目次
情報セキュリティの理論と技術 暗号理論からICカードの耐タンパー技術まで
- 神永 正博(共著)/ 渡邊 高志(共著)
- 1.序章
- 2.マイクロコンピュータの基本構造
- 3.代数学からの準備
- 3.1 ユークリッド互除法
- 3.2 拡張ユークリッド互除法
- 3.3 集合と写像
- 3.4 モジュラー算術
- 3.5 フェルマーの小定理とオイラーの定理
- 3.6 可換群
- 3.7 有限体(ガロア体)
- 4.共通鍵暗号(秘密鍵暗号)
- 4.1 シーザー暗号
- 4.2 DES暗号
- 4.3 MISTY暗号
- 4.4 AES暗号
- 4.5 共通鍵暗号の利用方法
- 4.6 暗号利用モード
- 5.公開鍵暗号
- 5.1 RSA暗号
- 5.2 素因数分解アルゴリズム
- 5.3 素数ペア選択の基準
- 5.4 RSA暗号解読について
- 5.5 ハッシュ関数
- 5.6 楕円曲線暗号
- 5.7 補足1:楕円曲線は,なぜ「楕円」曲線なのか
- 5.8 補足2:楕円曲線上の「加算」の由来
- 6.アタック技術と耐タンパー技術
- 6.1 アタック技術の概要
- 6.2 物理解析
- 6.3 処理時間解析
- 6.4 電力解析
- 6.5 故障利用解析
- 6.6 対策技術実装上の注意
電子工学・半導体 ランキング
電子工学・半導体のランキングをご紹介します電子工学・半導体 ランキング一覧を見る