後量子密碼:原理與實現

劉哲

  • 出版商: 中國科學技術
  • 出版日期: 2026-03-01
  • 售價: $594
  • 語言: 簡體中文
  • 頁數: 347
  • ISBN: 7523616755
  • ISBN-13: 9787523616758
  • 相關分類: 量子計算
  • 下單後立即進貨 (約4週~6週)

相關主題

商品描述

在量子計算技術迅猛發展的 ,傳統公鑰密碼體系(如RSA、ECC)正面臨 的威脅。本書系統地探討後量子密碼學(Post-Quantum Cryptography, PQC)的密碼學基礎、前沿理論及 的主流算法,包括ML-KEM、ML-DSA、SLH-DSA等NIST標準化算,旨在為密碼領域研究人員構建抵禦量子攻擊的新型密碼技術知識體系,助力信息安全領域研究人員應對量子計算威脅。本書以清晰的邏輯鏈貫穿密碼學基礎、後量子密碼前沿和 標準化算法實現,闡述了密碼學從“古典”邁向“後量子”時代的變遷過程,適合密碼學相關研究者和在校學生閱讀,也適合密碼工程、信息通訊等領域專業人士學習參考。

作者簡介

劉哲,教授、博士生導師, 青年特聘專家、入選 人才計劃和浙江省人才計劃,研究領域涵蓋密碼學、數據安全及智能系統安全等方向,累計發表學術論文200餘篇,其中12篇斬獲會議 論文獎。曾入選 海外高層次人才計劃和中國科協青年人才托舉工程等人才計劃,連續5年躋身美國斯坦福大學與愛思唯爾聯合發布的“ 前2% 科學家”榜單,並榮獲“ 計算機專業 教師獎勵計劃”、中國密碼學會密碼創新獎一等獎、《麻省理工科技評論》中國區“35歲以下科技創新35人”及阿裏巴巴達摩院青橙獎等重要榮譽,主持 自然科學基金重點項目、江蘇省傑出青年科學基金等 與省部級項目20餘項

目錄大綱

第1章 經典密碼算法概述
1.1背景發展介紹
1.1.1 密碼學發展介紹
1.1.2 密碼體制分類
1.1.3 應用場景
1.2 對稱密碼體制
1.2.1 對稱密碼的概念
1.2.2 對稱加密
1.2.3 消息認證碼
1.2.4 對稱密碼體制的局限
1.3 公鑰密碼體制
1.3.1 公鑰密碼的概念
1.3.2 公鑰加密
1.3.3 密鑰封裝
1.3.4 數字簽名
1.3.5 密鑰交換
1.4 量子計算的威脅
第2章 量子計算對經典密碼的影響
2.1 量子數學基礎
2.1.1 量子比特
2.1.2 量子計算
2.1.3 量子測量
2.2 應用於密碼學的常用量子算法
2.2.1 量子算法對傳統密碼系統的影響
2.2.2 量子問詢
2.2.3 Simon 算法及其在密碼攻擊中的應用
2.2.4 格羅弗算法及其在密碼攻擊中的應用
2.2.5 Shor 算法及其在密碼攻擊中的應用
2.3 量子計算機的發展現狀
第3章 後量子密碼
3.1 抗量子密碼遷移
3.1.1 緊迫性:“先存儲,後解密”攻擊
3.1.2 針對量子密碼危機的解決方案
3.2 基於編碼的後量子密碼系統
3.2.1 背景
3.2.2 發展歷程
3.2.3 基本概念
3.2.4 安全假設
3.2.5 Niederreiter 密碼
3.3 基於哈希的後量子密碼系統
3.3.1 發展歷程
3.3.2 基本概念
3.3.3 基於哈希的經典後量子解決方案
3.4 基於格的後量子密碼系統
3.4.1 格密碼發展歷程
3.4.2 基本概念
3.4.3 安全假設
3.4.4 基於格的密碼系統
3.5 基於多變量的後量子密碼系統
3.6 後量子公鑰密碼標準
第4章 ML-KEM 算法
4.1 ML-KEM 算法原理
4.1.1 算法概述
4.1.2 整體方案
4.2 ML-KEM 基礎實現
4.2.1 基礎運算
4.2.2 K-PKE 公鑰加密方案
4.2.3 ML-KEM 密鑰封裝方案
4.3 ML-KEM 優化實現方法
4.3.1 資源受限平臺上的 ML-KEM 快速實現
4.3.2 CPU 平臺上基於 AVX 指令集的 ML-KEM 快速實現
第5章 ML-DSA 算法
5.1 簽名方案
5.1.1 ML-DSA 結構
5.1.2 ML-DSA 安全性
5.2 ML-DSA 算法原理
5.2.1 參數設定
5.2.2 密鑰對生成
5.2.3 簽名
5.2.4 驗簽
5.3 ML-DSA 基礎實現
5.3.1 模約簡
5.3.2 數論變換
5.3.3 高低階位和提示
5.3.4 哈希
5.3.5 位打包
5.4 ML-DSA 算法優化實現方法
5.4.1 ML-DSA 算法的 AVX2 優化實現
5.4.2 小多項式乘的快速實現
第6章 SLH-DSA 算法
6.1 SLH-DSA 算法原理
6.1.1 一次性簽名算法
6.1.2 少次 / 多次簽名算法
6.1.3 SLH-DSA 組件介紹
6.2 SLH-DSA 基礎實現
6.2.1 總體概覽
6.2.2 相關函數、地址對象
6.2.3 一次性簽名 WOTS+
6.2.4 XMSS
6.2.5 HyperTree
6.2.6 FORS
6.2.7 SLH-DSA 算法流程
6.3 SLH-DSA 優化實現
6.3.1 AVX 指令集加速
6.3.2 CUDA 加速
第7章 Falcon 簽名算法
7.1 Falcon 算法原理
7.1.1 符號與基礎理論概述
7.1.2 陷門函數
7.1.3 最近向量困難問題(CVP)
7.1.4 基於 CVP 的密碼系統
7.1.5 Falcon 算法構造
7.1.6 參數選擇
7.1.7 在 NTRU 格上應用 GPV 框架
7.1.8 密鑰對生成
7.1.9 簽名
7.1.10 驗簽
7.2 Falcon 基礎實現
7.2.1 離散高斯分布采樣
7.2.2 解 NTRU 方程
7.2.3 RNS 大數運算
7.2.4 運算過程中的系數大小
7.2.5 二項法求最大公約數
7.2.6 疊代形式
7.3 Falcon 優化實現
7.3.1 FFT
7.3.2 NTT
7.3.3 LDL樹
7.3.4 編碼與壓縮
7.3.5 簽名編碼
第8章
後量子密碼遷移
8.1 混合遷移設計
8.1.1 混合數字簽名
8.1.2 混合密鑰協商
8.2 TLS 協議
8.2.1 TLS 握手協議
8.2.2 遷移需求分析
8.2.3 後量子 TLS 握手協議
8.2.4 KEMTLS 握手協議及其變形
8.3 SSH 協議
8.3.1 SSH 連接建立過程
8.3.2 遷移需求分析
8.3.3 後量子 SSH 協議
8.4 IPSec 協議
8.4.1 IPSec 協議結構
8.4.2 IPSec 工作原理
8.4.3 遷移需求分析
8.4.4 後量子 IKEv2 協議
參考文獻。