サイト内検索

詳細検索

ヘルプ

セーフサーチについて

性的・暴力的に過激な表現が含まれる作品の表示を調整できる機能です。
ご利用当初は「セーフサーチ」が「ON」に設定されており、性的・暴力的に過激な表現が含まれる作品の表示が制限されています。
全ての作品を表示するためには「OFF」にしてご覧ください。
※セーフサーチを「OFF」にすると、アダルト認証ページで「はい」を選択した状態になります。
※セーフサーチを「OFF」から「ON」に戻すと、次ページの表示もしくはページ更新後に認証が入ります。

【ネットストア】カレンダー全品ポイント最大10倍キャンペーン

【HB】丸善丸の内本店×hontoブックツリー 編集者がオススメする他社の本!(~12/10)

目次

暗号理論入門 暗号アルゴリズム,署名と認証,その数学的基礎

暗号理論入門 暗号アルゴリズム,署名と認証,その数学的基礎

  • J.A.ブーフマン(著)/ 林 芳樹(訳)
  • 第1章 暗号とは
  • 第2章 整数
    • 2.1 基礎事項
    • 2.2 整除
    • 2.3 整数の表し方
    • 2.4 Ο記法とΩ記法
    • 2.5 加法,乗法,整除の計算量
    • 2.6 多項式時間
    • 2.7 最大公約数
    • 2.8 ユークリッドのアルゴリズム
    • 2.9 拡張されたユークリッドのアルゴリズム
    • 2.10 拡張ユークリッドアルゴリズムの分析
    • 2.11 素因数分解
    • 2.12 演習問題
  • 第3章 合同と剰余環
    • 3.1 合同
    • 3.2 半群
    • 3.3 群
    • 3.4 剰余環
    • 3.5 体
    • 3.6 剰余環での除法
    • 3.7 剰余環の演算に対する計算時間
    • 3.8 既約剰余群
    • 3.9 群の元の位数
    • 3.10 部分群
    • 3.11 フェルマーの小定理
    • 3.12 高速指数計算法
    • 3.13 巾乗積高速計算法
    • 3.14 元の位数の計算
    • 3.15 中国人の剰余定理
    • 3.16 剰余環の分解
    • 3.17 オイラーのφ関数の決定
    • 3.18 多項式
    • 3.19 体上の多項式
    • 3.20 有限体の構成法
    • 3.21 有限体の単数群の構造
    • 3.22 素数を法とする既約剰余群の構造
    • 3.23 演習問題
  • 第4章 暗号化
    • 4.1 暗号化方式
    • 4.2 私有鍵方式と公開鍵方式
    • 4.3 安全性
    • 4.4 アルファベットと語
    • 4.5 置換
    • 4.6 ブロック暗号
    • 4.7 多重暗号化
    • 4.8 ブロック暗号のモード
    • 4.9 ストリーム暗号
    • 4.10 アフィン暗号
    • 4.11 行列と線形写像
    • 4.12 アフィン線形ブロック暗号
    • 4.13 ヴィジュネル暗号とヒル暗号と置換暗号
    • 4.14 アフィン線形ブロック暗号の暗号解読
    • 4.15 安全なブロック暗号
    • 4.16 演習問題
  • 第5章 確率と完全守秘性
    • 5.1 確率
    • 5.2 条件つき確率
    • 5.3 バースデイパラドックス
    • 5.4 完全守秘性
    • 5.5 ヴァーナムの一回使い捨て暗号
    • 5.6 乱数
    • 5.7 擬似乱数
    • 5.8 演習問題
  • 第6章 DESアルゴリズム
    • 6.1 Feistel暗号
    • 6.2 DESアルゴリズム
    • 6.3 DESの一例
    • 6.4 DES暗号の安全性
    • 6.5 演習問題
  • 第7章 AES暗号化アルゴリズム
    • 7.1 記号
    • 7.2 Cipher
    • 7.3 KeyExpansion
    • 7.4 実例
    • 7.5 InvCipher
    • 7.6 演習問題
  • 第8章 素数生成
    • 8.1 試行割算法
    • 8.2 フェルマーテスト
    • 8.3 カーマイケル数
    • 8.4 ミラー-ラビンテスト
    • 8.5 素数のランダムな選択
    • 8.6 演習問題
  • 第9章 公開鍵方式
    • 9.1 アイデア
    • 9.2 安全性
    • 9.3 RSA方式
    • 9.4 ラビン暗号化方式
    • 9.5 ディフィー-ヘルマン鍵交換方式
    • 9.6 エルガマル暗号化方式
    • 9.7 演習問題
  • 第10章 因数分解
    • 10.1 試行割算法
    • 10.2 (p-1)法
    • 10.3 二次ふるい法
    • 10.4 二次ふるい法の分析
    • 10.5 他の因数分解の方法の効率
    • 10.6 演習問題
  • 第11章 離散対数
    • 11.1 DL問題
    • 11.2 列挙法
    • 11.3 シャンクスのベビーステップ・ジャイアントステップアルゴリズム
    • 11.4 ポラードのρアルゴリズム
    • 11.5 ポーリッヒ-ヘルマンのアルゴリズム
    • 11.6 指数計算法
    • 11.7 他のアルゴリズム
    • 11.8 指数計算法の一般化
    • 11.9 演習問題
  • 第12章 暗号ハッシュ関数
    • 12.1 ハッシュ関数と圧縮関数
    • 12.2 バースデイアタック
    • 12.3 暗号化関数による圧縮関数
    • 12.4 圧縮関数によるハッシュ関数
    • 12.5 SHA-1
    • 12.6 他のハッシュ関数
    • 12.7 算術的圧縮関数
    • 12.8 メッセージ認証子
    • 12.9 演習問題
  • 第13章 ディジタル署名
    • 13.1 アイデア
    • 13.2 安全性について
    • 13.3 RSA署名
    • 13.4 公開鍵方式による署名
    • 13.5 エルガマル署名
    • 13.6 ディジタル署名アルゴリズム(DSA)
    • 13.7 演習問題
  • 第14章 他の群
    • 14.1 有限群
    • 14.2 楕円曲線
    • 14.3 二次形式
    • 14.4 演習問題
  • 第15章 認証
    • 15.1 応用
    • 15.2 パスワード
    • 15.3 使い捨てパスワード
    • 15.4 Challenge‐Response認証
    • 15.5 演習問題
  • 第16章 秘密の分散共有
    • 16.1 基本技術
    • 16.2 シャミアの秘密分散共有プロトコル
    • 16.3 演習問題
  • 第17章 公開鍵基盤
    • 17.1 PSE(個人情報保護環境)
    • 17.2 認証センター
    • 17.3 連鎖認証

情報理論・情報科学 ランキング

情報理論・情報科学のランキングをご紹介します一覧を見る

前へ戻る

次に進む