内容简介
数论和密码学是两个不同的学科,且分属于不同的研究领域,而现代公钥密码体制的创立和应用则将这两个不同的学科紧密地联系在一起。这是因为这些密码体制的安全性几乎完全基于某些数论问题的难解性。比如极负盛誉的RSA密码体制之所以难以破译,就是因为整数分解问题难以快速解决。《信息安全系列:计算数论与现代密码学(英文版)》首先从计算理论的观点介绍数论中一些难解性问题,如整数分解问题和离散对数问题(包括椭圆曲线离散对数问题),然后讨论基于这些难解性问题的现代公钥密码体制,最后讨论这些难解性问题的量子计算方法以及这些密码体制的量子攻击方法:由于量子计算仅适合于快速解决某些难解性数论问题(并非所有难解性的数论及数学问题),因此还讨论了某些量子计算鞭长莫及的数学问题以及基于这些问题的抗量子密码体制。此外,书中还配有大量实例和练习,便于读者学习和掌握。《信息安全系列:计算数论与现代密码学(英文版)》可作为高等学校计算机、信息安全、电子与通信工程、数学等专业高年级本科生和研究生的教材,也可作为相关领域研究人员的参考书。
作者简介
Song Y. Yan(颜松远),江西吉安人。获中国科学院研究生院理学硕士学位,并获英国约克大学数学博士学位。长期在国外大学从事计算数论、计算理论和密码学等方面的科研与教学工作,在Springer出版专著4部:1.《Number Theory for Computing》第1版(2000年)、第2版(2002年)、波兰文版(2006年,华沙国家科技出版社)、中文版(2007年,清华大学出版社);2.《Primality Testing and Integer Factorization in Public-Key Cryptography》第1版(2004年)、第2版(2009年);3.《Cryptanalytic Attacks on RSA》第1版(2007年)、俄文版(2010年,莫斯科国家科技出版中心);4.《Quantum Attacks on Public-Key Cryptosystems》第1版(2012年)。
内页插图
目录
Part I preliminaries
1 introduction
1.1 what is number theory?
1.2 what is computation theory?
1.3 what is computational number theory?
1.4 what is modern cryptography?
1.5 bibliographic notes and further reading
References
2 fundamentals
2.1 basic algebraic structures
2.2 divisibility theory
2.3 arithmetic functions
2.4 congruence theory
2.5 primitive roots
2.6 elliptic curves
2.7 bibliographic notes and further reading
References
Part II computational number theory
3 primality testing
3.1 basic tests
3.2 miller-rabin test
3.3 elliptic curve tests
3.4 aks test
3.5 bibliographic notes and further reading
References
4 integer factorization
4.1 basic concepts
4.2 trial divisions factoring
4.3 p and p - 1 methods
4.4 elliptic curve method
4.5 continued fraction method
4.6 quadratic sieve
4.7 number field sieve
4.8 bibliographic notes and further reading
References
5 discrete logarithms
5.1 basic concepts
5.2 baby-step giant-step method
5.3 pohlig-hellman method
5.4 index calculus
5.5 elliptic curve discrete logarithms
5.6 bibliographic notes and further reading
References
Part III modern cryptography
6secret-key cryptography
6.1 cryptography and cryptanalysis
6.2 Classic secret-key cryptography
6.3 Modern secret-key cryptography
6.4 bibliographic notes and further reading
References
7 integer factorization based cryptography
7.1 RSA cryptography
7.2 Cryptanalysis of RSA
7.3 Rabin cryptography
7.4 Residuosity based cryptography
7.5 zero-knowledge proof
7.6 bibliographic notes and further reading
References
8 discrete logarithm based cryptography
8.1 Diffie-Hellman-Merkle key-exchange protocol
8.2 e1gamal cryptography
8.3 Massey-Omura cryptography
8.4 DLP-based digital signatures
8.5 bibliographic notes and further reading
References
……
Part IV Quantum resistant cryptography
Index
前言/序言
The book is about number theory and modem cryptography. More specically, it is about computational number theory and modem public-key cryptography based on number theory. It consists of four parts. The first part, consisting of two chapters, provides some preliminaries. Chapter 1 provides some basic concepts of number theory, computation theory, computational number theory, and modem public-key cryptography based on number theory. In chapter 2, a complete introduction to some basic concepts and results in abstract algebra and elementary number theory is given.
The second part is on computational number theory. There are three chapters in this part.Chapter 3 deals with algorithms for primality testing, with an emphasis on the Miller-Rabin test, the elliptic curve test, and the AKS test. Chapter 4 treats with algorithms for integer factorization, including the currently fastest factoring algorithm NFS (Number Field Sieve),and the elliptic curve factoring algorithm ECM (Elliptic Curve Method). Chapter 5 discusses various modem algorithms for discrete logarithms and for elliptic curve discrete logarithms.It is well-known now that primality testing can be done in polynomial-time on a digital computer, however, integer factorization and discrete logarithms still cannot be performed in polynomial-time. From a computational complexity point of view, primality testing is feasible (tractable, easy) on a digital computer, whereas integer factorization and discrete logarithms are infeasible (intractable, hard, difficult). Of course, no-one has yet been able to prove that the integer factorization and the discrete logarithm problems must be infeasible on a digital computer.
Building on the results in the first two parts, the third part of the book studies the modem cryptographic schemes and protocols whose security relies exactly on the infeasibility of the integer factorization and discrete logarithm problems. There are four chapters in this part.Chapter 6 presents some basic concepts and ideas of secret-key cryptography. Chapter 7 studies the integer factoring based public-key cryptography, including, among others, the most famous and widely used RSA cryptography, the Rabin cryptosystem, the probabilistic encryption and the zero-knowledge proof protocols. Chapter 8 studies the discrete logarithm based cryptography, including the DHM key-exchange protocol (the world's first public-key system), the E1Gamal cryptosystem, and the US Government's Digital Signature Standard (DSS), Chapter 9 discusses various cryptographic systems and digital signature schemes based on the infeasibility of the elliptic curve discrete logarithm problem, some of them are just the elliptic curve analogues of the ordinary public-key cryptography such as elliptic curve DHM, elliptic curve E1Gamal, elliptic curve RSA, and elliptic curve DSA/DSS.
图书简介:信息安全系列:计算数论与现代密码学(英文版) 作者:[请在此处填写原书作者名] 译者/编者(如适用):[请在此处填写译者/编者名] 出版社:[请在此处填写出版社名] 出版年份:[请在此处填写出版年份] --- 本书定位与核心价值 本书《信息安全系列:计算数论与现代密码学》(Computational Number Theory and Modern Cryptography)作为信息安全领域的重要参考资料,聚焦于支撑现代密码学体系的两个核心基石:计算数论的理论基础与密码学原理的实际应用。它旨在为研究生、资深研究人员、密码学工程师以及希望深入理解信息安全底层数学原理的专业人士提供一个全面、深入且具有前瞻性的学习平台。 本书并非对密码学历史或现有标准进行简单罗列的教科书,而是致力于揭示从基础数论概念到复杂公钥算法背后的内在数学逻辑和计算效率考量。它强调理论与实践的结合,确保读者不仅能理解“如何使用”密码算法,更能深刻洞察“为何如此设计”以及“如何评估其安全性”。 内容结构概览 全书结构设计严谨,遵循由浅入深、由理论到应用的递进逻辑,大致可划分为三大核心模块: 第一部分:计算数论基础与原语构建(The Number Theoretic Foundation) 本部分是全书的理论基石,为后续的密码学构造打下坚实的数学基础。它深入探讨了在有限域和整数环上进行高效计算的必要工具和理论。 1. 基础代数与有限域: 详细阐述了群、环、域等抽象代数结构,并重点讲解了伽罗瓦理论在密码学中的实际意义。特别关注有限域 $mathbb{F}_p$ 和 $mathbb{F}_{p^k}$ 上的运算,如多项式运算、模幂运算和离散对数问题的背景。 2. 整数论核心算法: 系统梳理了数论中与计算效率紧密相关的算法。这包括但不限于: 大整数算术: 快速傅里叶变换(FFT)在多项式乘法中的应用,以及对传统长乘法效率的超越。 模逆与欧几里得算法的变体: 探讨扩展欧几里得算法及其在特定密码结构中的优化实现。 素性测试: 深入剖析概率性素性测试(如米勒-拉宾测试)的数学依据和错误界限,并对比确定性测试(如AKS算法)的理论意义与工程局限。 3. 难解问题(Hard Problems): 这是连接数论与密码学安全性的桥梁。本节详述了被现代密码学所依赖的计算难题的数学定义、历史背景和当前已知的最佳求解算法的复杂度分析。重点内容包括: 离散对数问题(DLP): 在有限域和椭圆曲线上的不同变体及其难度评估。 因子分解问题(IFP): 分析二次筛法(QS)和数域筛法(NFS)的底层机制和渐近复杂度。 第二部分:现代密码学理论与构建块(Modern Cryptographic Primitives) 在奠定数论基础后,本部分将理论知识转化为具体的密码学工具,专注于理解构造安全系统的基本组件。 4. 同态运算与陷门函数: 详细介绍密码学中至关重要的“陷门单向函数”的概念。特别关注基于模幂运算(如RSA)和椭圆曲线(如Diffie-Hellman)的陷门函数的设计原理,以及如何利用数论工具证明其单向性。 5. 椭圆曲线密码学(ECC)的数学深度: 本书对ECC的介绍超越了标准的点运算介绍。它深入探讨了域的构造(素数域与二元域)、曲线方程的选择(Weierstrass方程、Montgomery曲线、Edwards曲线),以及高效点加算法(如加比算法)的数学推导过程。重点分析了针对特定曲线的攻击算法(如MOV攻击、Semaev攻击)的数论基础,从而指导安全曲线的选用。 6. 零知识证明基础: 探讨如何利用数论结构构建交互式和非交互式零知识证明系统。这部分内容可能涉及配对(Pairings)的性质,以及如何利用高阶(如二次剩余)或更复杂的代数结构来构造证明系统。 第三部分:高级应用与安全性分析(Advanced Applications and Security Analysis) 最后一部分将焦点从单个原语转向复杂的系统应用,并引入对安全性的严格量化分析。 7. 公钥加密与数字签名方案: 系统分析主流公钥算法的安全性论证。这不仅包括标准的RSA、DSA、ElGamal,还可能涉及更现代的基于格(Lattice-based)或基于哈希(Hash-based)的签名方案(若适用)。重点在于理解其安全性归约到已知的数论难题的过程。 8. 密码协议中的数论应用: 探讨如何将数论工具嵌入到更复杂的安全协议中。例如,在安全多方计算(MPC)的某些阶段,如何利用有限域上的线性代数结构来实现秘密共享;或是在安全信道建立中,如何运用模运算来确保密钥交换的机密性。 9. 算法效率与实现: 本书强调“计算”在“计算数论”中的重要性。因此,会包含关于高性能密码学实现的章节,讨论例如: 蒙哥马利(Montgomery)乘法: 及其在嵌入式系统和大型模运算中的性能优势。 并行化策略: 如何在多核或GPU架构上高效执行大规模的素性测试或密钥生成。 面向读者与学习价值 本书的目标读者是那些不满足于仅停留在密码学应用层面的专业人士。它提供了一个从底层数学原理出发,构建对现代密码学体系的深刻理解的路径。通过对计算数论核心算法和复杂数学结构的透彻解析,读者将能够: 1. 独立设计和分析新型密码算法,而不是仅仅复用已知方案。 2. 准确评估现有密码系统的安全裕度,理解其抗攻击能力与计算复杂度之间的权衡。 3. 掌握密码学前沿研究中必需的代数和数论工具,为从事后量子密码学或更高阶加密方案的研究做好准备。 本书是通往信息安全领域理论深度与工程实践相结合的桥梁,是构建下一代安全系统的理论基石。