مجله علمی تفریحی بیبیس
0

دانلود کتاب سیستم های رمزنگاری کلید عمومی

  • عنوان: Public Key Cryptosystems
  • نویسنده: Esra Bas
  • حوزه: رمزنگاری
  • سال انتشار: 2025
  • تعداد صفحه: 254
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 2.95 مگابایت

سیستم های رمزگذاری کلید عمومی، سیستم های رمزگذاری هستند که در آنها کلید رمزگذاری عمومی است، در حالی که کلید رمزگشایی خصوصی است. این کتاب به سیستم های رمزنگاری کلید عمومی شامل الگوریتم های امضای دیجیتال اختصاص دارد که بر اساس مبانی ریاضی توسعه یافته اند و امنیت سیستم های رمزگذاری کلید عمومی نیز بر اساس سختی برخی از مسائل ریاضی است. در بخش 1.2، ابتدا برخی از ویژگی های اساسی محاسبات مدولار را ارائه می کنیم زیرا این عملیات بخشی از بسیاری از سیستم های رمزنگاری کلید عمومی است. ما همچنین به اصطلاح الگوریتم سریع قدرت مرتبط با محاسبات مدولار را برای حل یک مسئله ریاضی اساسی در بسیاری از سیستم های رمزنگاری کلید عمومی ارائه می دهیم. «قضیه باقیمانده چینی» به حل مجموعه ای از همخوانی های خطی مربوط می شود و در برخی از سیستم های رمزنگاری کلید عمومی برای سرعت بخشیدن به فرآیند رمزگشایی استفاده می شود. اگرچه مفاهیم «پسماند درجه دوم» و «غیر باقیمانده درجه دوم» فقط در برخی از سیستم‌های رمزنگاری کلید عمومی قابل استفاده هستند، اما همچنان در بخش 1.2 برای ارائه یک پس‌زمینه ریاضی آورده شده است. از آنجایی که بسیاری از سیستم‌های رمزنگاری کلید عمومی در گروه‌ها، فیلدها یا حلقه‌ها کار می‌کنند، بخش 1.3 به ویژگی‌های اساسی گروه‌ها، فیلدها و حلقه‌ها از جمله برخی موضوعات دیگر مانند «همونمورفیسم گروهی»، «حلقه چندجمله‌ای»، «ریشه اولیه یک میدان محدود» و «حلقه چندجمله‌ای پیچیدگی» اختصاص دارد. بخش‌پذیری، بزرگترین مقسوم‌کننده‌های مشترک، و اعداد اول نیز در بسیاری از سیستم‌های رمزنگاری کلید عمومی حیاتی هستند. بنابراین، بخش 1.4 به این موضوعات از جمله موضوعات فرعی “قضیه کوچک فرمت”، “الگوریتم اقلیدسی” و “الگوریتم اقلیدسی توسعه یافته” اختصاص یافته است. “الگوریتم اقلیدسی” و “الگوریتم اقلیدسی توسعه یافته” را می توان به چند جمله ای ها نیز تعمیم داد که در بخش 1.5 ارائه شده است. دلیل اصلی ارائه بخش 1.5 این است که برخی از سیستم های رمزنگاری کلید عمومی خاص از چندجمله ای ها به عنوان بخشی از مراحل رمزگذاری و رمزگشایی استفاده می کنند. امنیت برخی از سیستم های رمزنگاری کلید عمومی مبتنی بر سختی فاکتورگیری یک عدد صحیح بزرگ به دو عدد اول است. بنابراین، بخش 1.6 شامل موضوعات منتخب اساسی مربوط به “مبانی ریاضی منتخب مربوط به فاکتورسازی اعداد صحیح” است. “رمز نگاری منحنی بیضوی” یک منطقه متمایز در رمزنگاری است و می توان آنالوگ منحنی بیضوی سیستم های رمزنگاری مختلف کلید عمومی و الگوریتم های امضای دیجیتال را توسعه داد. بخش 1.7 به برخی از مبانی منتخب منحنی های بیضوی از جمله برخی موضوعات فرعی مانند “منحنی های بیضوی به عنوان یک گروه آبلی”، “اضافه نقطه در منحنی های بیضی” و “جفت های دو خطی، جفت های ویل، نقشه های اعوجاج و جفت های ویل اصلاح شده در منحنی های بیضی” اختصاص یافته است. “رمزنگاری مبتنی بر شبکه” نیز یکی دیگر از زمینه های متمایز است. بنابراین، اصول شبکه ها در مقایسه با فضاهای برداری در بخش 1.8 آورده خواهد شد. همچنین خصوصیات مربوط به شبکه شامل دامنه بنیادی، نابرابری هادامارد، نسبت هادامارد و مسائل شبکه بنیادی نیز در این بخش ارائه خواهد شد. در نهایت، برخی از اصول اولیه احتمالات در بخش 1.9 معرفی خواهند شد، زیرا تصادفی بودن بخشی از بسیاری از سیستم‌های رمزنگاری کلید عمومی برای افزایش امنیت است. مباحث ارائه شده در این فصل از کتاب در قسمت های مختلف فصل 3 تا 6 قابل اجرا می باشد.

Public key cryptosystems are cryptosystems in which the encryption key is public, whereas the decryption key is private. This book is dedicated to the public key cryptosystems including digital signature algorithms, which have been developed based on mathematical fundamentals and the security of the public key cryptosystems is also based on the hardness of some mathematical problems. In Section 1.2, we first provide some basic properties of modular arithmetic since this operation is part of many public key cryptosystems. We also give the so-called fast powering algorithm related to modular arithmetic to be used for the solution of a fundamental mathematical problem in many public key cryptosystems. The “Chinese remainder theorem” is related to the solution of a set of linear congruences, and it is used in some public key cryptosystems to speed up the decryption process. Although the concepts “quadratic residue” and “quadratic nonresidue” are applicable only in some public key cryptosystems, it is still given in Section 1.2 to provide a mathematical background. Since many public key cryptosystems work in groups, fields, or rings, Section 1.3 is devoted to the basic properties of groups, fields, and rings including some other topics such as “group homomorphism”, “polynomial ring”, “primitive root of a finite field”, and “ring of convolution polynomials”. Divisibility, greatest common divisors, and prime numbers are also critical in many public key cryptosystems; thus, Section 1.4 has been devoted to these topics including sub-topics “Fermat’s little theorem”, “Euclidean algorithm”, and “extended Euclidean algorithm”. The “Euclidean algorithm” and “extended Euclidean algorithm” can also be extended to polynomials, which are provided in Section 1.5. The main reason for providing Section 1.5 is that some special public key cryptosystems use polynomials as part of encryption and decryption steps. The security of some public key cryptosystems is based on the hardness of factoring a large integer number into two prime numbers; thus, Section 1.6 includes basic selected topics related to “integer factorization related selected mathematical fundamentals”. “Elliptic curve cryptography” is a distinctive area in cryptography and elliptic curve analogs of various public key cryptosystems and digital signature algorithms can be developed. Section 1.7 has been devoted to some selected basics of elliptic curves including some subtopics such as “elliptic curves as an Abelian group”, “point addition in elliptic curves”, and “bilinear pairings, Weil pairings, distortion maps, and modified Weil pairings on elliptic curves”. “Lattice-based cryptography” is also another distinctive area; thus, the basics of lattices will be given in Section 1.8 in comparison to vector spaces. Moreover, the lattice-related properties including fundamental domain, Hadamard’s inequality, Hadamard ratio, and fundamental lattice problems will also be provided in this section. Finally, some selected basics of probability will be introduced in Section 1.9 since randomness is part of many public key cryptosystems to increase security. The topics provided in this chapter of the book are applicable in different parts of Chapters 3 to 6.

این کتاب را میتوانید بصورت رایگان از لینک زیر دانلود نمایید.

Download: Public Key Cryptosystems

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیشتر بخوانید

X
آموزش ساز ویولن کانال واتساپ