×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
格密码设计与安全证明技术

格密码设计与安全证明技术

1星价 ¥23.6 (6.2折)
2星价¥23.6 定价¥38.0
暂无评论
图文详情
  • ISBN:9787563560073
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:148
  • 出版时间:2020-04-01
  • 条形码:9787563560073 ; 978-7-5635-6007-3

本书特色

格密码是典型的后量子密码,能够实现量子环境下的安全性。格密码的设计与安全证明是格密码研究的重要一环,有利于拓展格密码的研究内涵,丰富格密码的设计工具。格密码设计的研究工作真正、快速的发展始于2005 年。截至现在,格密码的设计研究不过才15年。据作者所知,格密码领域的专著很少,而专注格密码设计的专著更是少见。本书共6章,以格密码的设计为主线,从“可证明安全性”“效率提升”“功能实现” 三个维度开展多项设计研究,介绍了格密码方案的设计原理与方法,这些方案是作者多年科研工作的成果,有较好的创新性和时效性。
本书可以帮助初学者尽快了解格密码设计的相关工具、方法,为格密码从业者、研究者提供很好的设计参考和备选密码方案。

内容简介

本书介绍了格基密码方案的设计原理与方法。本书以格密码的设计为主线,从“可证明安全性”、“效率提升”、“功能实现”三个维度开展多项设计研究,这些方案是作者多年科研工作的成果,有较好的创新性和时效性。

目录

目录
符号说明第1章绪论..........................................................................1
1.1 背景与意义................................................................... 1

1.2 格密码发展沿革.............................................................. 3

1.3 本章小结..................................................................... 5
第2 章预备知识..................................................................... 7

2.1 格理论简介................................................................... 7

2.1.1 格....................................................................... 7

2.1.2 格上的不变量........................................................... 11

2.1.3 格上困难问题........................................................... 13

2.1.4 高斯分布................................................................18

2.2 原像抽样函数............................................................... 20

2.2.1 高斯抽样算法........................................................... 20

2.2.2 原像抽样函数........................................................... 21

2.2.3 GPV 数字签名.......................................................... 22

2.3 格基代理算法............................................................... 24

2.3.1 盆景树算法..............................................................24

2.3.2 盆景树签名..............................................................25

2.3.3 固定维数的格基代理算法................................................. 26

2.4 其他密码工具............................................................... 27

2.4.1 Lyubashevsky 的哈希函数................................................ 27

2.4.2Gentry的加密方案...................................................... 27

2.5 本章小结.................................................................... 28
第3 章格上身份基数字签名的设计.................................................29

3.1 引言......................................................................... 29

3.2 形式化定义.................................................................. 30

3.3 随机预言机模型下的身份签名方案.......................................... 32

3.3.1 方案描述................................................................33

3.3.2 方案分析................................................................34

3.4 标准模型下的格基签名方案................................................. 37

3.4.1 方案描述................................................................38

3.4.2 方案分析................................................................39

3.5 标准模型下的格基身份签名方案............................................ 41

3.5.1 方案描述................................................................41

3.5.2 方案分析................................................................43

3.6 本章小结.................................................................... 47
第4 章特殊性质的格基数字签名方案.............................................. 48

4.1 标准模型下的格基环签名方案............................................... 49

4.1.1 引言.................................................................... 49

4.1.2 形式化定义..............................................................49

4.1.3 方案描述................................................................50

4.1.4 方案分析................................................................51

4.2 格基强指定验证者签名方案及其应用........................................53

4.2.1 引言.................................................................... 53

4.2.2 形式化定义..............................................................54

4.2.3 格基强指定验证者签名方案............................................... 56

vi
··
目录
4.2.4 方案分析................................................................57

4.2.5 强指定验证者环签名..................................................... 60

4.2.6 方案分析................................................................61

4.3 格基可验证加密的签名方案................................................. 63

4.3.1 引言.................................................................... 63

4.3.2 形式化定义..............................................................64

4.3.3 方案描述................................................................65

4.3.4 方案分析................................................................68

4.4 格基线性同态签名方案...................................................... 71

4.4.1 引言.................................................................... 71

4.4.2 形式化定义..............................................................72

4.4.3 方案描述................................................................73

4.4.4 方案分析................................................................75

4.5 基于标准模型的线性同态签名方案.......................................... 78

4.5.1 方案描述................................................................79

4.5.2 方案分析................................................................80

4.6 格基盲签名方案............................................................. 83

4.6.1 引言.................................................................... 83

4.6.2 形式化定义..............................................................84

4.6.3 方案描述................................................................85

4.6.4 方案分析................................................................87

4.7 本章小结.................................................................... 89
第5 章格基公钥加密方案的设计................................................... 91

5.1 选择密文安全的格基公钥加密方案.......................................... 91

5.1.1 引言.................................................................... 91 vii
··
5.1.2 形式化定义..............................................................91

5.1.3 方案描述................................................................92

5.1.4 方案分析................................................................93

5.2 格基混合签密方案...........................................................97

5.2.1 引言.................................................................... 97

5.2.2 形式化定义..............................................................97

5.2.3 方案描述...............................................................100

5.2.4 方案分析...............................................................102

5.3 本章小结................................................................... 105
第6 章格上身份基加密的设计.................................................... 106

6.1 引言........................................................................ 106

6.2 形式化定义................................................................. 107

6.2.1 身份基加密方案........................................................ 107

6.2.2 分级身份基加密方案.................................................... 108

6.3 格上分级身份基加密方案的设计........................................... 110

6.3.1 公钥赋值原则.......................................................... 110

6.3.2 方案描述...............................................................112

6.3.3 演示性示例............................................................ 113

6.3.4 方案分析...............................................................115

6.4基于标准模型的全安全格基IBE方案设计................................. 119

6.4.1 方案描述...............................................................120

6.4.2 方案分析...............................................................121

6.5 本章小结................................................................... 126
参考文献............................................................................. 127
致谢.................................................................................. 138

viii
··
展开全部

作者简介

王凤和,博士,山东建筑大学副教授,硕士生导师。 长期从事后量子安全的格密码的设计研究。先后主持国家自然科学基金、山东省自然科学基金等课题4项。在格密码设计领域,发表SCI、Ei检索论文20余篇。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航