 83-204-2951-X

Ilość stron: 236

Data wydania: 2004

W ciągu ostatnich lat systemy kryptograficzne oparte na krzywych eliptycznych cieszą się wielkim zainteresowaniem fachowców od ochrony informacji. Są szybkie, nie wymagają zbyt wiele pamięci i dają możliwość stosowania krótszych kluczy, co jest bardzo ważne w bankowości ze względu na karty procesorowe.

U podstaw tych systemów leży jednak dość trudna teoria. Prawdopodobnie to właśnie sprawia, że tak niewiele jest pozycji na ich temat. Autorzy tej książki musieli opanować bardzo dobrze zarówno trudną teorię matematyczną, jak i problematykę dotyczącą ochrony informacji. Powstała książka "Krzywe eliptyczne w kryptografii" uważana na świecie za najlepsze opracowanie z tej dziedziny.

Autorzy przedstawiają skuteczne implementacje podstawowych algorytmów na krzywych eliptycznych i wszystkie znane ataki na te systemy. Opisują teorie i algorytmy dotyczące podstawowych parametrów dla systemów kryptograficznych opartych na krzywych eliptycznych. Jeden rozdział poświęcają kryptosystemom hipereliptycznym.

Książka ta jest przeznaczona dla studentów matematyki i informatyki. Bez wątpienia skorzystają z niej też matematycy, którzy znają teorię krzywych eliptycznych, ale chcą zapoznać się z zastosowaniem jej w kryptografii, a także implementatorzy, którzy potrzebują pewnej wiedzy z teorii krzywych eliptycznych, aby ją praktycznie zastosować w kryptosystemach.

Rozdziały:

Rozdział I. Wprowadzenie
1.1. Kryptografia oparta na grupach
1.2. Jakich typów grup używać
1.3. Co to oznacza w praktyce

Rozdział II. Arytmetyka ciała skończonego
II.1. Ciała charakterystyki nieparzystej
II.2. Ciała charakterystyki dwa

Rozdział III. Arytmetyka na krzywej eliptycznej
III.l. Krzywe eliptyczne nad dowolnym ciałem
III.2. Działanie grupowe
III.3. Krzywe eliptyczne nad ciałami skończonymi
III.4. Wielomiany podziału
III.5. Iloczyn Weila
III.6. Izogenie, endomorfizmy i torsja
III.7. Różne funkcje i g-rozwinięcia
III.8. Wielomiany modularne i ich modyfikacje

Rozdział IV. Efektywna implementacja krzywych eliptycznych
IV. l. Działanie dodawania punktów
IV.2. Obliczanie wielokrotności punktu
IV.3. Rozwinięcie Frobeniusa
IV.4. Kompresja punktu

Rozdział V. Zagadnienie logarytmu dyskretnego na krzywej eliptycznej
V.l. Redukcja Pohiiga i Hellmana
V.2. Atak Menezesa, Okamota i Vanstone'a
V.3. Atak na krzywej anomalnej
V.4. Metoda małych i dużych kroków
V.5. Metody oparte na błądzeniu przypadkowym
V.6. Metody rachunku indeksów
V.7. Podsumowanie

Rozdział VI. Wyznaczanie rzędu grupy
VI.1. Główne metody
VI.2. Sprawdzanie rzędu grupy
VI.3. Metoda Shanksa i Mestre'a
VI.4. Krzywe nad podciąłem
VI.5. Poszukiwanie dobrych krzywych

Rozdział VII. Algorytm Schoofa i jego rozszerzenia
VII.l. Algorytm Schoofa
VII.2. Prześcignąć Schoofa
VII.3. Więcej o wielomianach modularnych
VII.4. Znajdowanie dzielników wielomianów podziału za pomocą izogenii: charakterystyka nieparzysta
VII.5. Znajdowanie dzielników wielomianów podziału za pomocą izogenii: charakterystyka dwa
VII.6. Wyznaczanie śladu modulo potęga liczby pierwszej
VII.7. Algorytm Ełkiesa
VII.8. Algorytm Atkina
VII.9. Połączenie informacji z algorytmów Ełkiesa i Atkina
VII.l0. Przykłady
VII.l l. Dalsza dyskusja

Rozdział VIII. Generowanie krzywych za pomocą mnożenia zespolonego
VIII. l. Teoria mnożenia zespolonego
VIII.2. Generowanie krzywych nad dużymi ciałami prostymi przy użyciu mnożenia zespolonego
VIII.3. Wielomiany Webera
VIII.4. Dalsza dyskusja

Rozdział IX. Inne zastosowania krzywych eliptycznych
IX. l. Rozkład na czynniki przy użyciu krzywych eliptycznych
IX.2. Test pierwszości Pocklingtona-Lehmera
IX.3. Algorytm dowodzenia pierwszości wykorzystujący krzywe eliptyczne
IX.4. Równoważność problemu logarytmu dyskretnego z problemem Diffiego-Hellmana

Rozdział X. Kryptosystemy hipereliptyczne
X. l. Arytmetyka krzywych hipereliptycznych
X.2. Generowanie odpowiedniej krzywej
X.3. Hipereliptyczny problem logarytmu dyskretnego

Dodatek A. Przykłady krzywych
A. l. Charakterystyka nieparzysta
A.2. Charakterystyka dwa


Krzywe eliptyczne w kryptografii

adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word

Księgarnia Informatyczna  zaprasza.