Springer Nature Switzerland AG, 2019. — xi+436 p. — ISBN: 978-3-319-72536-9.
This book provides the basic theory, techniques, and algorithms of modern cryptography that are applicable to network and cyberspace security. It consists of the following nine main chapters:
Chapter 1 provides the basic concepts and ideas of cyberspace and cyberspace security,
Chapters 2 and 3 provide an introduction to mathematical and computational preliminaries, respectively.
Chapters 4 discusses the basic ideas and system of secret-key cryptography, whereas
Chapters 5, 6, and 7 discuss the basic ideas and systems of public-key cryptography based on integer factorization, discrete logarithms, and elliptic curves, respectively.
Quantum-safe cryptography is presented in Chapter 8 and offensive cryptography, particularly cryptovirology, is covered in Chapter 9.
This book can be used as a secondary text for final-year undergraduate students and first-year postgraduate students for courses in Computer, Network, and Cyberspace Security. Researchers and practitioners working in cyberspace security and network security will also find this book useful as a reference.
(перевод)В этой книге представлены основные теории, методы и алгоритмы современной криптографии, применимые к сетевой и киберпространственной безопасности. Она состоит из следующих девяти основных глав:
Глава 1 содержит основные понятия и идеи киберпространства и безопасности киберпространства.
Главы 2 и 3 содержат введение в предварительные математические и вычислительные исследования, соответственно.
В главе 4 обсуждаются основные идеи и система криптографии с секретным ключом,
а в главах 5, 6 и 7 обсуждаются основные идеи и системы криптографии с открытым ключом на основе целочисленной факторизации, дискретных логарифмов и эллиптических кривых, соответственно.
Квантово-безопасный криптографии представлена в главе 8 и атакующая криптография, в частности криптовирусология, рассматривается в главе 9.
Эта книга может быть использована в качестве дополнительного чтения для студентов последнего курса бакалавриата и аспирантов первого курса для курсов по компьютерной, сетевой и киберпространственной безопасности. Исследователи и практики, работающие в области киберпространственной безопасности и сетевой безопасности, также найдут эту книгу полезной в качестве справочной.
Cyberspace Security and CryptographyCyber and Cyberspace
Cyberspace Security
Cybersecurity and Cryptography
Conclusions, Notes and Further Reading
Mathematical PreliminariesGroups, Rings and Fields
Divisibility Theory
Arithmetic Functions
Congruence Theory
Order, Primitive Root and Index
Theory of Elliptic Curves
Conclusions, Notes and Further Reading
Computational PreliminariesClassical Computability Theory
Classical Complexity Theory
Quantum Information and Computation
Quantum Computability and Complexity
Conclusions, Notes and Further Reading
Secret-Key CryptographySecret-Key vs Public-Key Cryptography
Stream (Bit) Ciphers
Monographic (Character) Ciphers
Polygraphic (Block) Ciphers
Exponentiation Ciphers
Feistel Cipher/Data Encryption Standard
Rijndael Cipher/Advanced Encryption Standard
Conclusions, Notes and Further Reading
Factoring Based CryptographyInteger Factorization and Methods for Factoring
Factoring Based Cryptography
Quantum Attacks of Factoring Based Cryptography
Conclusions, Notes and Further Reading
Logarithm Based CryptographyDiscrete Logarithm Problem
Classic Solutions to Discrete Logarithm Problem.
Logarithm Based Cryptography
Quantum Attacks of Logarithm Based Cryptography
Conclusions, Notes and Further Reading
Elliptic Curve CryptographyElliptic Curve Discrete Logarithm Problem
Classical Solutions to ECDLP
Elliptic Curve Cryptography
Quantum Attacks of Elliptic Curve Cryptography
Conclusions, Notes and Further Reading
Quantum Safe CryptographyQuantum-Computing Attack Resistant
Coding-Based Cryptosystems
Lattice-Based Cryptosystems.
Quantum Cryptosystems
DNA Biological Cryptography
Conclusions, Notes and Further Reading
Offensive CryptographyMalware Extortion
Malware Espionage
Kleptography
Conclusions, Notes and Further Reading