商品紹介
※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。
次世代のセキュリティの最前線へ!
量子時代に対応するための暗号理論の研究は今まさに盛んに進められています。また、情報化社会の基盤である暗号の刷新に対応するため、セキュリティ関係の技術者・研究者も暗号理論の最新の動向を学ぶ必要があります。本書は、量子時代に対応するための暗号理論とその技術を学べる入門書です。暗号理論の数学的基礎から最新の応用まで、幅広い内容をバランスよく学べる構成です。
【おもな内容】
1章 暗号技術の基礎
1.1 いたるところで暗号技術は使われている
1.2 暗号技術の基礎
1.3 共通鍵暗号と公開鍵暗号
1.4 メッセージ認証とデジタル署名
1.5 暗号の安全性評価
2章 現代の暗号技術を支える数学
2.1 RSA暗号と関連する計算問題
2.2 楕円曲線暗号とその解読法
2.3 格子暗号とその解読法
3章 カードベース暗号
3.1 カード組を用いた秘密計算
3.2 コミット型プロトコル
3.3 金持ち比べプロトコル
3.4 ゼロ知識証明プロトコル
4章 格子理論を用いた暗号攻撃
4.1 RSA暗号への攻撃
4.2 Coppersmithの手法
4.3 秘密鍵が小さいときの攻撃
4.4 部分鍵導出攻撃
5章 量子計算基礎とその暗号への応用
5.1 量子計算と暗号
5.2 量子ゲートと量子回路
5.3 量子フーリエ変換
5.4 Shorのアルゴリズム
5.5 素因数分解回路構成とリソース評価
6章 耐量子計算機暗号
6.1 実用的な格子暗号に向けて
6.2 構造化格子上の計算問題
6.3 構造化格子に基づく暗号化
6.4 構造化格子に基づく署名
6.5 ハッシュ関数に基づく署名
7章 形式手法による安全性検証
7.1 形式手法とは?
7.2 モデル検査による安全性検証の自動化
7.3 定理証明器による安全性証明の厳密化
7.4 実装の機能的正当性・安全性検証
8章 秘密計算
8.1 秘密計算とは?
8.2 マルチパーティー計算(MPC)
8.3 Garbled Circuit
8.4 秘密分散ベースMPC
8.5 MPCの応用
9章 証明可能安全性と高機能暗号
9.1 証明可能安全性
9.2 2種類の「暗号が破られた」
9.3 準同型暗号の安全性
9.4 その他の高機能暗号の紹介
※この商品は紙の書籍のページを画像にした電子書籍です。文字だけを拡大することはできませんので、タブレットサイズの端末での閲読を推奨します。また、文字列のハイライトや検索、辞書の参照、引用などの機能も使用できません。
次世代のセキュリティの最前線へ!
量子時代に対応するための暗号理論の研究は今まさに盛んに進められています。また、情報化社会の基盤である暗号の刷新に対応するため、セキュリティ関係の技術者・研究者も暗号理論の最新の動向を学ぶ必要があります。本書は、量子時代に対応するための暗号理論とその技術を学べる入門書です。暗号理論の数学的基礎から最新の応用まで、幅広い内容をバランスよく学べる構成です。
【おもな内容】
1章 暗号技術の基礎
1.1 いたるところで暗号技術は使われている
1.2 暗号技術の基礎
1.3 共通鍵暗号と公開鍵暗号
1.4 メッセージ認証とデジタル署名
1.5 暗号の安全性評価
2章 現代の暗号技術を支える数学
2.1 RSA暗号と関連する計算問題
2.2 楕円曲線暗号とその解読法
2.3 格子暗号とその解読法
3章 カードベース暗号
3.1 カード組を用いた秘密計算
3.2 コミット型プロトコル
3.3 金持ち比べプロトコル
3.4 ゼロ知識証明プロトコル
4章 格子理論を用いた暗号攻撃
4.1 RSA暗号への攻撃
4.2 Coppersmithの手法
4.3 秘密鍵が小さいときの攻撃
4.4 部分鍵導出攻撃
5章 量子計算基礎とその暗号への応用
5.1 量子計算と暗号
5.2 量子ゲートと量子回路
5.3 量子フーリエ変換
5.4 Shorのアルゴリズム
5.5 素因数分解回路構成とリソース評価
6章 耐量子計算機暗号
6.1 実用的な格子暗号に向けて
6.2 構造化格子上の計算問題
6.3 構造化格子に基づく暗号化
6.4 構造化格子に基づく署名
6.5 ハッシュ関数に基づく署名
7章 形式手法による安全性検証
7.1 形式手法とは?
7.2 モデル検査による安全性検証の自動化
7.3 定理証明器による安全性証明の厳密化
7.4 実装の機能的正当性・安全性検証
8章 秘密計算
8.1 秘密計算とは?
8.2 マルチパーティー計算(MPC)
8.3 Garbled Circuit
8.4 秘密分散ベースMPC
8.5 MPCの応用
9章 証明可能安全性と高機能暗号
9.1 証明可能安全性
9.2 2種類の「暗号が破られた」
9.3 準同型暗号の安全性
9.4 その他の高機能暗号の紹介
※この商品は紙の書籍のページを画像にした電子書籍です。文字だけを拡大することはできませんので、タブレットサイズの端末での閲読を推奨します。また、文字列のハイライトや検索、辞書の参照、引用などの機能も使用できません。
マイメニュー
何か良い本ないかな?
おトクに読める本は?
探してる本はあるかな?
- 詳細検索
- 著者別検索
- 出版社別検索
- 書籍トップ
- 書籍一覧
- ビジネス書・政治・経済
- 小説一般
- 推理・ミステリー小説
- 歴史・戦記・時代小説
- ライトノベル
- コンピュータ・IT
- ホラー・怪奇小説
- SF・ファンタジー小説
- アクション・ハードボイルド小説
- 経済・社会小説
- エッセイ
- ノンフィクション
- 恋愛小説
- ハーレクイン小説
- 英語・語学
- 教育・教養
- 辞書
- 旅行・アウトドア・スポーツ
- 料理・生活
- 趣味・雑学・エンタメ
- 詩歌・戯曲
- 絵本・児童書
- マルチメディア
- 写真集
- ボーイズラブ
- アダルト
- 雑誌トップ
- 雑誌一覧
- ビジネス・政治経済
- 総合週刊誌・月刊誌
- モノ・トレンド
- 男性誌
- 女性誌
- 自動車・乗り物
- コンピュータ・サイエンス
- スポーツ・アウトドア
- エンターテイメント・グラビア
- 暮らし・食・教育
- 趣味・芸術・旅行
- コミック雑誌
- NHKテキスト[語学]
- NHKテキスト[一般]
- 有料メルマガ
- 無料コンテンツ/カタログ
書籍を探す
コミックを探す
雑誌を探す
新聞を探す
リンク
ヘルプ