学术中国网络空间安全系列密文策略属性加密技术/学术中国网络空间安全系列
- ISBN:9787115539557
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:412
- 出版时间:2020-08-01
- 条形码:9787115539557 ; 978-7-115-53955-7
本书特色
1.这是一本系统介绍密文策略属性加密方案的著作。2.知名专家力作,**作者就职于空军某研究院一直工作在科研**线,坚持自主创新,做了大量开拓性工作,发展了现代密码设计分析与工程技术,产生了重大的军事效益,为国防安全和国家信息安全建设事业做出了重要贡献。
内容简介
本书围绕密文策略属性加密(Ciphertext-Policy Attribute Based Encryption, CP-ABE)技术展开研究与分析,介绍了CP-ABE技术的研究背景、研究现状和理论知识,并系统地阐明了当前CP-ABE方案的主要研究分支,介绍了几个典型CP-ABE方案的具体构造。同时介绍了几个功能扩展的CP-ABE方案构造,包括访问控制策略隐藏、可撤销存储、属性级用户撤销、多授权机构以及计算外包等,满足不同用户在不同应用领域和场景下的实际需求。 本书既可作为对CP-ABE技术感兴趣的读者的入门教材,也可作为研究工作者的参考用书,同时适合密码学、信息安全、计算机及相关学科的高年级本科生、研究生、教师和科研人员阅读。
目录
**部分 密文策略属性加密方案
第1章 研究背景及现状 003
1.1 背景介绍 004
1.2 基本CP-ABE方案的研究现状 009
1.3 追踪性CP-ABE方案的研究现状 011
1.4 撤销性CP-ABE方案的研究现状 013
1.5 计算外包CP-ABE方案的研究现状 016
1.6 多机构CP-ABE方案的研究现状 019
参考文献 021
第2章 理论知识 027
2.1 双线性映射 028
2.1.1 合数阶群下的双线性映射 028
2.1.2 素数阶群下的双线性映射 029
2.2 访问结构 029
2.2.1 与门访问结构 030
2.2.2 访问树结构 031
2.2.3 线性秘密共享方案 032
2.3 可证明安全理论 032
2.3.1 安全标准 032
2.3.2 安全模型 033
2.4 困难问题假设 035
2.4.1 合数阶群下的困难问题假设 035
2.4.2 素数阶群下的困难问题假设 036
2.5 规约论断 038
2.5.1 一般群模型 039
2.5.2 随机预言模型 039
2.5.3 标准模型 039
2.6 CP-ABE方案形式化定义及安全模型 040
2.6.1 形式化定义 040
2.6.2 安全模型 040
参考文献 041
第二部分 经典的密文策略属性加密方案
第3章 模糊身份加密方案 047
3.1 相关定义 049
3.1.1 安全模型定义 049
3.1.2 安全假设 050
3.1.3 方案定义 050
3.2 方案设计 050
3.3 安全性证明 052
参考文献 054
第4章 小规模属性集合下的CP-ABE方案 055
4.1 Bethencourt-Sahai-Waters的一般群模型下可证明安全的CP-ABE方案 056
4.1.1 相关定义 057
4.1.2 方案设计 058
4.1.3 安全性证明 060
4.2 Cheung-Newport的标准模型下可证明安全的CP-ABE方案 061
4.2.1 相关定义 061
4.2.2 方案设计 063
4.2.3 安全性证明 065
4.3 Waters的标准模型下可证明安全的支持任意访问结构的CP-ABE方案 067
4.3.1 相关定义 068
4.3.2 基于q-parallel BDHE假设的CP-ABE方案 069
4.3.3 基于确定性BDHE假设的CP-ABE方案 072
4.3.4 基于确定性BDH假设的CP-ABE方案 076
4.4 Lewko-Okamoto-Sahai的标准模型下适应性安全的CP-ABE方案 079
4.4.1 相关定义 080
4.4.2 方案构造 081
4.4.3 安全性证明 082
参考文献 088
第5章 大规模属性集合下的CP-ABE方案 089
5.1 Waters的支持大规模属性集合的CP-ABE方案 090
5.1.1 相关定义 091
5.1.2 随机预言模型下可证明安全的CP-ABE方案 092
5.1.3 标准模型下可证明安全的CP-ABE方案 095
5.2 Rouselakis-Waters的支持大规模属性集合的CP-ABE方案 099
5.2.1 相关定义 099
5.2.2 方案设计 101
5.2.3 安全性证明 103
参考文献 107
第三部分 功能扩展的密文策略属性加密方案
第6章 访问策略隐藏的CP-ABE方案 111
6.1 引言 112
6.2 几个经典的访问策略隐藏的CP-ABE方案 114
6.2.1 Nishide-Yoneyama-Ohta的策略隐藏的CP-ABE方案 114
6.2.2 Lai-Deng-Li的策略隐藏的CP-ABE方案 124
6.2.3 Hur的策略隐藏的CP-ABE方案 136
6.2.4 宋衍等的策略隐藏的CP-ABE方案 143
6.3 无须密钥托管且访问策略隐藏的CP-ABE方案 151
6.3.1 系统模型 151
6.3.2 方案定义 152
6.3.3 安全模型 153
6.3.4 方案构造 154
6.3.5 安全性证明 158
6.3.6 方案分析与实验验证 160
参考文献 165
第7章 可撤销存储的CP-ABE方案 167
7.1 引言 168
7.2 几个经典的可撤销存储的CP-ABE方案 169
7.2.1 Lee-Choi-Dong的可撤销存储的CP-ABE方案 169
7.2.2 Lee的可撤销存储的CP-ABE方案 182
7.3 弱假设下可证明安全的RS-CP-ABE方案 199
7.3.1 符号说明 199
7.3.2 方案定义 200
7.3.3 安全模型 202
7.3.4 方案构造 204
7.3.5 安全性证明 210
7.3.6 方案分析与实验验证 216
参考文献 221
第8章 支持属性级用户撤销的CP-ABE方案 223
8.1 引言 224
8.2 几个经典的支持属性级用户撤销的CP-ABE方案 225
8.2.1 Liang-Lu-Lin的支持属性级用户撤销的CP-ABE方案 225
8.2.2 Hur-Noh的支持属性级用户撤销的CP-ABE方案 236
8.2.3 Yang-Jia-Ren的支持属性级用户撤销的CP-ABE方案 244
8.2.4 Shiraishi-Nomura-Mohri的支持属性级用户撤销的CP-ABE方案 251
8.3 基于广播加密的支持属性级用户撤销的CP-ABE方案 258
8.3.1 模型定义 259
8.3.2 小规模属性集合下基于广播加密的支持属性级用户撤销的CP-ABE方案 260
8.3.3 大规模属性集合下基于广播加密的支持属性级用户撤销的CP-ABE方案 273
8.4 基于KEK树的支持属性级用户撤销的CP-ABE方案 284
8.4.1 系统模型 284
8.4.2 相关定义 285
8.4.3 Hur等方案安全性分析 288
8.4.4 方案设计 288
8.4.5 安全性证明 291
8.4.6 方案分析及实验验证 293
参考文献 296
第9章 多授权机构的CP-ABE方案 299
9.1 引言 300
9.2 几个经典的多授权机构的CP-ABE方案 302
9.2.1 Chase的多授权机构CP-ABE方案 302
9.2.2 Lewko-Waters的多授权机构CP-ABE方案 306
9.2.3 Liu-Cao-Huang的多授权机构CP-ABE方案 320
9.3 单中央机构多授权机构的CP-ABE方案 329
9.3.1 系统模型 330
9.3.2 相关定义 331
9.3.3 方案设计 333
9.3.4 安全性证明 334
9.3.5 方案分析及实验验证 338
9.4 多中央机构多授权机构的CP-ABE方案 341
9.4.1 系统模型 341
9.4.2 相关定义 341
9.4.3 方案设计 344
9.4.4 安全性证明 346
9.4.5 方案分析 349
参考文献 351
第10章 支持计算外包的CP-ABE方案 353
10.1 引言 354
10.2 几个经典的支持计算外包的CP-ABE方案 356
10.2.1 Green-Hohenberger-Waters的计算外包CP-ABE方案 356
10.2.2 Lai-Deng-Guan的计算外包CP-ABE方案 361
10.2.3 Li-Sha-Zhang的计算外包CP-ABE方案 369
10.2.4 Zhang-Ma-Lu的计算外包CP-ABE方案 378
10.3 支持加解密外包的CP-ABE方案 386
10.3.1 系统模型 386
10.3.2 相关定义 387
10.3.3 方案设计 390
10.3.4 安全性证明 392
10.3.5 方案分析及实验验证 396
10.4 支持完全外包的CP-ABE方案 398
10.4.1 系统模型 399
10.4.2 相关定义 400
10.4.3 方案设计 402
10.4.4 安全性证明 404
10.4.5 方案分析及实验验证 407
参考文献 410
作者简介
王建华(1962-),男,陕西咸阳人,博士生导师,现就职于空军研究院,长期从事密码理论与工程技术研究。主持国家863计划、国家自然科学基金、军队系统等30多项信息安全重点项目研发与建设。获国家科技进步二等奖1项,军队科技进步一等奖5项、二等奖8项,发表学术论文30余篇。***有突出贡献中青年专家,“国家百千万人才工程”**、二层次人选,享受政府特殊津贴,网络安全优秀人才奖,军队杰出专业技术人才奖。
-
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
全图解零基础word excel ppt 应用教程
¥12.0¥48.0 -
机器学习
¥59.4¥108.0 -
深度学习的数学
¥43.5¥69.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥31.9¥65.0 -
硅谷之火-人与计算机的未来
¥14.3¥39.8 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥22.1¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
UN NX 12.0多轴数控编程案例教程
¥25.8¥38.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥83.3¥119.0 -
Visual Basic 语言程序设计基础(第6版)
¥32.0¥45.0