面向电子拍卖的安全计算技术与协议研究
¥37.7
(3.8折)
?
1星价
¥53.9
2星价¥53.9
定价¥98.0
温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口有划线标记、光盘等附件不全详细品相说明>>
暂无评论
图文详情
- ISBN:9787030560650
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:148
- 出版时间:2018-09-01
- 条形码:9787030560650 ; 978-7-03-056065-0
本书特色
本书主要讲述面向电子拍卖安全计算研究的安全技术和应用范例,主要内容包括:电子拍卖的概述、数字签名技术在电子拍卖中的应用、加密技术在电子拍卖中的应用、安全多方计算在电子拍卖中的应用以及拍卖中的协议安全分析与证明。
内容简介
本书主要讲述面向电子拍卖安全计算研究的安全技术和应用范例,主要内容包括:电子拍卖的概述、数字签名技术在电子拍卖中的应用、加密技术在电子拍卖中的应用、安全多方计算在电子拍卖中的应用以及拍卖中的协议安全分析与证明。
目录
前言
第1章 绪论
1.1 拍卖交易的历史
1.1.1 世界拍卖交易历史
1.1.2 中国拍卖交易历史
1.2 拍卖的方式
1.2.1 英格兰式拍卖
1.2.2 荷兰式拍卖
1.2.3 英格兰式与荷兰式结合式拍卖
1.2.4 密封递价式拍卖
1.2.5 标准增量式拍卖
1.2.6 维克瑞式拍卖
1.2.7 速胜式拍卖
1.2.8 反向拍卖
1.2.9 定向拍卖
1.3 电子拍卖的定义及优势
1.3.1 电子拍卖的定义
1.3.2 电子拍卖的优势
1.4 电子拍卖系统应具有的特性
1.4.1 竞标者的匿名性
1.4.2 获胜竞标者的不可抵赖性
1.4.3 拍卖的公开验证性
1.4.4 拍卖的不可欺骗性
1.4.5 协议健壮性
1.4.6 拍卖的高效性
1.5 电子拍卖的主要形式
1.5.1 英格兰式拍卖(电子拍卖)
1.5.2 *高价秘密投标
1.5.3 *二高价秘密投标
1.6 电子拍卖的类型
1.6.1 一次拍卖和再拍卖
1.6.2 增价拍卖和减价拍卖
1.6.3 有底价拍卖和无底价拍卖
1.6.4 投标式拍卖和非投标式拍卖
1.6.5 单属性拍卖和多属性拍卖
1.6.6 特殊类型的拍卖
1.7 电子拍卖的模型
1.7.1 竞标者-卖家模型
1.7.2 竞标者-拍卖行-卖家模型
1.7.3 竞标者-注册中心-拍卖行-卖家模型
1.8 电子拍卖所面临的安全问题及其安全需求
1.8.1 电子拍卖所面临的安全问题
1.8.2 电子拍卖的安全需求
第2章 数字签名技术在电子拍卖中的应用
2.1 RSA数字签名技术
2.1.1 RSA签名体系的密钥产生
2.1.2 RSA签名算法
2.1.3 RSA验证算法
2.1.4 安全性分析
2.2 ElGamal数字签名技术
2.2.1 ElGamal签名体系的密钥产生
2.2.2 ElGamal签名算法
2.2.3 ElGamal验证算法
2.2.4 安全性分析
2.3 群签名技术及其应用实例
2.3.1 群签名技术
2.3.2 群签名的安全需求
2.3.3 群签名技术在电子拍卖中的应用
2.4 盲签名技术
2.4.1 盲签名技术的性质与效率
2.4.2 RSA盲签名过程
2.4.3 ElGamal盲签名过程
2.4.4 Bind Nyberg-Rueppel签名过程
2.5 环签名技术及其应用实例
2.5.1 环签名的定义
2.5.2 环签名的安全要求与特性
2.5.3 环签名技术在电子拍卖中的应用
第3章 加密技术在电子拍卖中的应用
3.1 ElGamal加密技术及其应用实例
3.1.1 ElGamal加密技术及其性质
3.1.2 ElGamal加密系统扩展的分布式版本
3.1.3 ElGamal分布式版本在电子拍卖中的应用
3.2 Paillier加密系统及其应用实例
3.2.1 Paillier加密技术
3.2.2 Paillier加密技术的常用性质及其应用实例
3.2.3 Paillier加密技术的等式和不等式比较及其应用实例
3.3 椭圆曲线加密系统及其应用实例
3.3.1 椭圆曲线加密技术
3.3.2 椭圆曲线加密技术在电子拍卖中的应用
第4章 安全多方计算在电子拍卖中的应用
4.1 不经意传输技术及其应用实例
4.1.1 不经意传输技术
4.1.2 不经意传输在电子拍卖中的应用
4.2 秘密共享机制及其应用实例
4.2.1 Shamir(t,n)门限秘密共享方案在电子拍卖中的应用
4.2.2 Feldman可验证秘密共享方案
4.2.3 Pedersen可验证秘密共享方案在电子拍卖中的应用
4.3 比特承诺技术
4.3.1 比特承诺的基本概念
4.3.2 Pedersen承诺协议
4.4 姚氏百万富翁问题及其应用实例
4.4.1 姚氏百万富翁问题
4.4.2 姚氏百万富翁问题在电子拍卖中的应用
4.5 零知识证明及其应用实例
4.5.1 知识签名及其应用实例
4.5.2 关于离散对数的零知识证明及其应用实例
第5章 拍卖中的协议安全分析与证明
5.1 可证明安全理论与方法
5.1.1 公钥加密方案
5.1.2 选择明文攻击
5.1.3 选择密文攻击
5.1.4 适应性选择密文攻击
5.1.5 公钥加密体制的计算假设
5.2 安全多方计算理论与方法
5.2.1 安全多方计算的定义
5.2.2 恶意模型中的安全性
5.3 零知识证明理论与方法
5.3.1 交互式零知识证明
5.3.2 非交互式零知识证明
5.4 形式化分析
5.4.1 BAN逻辑
5.4.2 Kailar逻辑
5.5 电子拍卖的安全特性分析
5.5.1 认证性
5.5.2 机密性
5.5.3 完整性
5.5.4 不可否认性
5.5.5 公平性
5.5.6 匿名性
5.6 总结
参考文献
展开全部
本类五星书
本类畅销
-
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
硅谷之火-人与计算机的未来
¥14.3¥39.8 -
全图解零基础word excel ppt 应用教程
¥12.0¥48.0 -
机器学习
¥59.4¥108.0 -
深度学习的数学
¥43.5¥69.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥31.9¥65.0 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥77.4¥109.0 -
UG NX 12.0数控编程
¥24.8¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
UN NX 12.0多轴数控编程案例教程
¥25.8¥38.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
Go 语言运维开发 : Kubernetes 项目实战
¥48.2¥79.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥84.5¥119.0