書誌詳細
紀伊國屋書店
のサイトで見る
暗号理論入門
- 著者名安永/憲司‖著
- 出版者森北出版
- 出版年2024.8
貸出・返却・予約状況
- 貸出状況
貸出可能
- 所蔵数1
- 貸出可能数1
- 予約数0
所蔵事項
- 登録番号0040323
- 請求記号007.1-やす
- 貸出区分通常
- 蔵書区分図書 - 一般図書
書誌事項
- 書名暗号理論入門
- 書名ヨミアンゴウリロンニュウモン
- 原書名Introduction to Cryptography
- ISBN9784627084216
- 国名コードJP
- 言語コードjpn
- 出版地東京
- 出版者森北出版
- 出版年2024.8
- 出版者・頒布者地域名
東京都
- ページ4,217p
- サイズ22cm
- 価格¥3400
資料コード
| 表現種別 | 機器種別 | キャリア種別 | 付属のキャリア種別 |
| テキスト | 機器不用 | 冊子 | |
- 内容紹介現代暗号の基礎を理解するための入門書。秘匿性の定式化から始まり、疑似ランダム関数、ランダムオラクルなどの暗号理論の主要な概念を解説し、整数論ならびにそれらにもとづく暗号技術、応用技術を説明。演習問題も収録。
- 著者紹介大阪大学大学院情報科学研究科博士後期課程修了。東京工業大学情報理工学院数理・計算科学系准教授。博士(情報科学)。
内容細目
| タイトル | 著者 | ページ |
| 第1章 情報を隠す | | |
| 1.1 隠して伝える | | |
| 1.2 共通鍵暗号と公開鍵暗号 | | |
| 1.3 アルゴリズムとその計算量 | | |
| 1.4 確率 | | |
| 演習問題 | | |
| 第2章 秘匿とは | | |
| 2.1 情報が増えないこと | | |
| 2.2 見分けられないこと | | |
| 2.3 真似できること | | |
| 2.4 鍵長の下界 | | |
| 演習問題 | | |
| 第3章 計算量的な安全性 | | |
| 3.1 効率的に見分けられない | | |
| 3.2 安全性の漸近的な議論 | | |
| 3.3 安全性の意味 | | |
| 演習問題 | | |
| 第4章 擬似ランダム | | |
| 4.1 確率分布を見分けられない | | |
| 4.2 擬似乱数生成器 | | |
| 4.3 擬似ランダムを増やす | | |
| 4.4 ビット予測不可能性 | | |
| 演習問題 | | |
| 第5章 複数回の暗号化 | | |
| 5.1 複数回の安全性 | | |
| 5.2 平文と暗号文の組を与える | | |
| 5.3 選択平文安全性の意味 | | |
| 演習問題 | | |
| 第6章 ランダム関数のような関数 | | |
| 6.1 関数を見分けられない | | |
| 6.2 擬似ランダム関数 | | |
| 6.3 擬似ランダム関数の構成法 | | |
| 6.4 選択平文安全な暗号を作る | | |
| 6.5 擬似ランダム置換 | | |
| 演習問題 | | |
| 第7章 メッセージの認証 | | |
| 7.1 メッセージ認証符号 | | |
| 7.2 擬似ランダム関数から作る | | |
| 7.3 長いメッセージの認証 | | |
| 7.4 電子署名 | | |
| 演習問題 | | |
| 第8章 整数論にもとづく暗号 | | |
| 8.1 整数論の基礎 | | |
| 8.2 RSA暗号 | | |
| 8.3 ディフィー-ヘルマン鍵共有 | | |
| 演習問題 | | |
| 第9章 暗号文を作り変える | | |
| 9.1 秘匿だけでは足りない | | |
| 9.2 変造不可能性 | | |
| 9.3 選択暗号文攻撃 | | |
| 9.4 認証つき暗号 | | |
| 演習問題 | | |
| 第10章 ハッシュ関数とランダムオラクル | | |
| 10.1 ハッシュ関数いろいろ | | |
| 10.2 大きなデータをハッシュ | | |
| 10.3 ハッシュしてMAC | | |
| 10.4 ランダムオラクルモデル | | |
| 10.5 選択平文安全なRSA暗号 | | |
| 10.6 FDH署名 | | |
| 演習問題 | | |
| 第11章 計算の理論と暗号 | | |
| 11.1 暗号とP対NP問題 | | |
| 11.2 一方向性関数 | | |
| 11.3 直積定理 | | |
| 11.4 擬似ランダムは作れる | | |
| 11.5 一方向性関数に潜む擬似ランダムビット | | |
| 演習問題 | | |
| 第12章 情報理論的なテクニック | | |
| 12.1 よい乱数をとり出す | | |
| 12.2 再利用ハッシュ補題 | | |
| 12.3 有限体と多項式環 | | |
| 12.4 秘密分散 | | |
| 演習問題 | | |
| 第13章 入力を隠して計算 | | |
| 13.1 目隠し関数表 | | |
| 13.2 紛失通信 | | |
| 13.3 目隠し回路 | | |
| 13.4 秘密分散と紛失通信による秘匿計算 | | |
| 13.5 情報理論的に安全な秘匿計算 | | |
| 13.6 悪意のある攻撃者への対処 | | |
| 第14章 差分プライバシ | | |
| 14.1 データ分析とプライバシ | | |
| 14.2 差分プライバシ | | |
| 14.3 差分プライバシの定式化 | | |
| 14.4 ラプラスメカニズム | | |
| 14.5 指数メカニズム | | |
| 演習問題 | | |
| 第15章 ブロックチェーン | | |
| 15.1 世界しりとりとその応用 | | |
| 15.2 ナカモトプロトコルの安全性 | | |