新書推薦:

《
台湾百科全书历史篇
》
售價:HK$
184.8

《
建安 英雄的绝响(214—219)
》
售價:HK$
64.9

《
DK让你变聪明的哲学书(DK聪明学校系列)
》
售價:HK$
74.8

《
经纬度·何以中国·周秦之变:地理·人文·技术
》
售價:HK$
107.8

《
永劫馆超连续杀人事件:魔女决定与X赴死
》
售價:HK$
60.5

《
财富心理学:通向富足人生的50个想法
》
售價:HK$
82.5

《
平台革命:改变世界的商业模式
》
售價:HK$
86.9

《
思想帝国:公共外交的起源与美国对外政策的转变(公共外交译丛)
》
售價:HK$
88.0
|
| 內容簡介: |
|
本书全面介绍了美国国家标准与技术研究院面向全球征集后量子密码算法的起源、目的、流程,以及三轮筛选和最后入选算法的评选过程。随着全球主要大国对量子计算机的研发逐步加快,量子计算机对现有大型计算机通信网络(如互联网)的安全基础――现代公钥密码学将带来巨大威胁。因此,如何使用能够抵御量子计算机攻击的新一代公钥密码来替代/替换现有的公钥密码系统,是全球计算机网络安全领域,包括各国标准化机构、学术界、IT企业,以及各个重要应用领域(如金融银行业、通信、电力等)十分关注的一件大事。为此,美国负责制定该国国家标准的机构面向全球学术界和产业界进行了后量子密码算法的征集活动。“他山之石可攻玉”,为了满足国内对新一代公钥密码算法的研发需求,并借鉴国外先进的科研组织管理经验,本书对此进行了详细的分析,可供相关科研机构、IT企业、高校师生等参考。
|
| 關於作者: |
|
向宏,重庆大学大数据与软件学院教授,教育部CPS-DSC(信息物理社会可信服务计算)重点实验室副主任。中国密码学会高级会员、国家密码行业标准技术委员会委员、欧盟电信标准研究院(ETSI)中方委员。全国双语教学精品课程《信息安全导论》负责人。出版《信息安全管理》《信息安全测评与风险评估》《量子算法与编程入门》《量子编程基础》《隐私信息保护趣谈》。
|
| 目錄:
|
第 1 章美国政府的前序工作概述1 1.1后量子密码概念的产生1 1.2NIST 对 PQC 的前期研究工作2 1.3NIST 启动 PQC 全球征集活动之前的准备工作4 第 2 章NIST 的 PQC 遴选标准9 2.1NIST 的《评判准则》9 2.2面向网络应用12 2.3算法安全性定义14 2.3.1CPA 安全性定义14 2.3.2EUF-CMA 安全性定义15 2.4安全强度分级分类16 2.5其他安全需求18 2.6成本开销19 2.7算法与实现特征20 2.8评估流程21 第 3 章NIST 第一轮评选活动概述24 3.1第一轮部分落选/合并算法概述24 3.1.1Giophantus(Indeterminate Equation Public-Key Cryptosystem)26 3.1.2Compact LWE27 3.1.3Lepton27 3.1.4DRS(Diagonal Dominant Reduction for Lattice-Based Signature)28 3.1.5RLCE29 3.1.6DME30 3.1.7CFPKM30 3.1.8DAGS31 3.1.9McNie32 3.1.10RaCoSS33 3.1.11RankSign33 3.1.12Guess Again34 3.1.13EDON-K35 3.1.14Walnut36 3.1.15SRTPI38 3.1.16RVB39 3.1.17HK1739 3.1.18Gui41 3.1.19LEDAkem42 3.1.20LEDApkc43 3.1.21HILA543 3.1.22pqNTRUSign45 3.1.23Ramstake47 3.1.24HiMQ-348 3.1.25Gravity \\SPHINCS49 3.1.26EMBLEM and R.EMBLEM50 3.1.27NTRUEncrypt51 3.1.28NTRU-HRSS-KEM52 3.1.29DualModeMS52 3.1.30Titanium53 3.1.31Odd Manhattan54 3.1.32pqsigRM55 3.1.33LAKE56 3.1.34LOCKER57 3.1.35Ouroboros-R58 3.1.36Round258 3.1.37KCL59 3.1.38LIMA60 3.2第一轮算法评选综述61 第 4 章NIST 第二轮评选活动概述62 4.1第二轮落选算法概述62 4.2第二轮落选算法分析62 4.2.1NewHope62 4.2.2ThreeBears64 4.2.3Round566 4.2.4LAC68 4.2.5LEDAcrypt73 4.2.6ROLLO76 4.2.7qTESLA78 4.2.8LUOV81 4.2.9MQDSS85 4.2.10RQC87 4.3第二轮落选算法综述94 第 5 章NIST 第三轮评选活动概述95 5.1第三轮落选算法概述95 5.2第三轮落选算法分析95 5.2.1NTRU95 5.2.2GeMSS103 5.2.3Rainbow110 5.2.4NTRU-prime117 5.2.5Saber120 5.2.6Picnic124 5.2.7FrodoKEM130 5.3第三轮落选算法综述133 第 6 章NIST 首批入选制标算法评选活动概述134 6.1NIST 首批入选算法概述134 6.2NIST 首批正式/候选入选算法分析135 6.2.1Crystals-Kyber135 6.2.2CRYSTALS-Dilithium146 6.2.3Falcon151 6.2.4Classic McEliece157 6.2.5SPHINCS+165 6.2.6BIKE175 6.2.7HQC182 6.2.8SIKE186 6.3首批入选制标算法综述196 第 7 章NIST 制标活动的影响198 7.1NIST 对欧亚等国后量子标准化工作的影响198 7.1.1欧洲部分国家后量子标准化工作与政策指导198 7.1.2日、韩两国后量子标准化工作与政策指导202 7.1.3ISO 后量子标准化工作203 7.2NIST 对后量子密码迁移工作的组织与引导205 7.2.1NCCoE 后量子密码迁移的组织工作205 7.2.2NCCoE 后量子密码迁移项目206 7.2.3NCCoE 后量子密码迁移的国际合作206 7.2.4NCCoE 后量子密码迁移过程的重要概念207 7.3国际金融领域后量子密码迁移活动一览209 7.3.1J. P. Morgan 牵头的迁移工作计划209 7.3.2欧洲央行迁移试点项目209 7.3.3我国央行迁移试点项目211 参考资料214
|
|