×
实用化的签密技术

实用化的签密技术

1星价 ¥64.8 (7.2折)
2星价¥64.8 定价¥90.0
暂无评论
图文详情
  • ISBN:9787030432544
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:219
  • 出版时间:2015-03-01
  • 条形码:9787030432544 ; 978-7-03-043254-4

本书特色

内容主要分为4个部分。第1部分先介绍签密的相关基础,包括签名的基本概念,两个用户环境下的安全模型,多用户环境下的安全模型。第2部分分章介绍了基于典型的困难问题所构造的签密方案,包括基于diffie-hellman问题的签密方案,基于双线性对的签密方案,基于rsa问题的签密方案。第3部分介绍签的构造理论和技术,包括混合结构的签密,可认证的加密,并行化结构的签密。第4部分介绍了相关的扩展和应用,包括基于身份的签密,基于密钥的密钥交换协议以及签密的其它应用。

内容简介

内容主要分为4个部分。第1部分先介绍签密的相关基础,包括签名的基本概念,两个用户环境下的安全模型,多用户环境下的安全模型。第2部分分章介绍了基于典型的困难问题所构造的签密方案,包括基于Diffie-Hellman问题的签密方案,基于双线性对的签密方案,基于RSA问题的签密方案。第3部分介绍签的构造理论和技术,包括混合结构的签密,可认证的加密,并行化结构的签密。第4部分介绍了相关的扩展和应用,包括基于身份的签密,基于密钥的密钥交换协议以及签密的其它应用。

目录

序序(英文版)前言(英文版)第1章 引言1.1 签密的历史发展1.1.1 编码调制1.1.2 对混合方法的思考1.1.3 签密1.1.4 可证明安全签密1.2 扩展、标准化及其未来的研究方向1.3 符号和安全性的概念1.3.1 算法和赋值1.3.2 数字签名方案1.3.3 公钥加密1.3.4 对称加密1.3.5 消息认证码 第Ⅰ部分签密的安全模型第2章 签密的安全性:双用户模型2.1 简介2.2 双用户场合下签密的定义2.2.1 双用户场合下的两个安全性概念2.2.2 对安全性概念的讨论2.3 签名和加密的通用构造方法2.3.1 构造2.3.2 并行组合方式的安全性2.3.3 顺序组合方式的安全性2.4 多用户环境2.4.1 语法环境2.4.2 安全性2.4.3 签密的扩展第3章 签密的安全性:多用户模型3.1 引言3.2 BSZ模型3.2.1 多用户BSZ模型中签密的机密性3.2.2 多用户BSZ模型下签密的不可伪造性3.2.3 多用户BSZ模型的进一步讨论3.3 举例:Zheng的签密方案在BSZ模型下的安全性第Ⅱ部分签密方案第4章 基于Diffie-Hellman问题的签密方案4.1 简介4.2 Diffie-Hellman问题4.3 Zheng方案及其变形4.3.1 Zheng的原始方案4.3.2 Bao-Deng的修改方案4.3.3 具有公开可验证性的改进方案4.4 先加密后签名的组合方案4.5 基于大整数分解的抗伪造方案4.6 具有抗否认性的方案4.6.1 基于DSA的构造4.6.2 基于Schnorr签名方案的构造4.7 CM方案第5章 基于双线性映射的签密方案5.1 简介5.2 双线性映射群5.3 假设5.4 用于匿名通信的签密方案5.4.1 消息保密性5.4.2 密文抗伪造性与签名抗伪造性5.4.3 匿名性5.5 紧致安全的方案5.5.1 方案5.5.2 效率5.5.3 安全性5.6 具有短的可分签名的方案5.6.1 效率5.6.2 匿名通信5.6.3 安全性第6章 基于RSA问题的签密方案6.1 简介6.2 RSA变换6.3 基于RSA的专用签密方案6.4 由填充方案构造的签密方案6.4.1 陷门置换6.4.2 可提取的承诺6.4.3 基于填充的签密方案6.4.4 直观证明6.5 基于RSA-TBOS的签密6.5.1 TBOS构造6.5.2 TBOS签密方案的安全性证明第Ⅲ部分构造技术第7章 混合签密7.1 背景知识7.1.1 符号说明7.2 预备知识7.2.1 混合框架7.2.2 数据封装机制的安全性准则7.3 具有外部安全性的混合签密7.3.1 一个外部安全的签密KEM7.3.2 外部安全签密KEM的安全标准7.3.3 SKEM+DEM构造的安全性7.3.4 实用的外部安全混合签密7.4 具有内部安全性的混合签密7.4.1 从外部安全性到内部安全性7.4.2 签密标签KEM7.4.3 签密标签KEM的安全标准7.4.4 SCTK+DEM构造的安全性7.4.5 实用的内部安全混合签密第8章 隐藏及其在认证加密中的应用8.1 引言8.1.1 认证加密的范畴扩展8.1.2 远程密钥认证加密8.2 隐藏的定义8.2.1 句法上的定义8.2.2 隐藏的安全性8.2.3 松散隐藏8.2.4 超松散隐藏8.2.5 隐藏与承诺的比较8.3 隐藏方案的构造8.3.1 如何实现隐藏8.3.2 如何实现绑定8.3.3 假设的必要性8.4 隐藏在认证加密中的应用8.4.1 认证加密的定义8.4.2 对长消息的认证加密8.4.3 远程密钥认证加密第9章 并行签密9.1 引言9.2 并行签密的定义9.3 构造方法概述9.4 通用并行签密9.4.1 方案描述9.4.2 安全性分析9.5 *优的并行签密9.5.1 方案描述9.5.2 安全性分析第Ⅳ部分签密的扩展第10章 基于身份的签密10.1 引言10.1.1 基于身份密码体制10.1.2 优势与劣势分析10.1.3 从IBE到签密10.1.4 IBSC系统的具体说明10.1.5 基于对的具体IBSC10.2 基于身份的签密模型10.3 安全性定义10.3.1 消息的机密性10.3.2 签名的不可否认性10.3.3 密文不可链接性10.3.4 密文正确性10.3.5 密文匿名性10.4 具体的IBSC方案10.4.1 Boneh-Franklin结构10.4.2 全安全的IBSC构造10.4.3 效率与安全性的转换10.4.4 多接收方的签密第11章 利用签密技术建立密钥11.1 引言11.2 密钥建立的形式化安全模型11.2.1 动机11.2.2 会话11.2.3 形式化安全模型11.2.4 实体认证11.2.5 前向安全性11.2.6 密钥损害模拟攻击11.2.7 标号11.3 密钥传输11.4 基于Zheng的签密方案的密钥建立协议11.5 基于签密密钥封装机制的密钥协商协议11.5.1 基于签密KEMs的密钥协商协议11.5.2 基于签密Tag-KEMs的密钥协商协议11.5.3 Bj rstad-Dent协议的安全性证明11.6 基于时间戳的密钥建立协议第12章 签密的应用12.1 签密应用的领域12.2 签密应用的例子12.2.1 互联网中的安全组播12.2.2 认证密钥恢复12.2.3 安全ATM网12.2.4 移动自组网中的安全路由12.2.5 防火墙加密和认证邮件12.2.6 安全VoIP中的签密应用12.2.7 电子支付中签密的应用参考文献跋
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航