內容簡介
數論和密碼學是兩個不同的學科,且分屬於不同的研究領域,而現代公鑰密碼體製的創立和應用則將這兩個不同的學科緊密地聯係在一起。這是因為這些密碼體製的安全性幾乎完全基於某些數論問題的難解性。比如極負盛譽的RSA密碼體製之所以難以破譯,就是因為整數分解問題難以快速解決。《信息安全係列:計算數論與現代密碼學(英文版)》首先從計算理論的觀點介紹數論中一些難解性問題,如整數分解問題和離散對數問題(包括橢圓麯綫離散對數問題),然後討論基於這些難解性問題的現代公鑰密碼體製,最後討論這些難解性問題的量子計算方法以及這些密碼體製的量子攻擊方法:由於量子計算僅適閤於快速解決某些難解性數論問題(並非所有難解性的數論及數學問題),因此還討論瞭某些量子計算鞭長莫及的數學問題以及基於這些問題的抗量子密碼體製。此外,書中還配有大量實例和練習,便於讀者學習和掌握。《信息安全係列:計算數論與現代密碼學(英文版)》可作為高等學校計算機、信息安全、電子與通信工程、數學等專業高年級本科生和研究生的教材,也可作為相關領域研究人員的參考書。
作者簡介
Song Y. Yan(顔鬆遠),江西吉安人。獲中國科學院研究生院理學碩士學位,並獲英國約剋大學數學博士學位。長期在國外大學從事計算數論、計算理論和密碼學等方麵的科研與教學工作,在Springer齣版專著4部:1.《Number Theory for Computing》第1版(2000年)、第2版(2002年)、波蘭文版(2006年,華沙國傢科技齣版社)、中文版(2007年,清華大學齣版社);2.《Primality Testing and Integer Factorization in Public-Key Cryptography》第1版(2004年)、第2版(2009年);3.《Cryptanalytic Attacks on RSA》第1版(2007年)、俄文版(2010年,莫斯科國傢科技齣版中心);4.《Quantum Attacks on Public-Key Cryptosystems》第1版(2012年)。
內頁插圖
目錄
Part I preliminaries
1 introduction
1.1 what is number theory?
1.2 what is computation theory?
1.3 what is computational number theory?
1.4 what is modern cryptography?
1.5 bibliographic notes and further reading
References
2 fundamentals
2.1 basic algebraic structures
2.2 divisibility theory
2.3 arithmetic functions
2.4 congruence theory
2.5 primitive roots
2.6 elliptic curves
2.7 bibliographic notes and further reading
References
Part II computational number theory
3 primality testing
3.1 basic tests
3.2 miller-rabin test
3.3 elliptic curve tests
3.4 aks test
3.5 bibliographic notes and further reading
References
4 integer factorization
4.1 basic concepts
4.2 trial divisions factoring
4.3 p and p - 1 methods
4.4 elliptic curve method
4.5 continued fraction method
4.6 quadratic sieve
4.7 number field sieve
4.8 bibliographic notes and further reading
References
5 discrete logarithms
5.1 basic concepts
5.2 baby-step giant-step method
5.3 pohlig-hellman method
5.4 index calculus
5.5 elliptic curve discrete logarithms
5.6 bibliographic notes and further reading
References
Part III modern cryptography
6secret-key cryptography
6.1 cryptography and cryptanalysis
6.2 Classic secret-key cryptography
6.3 Modern secret-key cryptography
6.4 bibliographic notes and further reading
References
7 integer factorization based cryptography
7.1 RSA cryptography
7.2 Cryptanalysis of RSA
7.3 Rabin cryptography
7.4 Residuosity based cryptography
7.5 zero-knowledge proof
7.6 bibliographic notes and further reading
References
8 discrete logarithm based cryptography
8.1 Diffie-Hellman-Merkle key-exchange protocol
8.2 e1gamal cryptography
8.3 Massey-Omura cryptography
8.4 DLP-based digital signatures
8.5 bibliographic notes and further reading
References
……
Part IV Quantum resistant cryptography
Index
前言/序言
The book is about number theory and modem cryptography. More specically, it is about computational number theory and modem public-key cryptography based on number theory. It consists of four parts. The first part, consisting of two chapters, provides some preliminaries. Chapter 1 provides some basic concepts of number theory, computation theory, computational number theory, and modem public-key cryptography based on number theory. In chapter 2, a complete introduction to some basic concepts and results in abstract algebra and elementary number theory is given.
The second part is on computational number theory. There are three chapters in this part.Chapter 3 deals with algorithms for primality testing, with an emphasis on the Miller-Rabin test, the elliptic curve test, and the AKS test. Chapter 4 treats with algorithms for integer factorization, including the currently fastest factoring algorithm NFS (Number Field Sieve),and the elliptic curve factoring algorithm ECM (Elliptic Curve Method). Chapter 5 discusses various modem algorithms for discrete logarithms and for elliptic curve discrete logarithms.It is well-known now that primality testing can be done in polynomial-time on a digital computer, however, integer factorization and discrete logarithms still cannot be performed in polynomial-time. From a computational complexity point of view, primality testing is feasible (tractable, easy) on a digital computer, whereas integer factorization and discrete logarithms are infeasible (intractable, hard, difficult). Of course, no-one has yet been able to prove that the integer factorization and the discrete logarithm problems must be infeasible on a digital computer.
Building on the results in the first two parts, the third part of the book studies the modem cryptographic schemes and protocols whose security relies exactly on the infeasibility of the integer factorization and discrete logarithm problems. There are four chapters in this part.Chapter 6 presents some basic concepts and ideas of secret-key cryptography. Chapter 7 studies the integer factoring based public-key cryptography, including, among others, the most famous and widely used RSA cryptography, the Rabin cryptosystem, the probabilistic encryption and the zero-knowledge proof protocols. Chapter 8 studies the discrete logarithm based cryptography, including the DHM key-exchange protocol (the world's first public-key system), the E1Gamal cryptosystem, and the US Government's Digital Signature Standard (DSS), Chapter 9 discusses various cryptographic systems and digital signature schemes based on the infeasibility of the elliptic curve discrete logarithm problem, some of them are just the elliptic curve analogues of the ordinary public-key cryptography such as elliptic curve DHM, elliptic curve E1Gamal, elliptic curve RSA, and elliptic curve DSA/DSS.
圖書簡介:信息安全係列:計算數論與現代密碼學(英文版) 作者:[請在此處填寫原書作者名] 譯者/編者(如適用):[請在此處填寫譯者/編者名] 齣版社:[請在此處填寫齣版社名] 齣版年份:[請在此處填寫齣版年份] --- 本書定位與核心價值 本書《信息安全係列:計算數論與現代密碼學》(Computational Number Theory and Modern Cryptography)作為信息安全領域的重要參考資料,聚焦於支撐現代密碼學體係的兩個核心基石:計算數論的理論基礎與密碼學原理的實際應用。它旨在為研究生、資深研究人員、密碼學工程師以及希望深入理解信息安全底層數學原理的專業人士提供一個全麵、深入且具有前瞻性的學習平颱。 本書並非對密碼學曆史或現有標準進行簡單羅列的教科書,而是緻力於揭示從基礎數論概念到復雜公鑰算法背後的內在數學邏輯和計算效率考量。它強調理論與實踐的結閤,確保讀者不僅能理解“如何使用”密碼算法,更能深刻洞察“為何如此設計”以及“如何評估其安全性”。 內容結構概覽 全書結構設計嚴謹,遵循由淺入深、由理論到應用的遞進邏輯,大緻可劃分為三大核心模塊: 第一部分:計算數論基礎與原語構建(The Number Theoretic Foundation) 本部分是全書的理論基石,為後續的密碼學構造打下堅實的數學基礎。它深入探討瞭在有限域和整數環上進行高效計算的必要工具和理論。 1. 基礎代數與有限域: 詳細闡述瞭群、環、域等抽象代數結構,並重點講解瞭伽羅瓦理論在密碼學中的實際意義。特彆關注有限域 $mathbb{F}_p$ 和 $mathbb{F}_{p^k}$ 上的運算,如多項式運算、模冪運算和離散對數問題的背景。 2. 整數論核心算法: 係統梳理瞭數論中與計算效率緊密相關的算法。這包括但不限於: 大整數算術: 快速傅裏葉變換(FFT)在多項式乘法中的應用,以及對傳統長乘法效率的超越。 模逆與歐幾裏得算法的變體: 探討擴展歐幾裏得算法及其在特定密碼結構中的優化實現。 素性測試: 深入剖析概率性素性測試(如米勒-拉賓測試)的數學依據和錯誤界限,並對比確定性測試(如AKS算法)的理論意義與工程局限。 3. 難解問題(Hard Problems): 這是連接數論與密碼學安全性的橋梁。本節詳述瞭被現代密碼學所依賴的計算難題的數學定義、曆史背景和當前已知的最佳求解算法的復雜度分析。重點內容包括: 離散對數問題(DLP): 在有限域和橢圓麯綫上的不同變體及其難度評估。 因子分解問題(IFP): 分析二次篩法(QS)和數域篩法(NFS)的底層機製和漸近復雜度。 第二部分:現代密碼學理論與構建塊(Modern Cryptographic Primitives) 在奠定數論基礎後,本部分將理論知識轉化為具體的密碼學工具,專注於理解構造安全係統的基本組件。 4. 同態運算與陷門函數: 詳細介紹密碼學中至關重要的“陷門單嚮函數”的概念。特彆關注基於模冪運算(如RSA)和橢圓麯綫(如Diffie-Hellman)的陷門函數的設計原理,以及如何利用數論工具證明其單嚮性。 5. 橢圓麯綫密碼學(ECC)的數學深度: 本書對ECC的介紹超越瞭標準的點運算介紹。它深入探討瞭域的構造(素數域與二元域)、麯綫方程的選擇(Weierstrass方程、Montgomery麯綫、Edwards麯綫),以及高效點加算法(如加比算法)的數學推導過程。重點分析瞭針對特定麯綫的攻擊算法(如MOV攻擊、Semaev攻擊)的數論基礎,從而指導安全麯綫的選用。 6. 零知識證明基礎: 探討如何利用數論結構構建交互式和非交互式零知識證明係統。這部分內容可能涉及配對(Pairings)的性質,以及如何利用高階(如二次剩餘)或更復雜的代數結構來構造證明係統。 第三部分:高級應用與安全性分析(Advanced Applications and Security Analysis) 最後一部分將焦點從單個原語轉嚮復雜的係統應用,並引入對安全性的嚴格量化分析。 7. 公鑰加密與數字簽名方案: 係統分析主流公鑰算法的安全性論證。這不僅包括標準的RSA、DSA、ElGamal,還可能涉及更現代的基於格(Lattice-based)或基於哈希(Hash-based)的簽名方案(若適用)。重點在於理解其安全性歸約到已知的數論難題的過程。 8. 密碼協議中的數論應用: 探討如何將數論工具嵌入到更復雜的安全協議中。例如,在安全多方計算(MPC)的某些階段,如何利用有限域上的綫性代數結構來實現秘密共享;或是在安全信道建立中,如何運用模運算來確保密鑰交換的機密性。 9. 算法效率與實現: 本書強調“計算”在“計算數論”中的重要性。因此,會包含關於高性能密碼學實現的章節,討論例如: 濛哥馬利(Montgomery)乘法: 及其在嵌入式係統和大型模運算中的性能優勢。 並行化策略: 如何在多核或GPU架構上高效執行大規模的素性測試或密鑰生成。 麵嚮讀者與學習價值 本書的目標讀者是那些不滿足於僅停留在密碼學應用層麵的專業人士。它提供瞭一個從底層數學原理齣發,構建對現代密碼學體係的深刻理解的路徑。通過對計算數論核心算法和復雜數學結構的透徹解析,讀者將能夠: 1. 獨立設計和分析新型密碼算法,而不是僅僅復用已知方案。 2. 準確評估現有密碼係統的安全裕度,理解其抗攻擊能力與計算復雜度之間的權衡。 3. 掌握密碼學前沿研究中必需的代數和數論工具,為從事後量子密碼學或更高階加密方案的研究做好準備。 本書是通往信息安全領域理論深度與工程實踐相結閤的橋梁,是構建下一代安全係統的理論基石。