蔵書情報
この資料の蔵書に関する統計情報です。現在の所蔵数 在庫数 予約数などを確認できます。
この資料に対する操作
電子書籍を読むを押すと 電子図書館に移動しこの資料の電子書籍を読むことができます。
資料情報
各蔵書資料に関する詳細情報です。
No. |
所蔵館 |
配架場所 |
請求記号 |
資料番号 |
資料種別 |
状態 |
個人貸出 |
在庫
|
1 |
西部図書館 | 一般開架 | 0071/251/ | 1102060530 | 一般 | 在庫 | 可 |
○ |
書誌詳細
この資料の書誌詳細情報です。
タイトルコード |
1000001746433 |
書誌種別 |
図書 |
書名 |
暗号理論入門 |
書名ヨミ |
アンゴウ リロン ニュウモン |
|
暗号アルゴリズム,署名と認証,その数学的基礎 |
言語区分 |
日本語 |
著者名 |
J.A.ブーフマン/著
林 芳樹/訳
|
著者名ヨミ |
J A ブーフマン ハヤシ ヨシキ |
著者名原綴 |
Buchmann Johannes A. |
出版地 |
東京 |
出版者 |
シュプリンガー・ジャパン
|
出版年月 |
2007.5 |
本体価格 |
¥3800 |
ISBN |
978-4-431-71311-1 |
ISBN |
4-431-71311-1 |
数量 |
11,334p |
大きさ |
21cm |
分類記号 |
007.1
|
件名 |
情報理論
暗号
認証(コンピュータ)
|
注記 |
原タイトル:Einfuhrung in die Kryptographie 原著第3版の翻訳 |
注記 |
文献:p317~325 |
内容紹介 |
整数の基礎的な性質から説きおこし、暗号理論に必要な代数学および数学的基礎をアルゴリズムを交えて詳細に記述しながら、暗号化方式を解説。古典的暗号とその安全性や、ハッシュ関数、鍵分散共有なども紹介。原著3版の翻訳。 |
著者紹介 |
1953年ドイツ生まれ。ケルン大学でPh.D.取得。ダルムシュタット工科大学教授。1993年ライプニッツ賞、2006年カール・ハインツ・ベクルツ賞受賞。 |
内容細目
No. |
内容タイトル |
内容著者1 |
内容著者2 |
内容著者3 |
内容著者4 |
1 |
第1章 暗号とは |
|
|
|
|
2 |
第2章 整数 |
|
|
|
|
3 |
2.1 基礎事項 |
|
|
|
|
4 |
2.2 整除 |
|
|
|
|
5 |
2.3 整数の表し方 |
|
|
|
|
6 |
2.4 Ο記法とΩ記法 |
|
|
|
|
7 |
2.5 加法,乗法,整除の計算量 |
|
|
|
|
8 |
2.6 多項式時間 |
|
|
|
|
9 |
2.7 最大公約数 |
|
|
|
|
10 |
2.8 ユークリッドのアルゴリズム |
|
|
|
|
11 |
2.9 拡張されたユークリッドのアルゴリズム |
|
|
|
|
12 |
2.10 拡張ユークリッドアルゴリズムの分析 |
|
|
|
|
13 |
2.11 素因数分解 |
|
|
|
|
14 |
2.12 演習問題 |
|
|
|
|
15 |
第3章 合同と剰余環 |
|
|
|
|
16 |
3.1 合同 |
|
|
|
|
17 |
3.2 半群 |
|
|
|
|
18 |
3.3 群 |
|
|
|
|
19 |
3.4 剰余環 |
|
|
|
|
20 |
3.5 体 |
|
|
|
|
21 |
3.6 剰余環での除法 |
|
|
|
|
22 |
3.7 剰余環の演算に対する計算時間 |
|
|
|
|
23 |
3.8 既約剰余群 |
|
|
|
|
24 |
3.9 群の元の位数 |
|
|
|
|
25 |
3.10 部分群 |
|
|
|
|
26 |
3.11 フェルマーの小定理 |
|
|
|
|
27 |
3.12 高速指数計算法 |
|
|
|
|
28 |
3.13 巾乗積高速計算法 |
|
|
|
|
29 |
3.14 元の位数の計算 |
|
|
|
|
30 |
3.15 中国人の剰余定理 |
|
|
|
|
31 |
3.16 剰余環の分解 |
|
|
|
|
32 |
3.17 オイラーのφ関数の決定 |
|
|
|
|
33 |
3.18 多項式 |
|
|
|
|
34 |
3.19 体上の多項式 |
|
|
|
|
35 |
3.20 有限体の構成法 |
|
|
|
|
36 |
3.21 有限体の単数群の構造 |
|
|
|
|
37 |
3.22 素数を法とする既約剰余群の構造 |
|
|
|
|
38 |
3.23 演習問題 |
|
|
|
|
39 |
第4章 暗号化 |
|
|
|
|
40 |
4.1 暗号化方式 |
|
|
|
|
41 |
4.2 私有鍵方式と公開鍵方式 |
|
|
|
|
42 |
4.3 安全性 |
|
|
|
|
43 |
4.4 アルファベットと語 |
|
|
|
|
44 |
4.5 置換 |
|
|
|
|
45 |
4.6 ブロック暗号 |
|
|
|
|
46 |
4.7 多重暗号化 |
|
|
|
|
47 |
4.8 ブロック暗号のモード |
|
|
|
|
48 |
4.9 ストリーム暗号 |
|
|
|
|
49 |
4.10 アフィン暗号 |
|
|
|
|
50 |
4.11 行列と線形写像 |
|
|
|
|
51 |
4.12 アフィン線形ブロック暗号 |
|
|
|
|
52 |
4.13 ヴィジュネル暗号とヒル暗号と置換暗号 |
|
|
|
|
53 |
4.14 アフィン線形ブロック暗号の暗号解読 |
|
|
|
|
54 |
4.15 安全なブロック暗号 |
|
|
|
|
55 |
4.16 演習問題 |
|
|
|
|
56 |
第5章 確率と完全守秘性 |
|
|
|
|
57 |
5.1 確率 |
|
|
|
|
58 |
5.2 条件つき確率 |
|
|
|
|
59 |
5.3 バースデイパラドックス |
|
|
|
|
60 |
5.4 完全守秘性 |
|
|
|
|
61 |
5.5 ヴァーナムの一回使い捨て暗号 |
|
|
|
|
62 |
5.6 乱数 |
|
|
|
|
63 |
5.7 擬似乱数 |
|
|
|
|
64 |
5.8 演習問題 |
|
|
|
|
65 |
第6章 DESアルゴリズム |
|
|
|
|
66 |
6.1 Feistel暗号 |
|
|
|
|
67 |
6.2 DESアルゴリズム |
|
|
|
|
68 |
6.3 DESの一例 |
|
|
|
|
69 |
6.4 DES暗号の安全性 |
|
|
|
|
70 |
6.5 演習問題 |
|
|
|
|
71 |
第7章 AES暗号化アルゴリズム |
|
|
|
|
72 |
7.1 記号 |
|
|
|
|
73 |
7.2 Cipher |
|
|
|
|
74 |
7.3 KeyExpansion |
|
|
|
|
75 |
7.4 実例 |
|
|
|
|
76 |
7.5 InvCipher |
|
|
|
|
77 |
7.6 演習問題 |
|
|
|
|
78 |
第8章 素数生成 |
|
|
|
|
79 |
8.1 試行割算法 |
|
|
|
|
80 |
8.2 フェルマーテスト |
|
|
|
|
81 |
8.3 カーマイケル数 |
|
|
|
|
82 |
8.4 ミラー-ラビンテスト |
|
|
|
|
83 |
8.5 素数のランダムな選択 |
|
|
|
|
84 |
8.6 演習問題 |
|
|
|
|
85 |
第9章 公開鍵方式 |
|
|
|
|
86 |
9.1 アイデア |
|
|
|
|
87 |
9.2 安全性 |
|
|
|
|
88 |
9.3 RSA方式 |
|
|
|
|
89 |
9.4 ラビン暗号化方式 |
|
|
|
|
90 |
9.5 ディフィー-ヘルマン鍵交換方式 |
|
|
|
|
91 |
9.6 エルガマル暗号化方式 |
|
|
|
|
92 |
9.7 演習問題 |
|
|
|
|
93 |
第10章 因数分解 |
|
|
|
|
94 |
10.1 試行割算法 |
|
|
|
|
95 |
10.2 (p-1)法 |
|
|
|
|
96 |
10.3 二次ふるい法 |
|
|
|
|
97 |
10.4 二次ふるい法の分析 |
|
|
|
|
98 |
10.5 他の因数分解の方法の効率 |
|
|
|
|
99 |
10.6 演習問題 |
|
|
|
|
100 |
第11章 離散対数 |
|
|
|
|
101 |
11.1 DL問題 |
|
|
|
|
102 |
11.2 列挙法 |
|
|
|
|
103 |
11.3 シャンクスのベビーステップ・ジャイアントステップアルゴリズム |
|
|
|
|
104 |
11.4 ポラードのρアルゴリズム |
|
|
|
|
105 |
11.5 ポーリッヒ-ヘルマンのアルゴリズム |
|
|
|
|
106 |
11.6 指数計算法 |
|
|
|
|
107 |
11.7 他のアルゴリズム |
|
|
|
|
108 |
11.8 指数計算法の一般化 |
|
|
|
|
109 |
11.9 演習問題 |
|
|
|
|
110 |
第12章 暗号ハッシュ関数 |
|
|
|
|
111 |
12.1 ハッシュ関数と圧縮関数 |
|
|
|
|
112 |
12.2 バースデイアタック |
|
|
|
|
113 |
12.3 暗号化関数による圧縮関数 |
|
|
|
|
114 |
12.4 圧縮関数によるハッシュ関数 |
|
|
|
|
115 |
12.5 SHA-1 |
|
|
|
|
116 |
12.6 他のハッシュ関数 |
|
|
|
|
117 |
12.7 算術的圧縮関数 |
|
|
|
|
118 |
12.8 メッセージ認証子 |
|
|
|
|
119 |
12.9 演習問題 |
|
|
|
|
120 |
第13章 ディジタル署名 |
|
|
|
|
121 |
13.1 アイデア |
|
|
|
|
122 |
13.2 安全性について |
|
|
|
|
123 |
13.3 RSA署名 |
|
|
|
|
124 |
13.4 公開鍵方式による署名 |
|
|
|
|
125 |
13.5 エルガマル署名 |
|
|
|
|
126 |
13.6 ディジタル署名アルゴリズム(DSA) |
|
|
|
|
127 |
13.7 演習問題 |
|
|
|
|
128 |
第14章 他の群 |
|
|
|
|
129 |
14.1 有限群 |
|
|
|
|
130 |
14.2 楕円曲線 |
|
|
|
|
131 |
14.3 二次形式 |
|
|
|
|
132 |
14.4 演習問題 |
|
|
|
|
133 |
第15章 認証 |
|
|
|
|
134 |
15.1 応用 |
|
|
|
|
135 |
15.2 パスワード |
|
|
|
|
136 |
15.3 使い捨てパスワード |
|
|
|
|
137 |
15.4 Challenge‐Response認証 |
|
|
|
|
138 |
15.5 演習問題 |
|
|
|
|
139 |
第16章 秘密の分散共有 |
|
|
|
|
140 |
16.1 基本技術 |
|
|
|
|
141 |
16.2 シャミアの秘密分散共有プロトコル |
|
|
|
|
142 |
16.3 演習問題 |
|
|
|
|
143 |
第17章 公開鍵基盤 |
|
|
|
|
144 |
17.1 PSE(個人情報保護環境) |
|
|
|
|
145 |
17.2 認証センター |
|
|
|
|
146 |
17.3 連鎖認証 |
|
|
|
|
関連資料
この資料に関連する資料を 同じ著者 出版年 分類 件名 受賞などの切り口でご紹介します。
前のページへ