×
公钥密码学:算法构造及安全性证明

公钥密码学:算法构造及安全性证明

1星价 ¥132.7 (7.9折)
2星价¥132.7 定价¥168.0
暂无评论
图文详情
  • ISBN:9787030766298
  • 装帧:平装
  • 册数:暂无
  • 重量:暂无
  • 开本:B5
  • 页数:276
  • 出版时间:2024-04-01
  • 条形码:9787030766298 ; 978-7-03-076629-8

内容简介

公钥密码学是使用一对公钥和私钥的密码学。公钥密码学包括公钥加密算法和数字签名算法。公钥密码学要实现的功能有两个:一个是保密,发送者需要是用接收者的公钥去加密信息,接收者就用自己的私钥去解密信息。另外一个功能就是认证,发出信息的人用私钥去进行数字签名来签署信息,这样任何人拿到公钥之后都可以去确认信息是不是由私钥持有人发出的。所以,公钥密码学有两个应用,一个是加密通信,另外一个是数字签名。本书详细介绍数字签名、公钥加密机制、基于身份的加密机制、基于属性的加密机制和函数加密等公钥加密算法。

目录

目录前言第1章 随机谕言机模型下的数字签名机制11.1 算法定义及安全模型11.1.1 形式化定义11.1.2 不可伪造性11.2 BLS数字签名机制31.2.1 具体构造31.2.2 安全性证明41.3 改进的BLS数字签名机制61.3.1 具体构造61.3.2 安全性证明71.4 进一步改进的BLS数字签名机制91.4.1 具体构造91.4.2 安全性证明101.5 BBRO数字签名机制111.5.1 具体构造111.5.2 安全性证明121.5.3 改进的BBRO数字签名机制141.5.4 进一步优化的BBRO数字签名机制161.6 ZSS数字签名机制171.6.1 具体构造171.6.2 安全性证明171.7 改进的ZSS数字签名机制211.7.1 具体构造211.7.2 安全性证明211.8 进一步优化的ZSS数字签名机制241.8.1 具体构造241.8.2 安全性证明24第2章 标准模型下的数字签名机制272.1 BB数字签名机制272.1.1 具体构造272.1.2 安全性证明282.2 Waters数字签名机制312.2.1 具体构造312.2.2 安全性证明322.3 Gentry数字签名机制352.3.1 具体构造352.3.2 安全性证明36第3章 公钥加密机制393.1 定义及安全模型393.1.1 PKE机制的形式化定义393.1.2 PKE机制的CPA安全性393.1.3 PKE机制的CCA安全性413.2 CPA安全的公钥加密机制433.2.1 具体构造433.2.2 安全性证明443.3 CCA1安全的公钥加密机制453.3.1 非交互式零知识论证463.3.2 具体构造473.3.3 安全性证明483.4 CCA2安全的公钥加密机制573.4.1 具体构造583.4.2 安全性证明593.5 Cramer-Shoup公钥加密机制643.5.1 具体构造643.5.2 安全性证明653.5.3 改进的Cramer-Shoup公钥加密机制693.6 RSA加密机制703.6.1 RSA的基本算法703.6.2 RSA问题和RSA假设713.6.3 CPA安全的RSA加密机制723.6.4 CCA安全的RSA加密机制74第4章 随机谕言机模型下基于身份的加密机制784.1 基于身份加密机制804.1.1 IBE机制的定义804.1.2 IBE机制的CPA安全性814.1.3 IBE机制的CCA安全性834.1.4 IBE机制选择身份的CCA安全性854.2 基于双线性映射的身份基加密机制874.2.1 具体构造884.2.2 安全性证明894.3 随机谕言机模型下紧归约安全性的身份基加密机制964.3.1 具体构造964.3.2 安全性证明974.4 随机谕言机模型下密钥长度较短的身份基加密机制984.4.1 具体构造994.4.2 安全性证明99第5章 标准模型下基于身份的加密机制1035.1 选择身份安全的身份基加密机制1035.1.1 具体构造1035.1.2 安全性证明1045.2 适应性安全的身份基加密机制1055.2.1 特殊偏置二进制的伪随机数函数1055.2.2 具体构造1065.2.3 安全性证明1085.3 标准模型下高效的身份基加密机制1135.3.1 具体构造1135.3.2 安全性证明1155.4 密文尺寸固定的分层身份基加密机制1245.4.1 具体构造1255.4.2 安全性证明1265.5 标准模型下匿名的身份基加密机制1295.5.1 具体构造1305.5.2 安全性证明1315.6 标准模型下实用的身份基加密机制1345.6.1 具体构造1345.6.2 安全性证明1355.6.3 标准模型下CCA安全的身份基加密机制1385.7 广义身份基加密机制1405.7.1 形式化定义1405.7.2 安全性模型1415.7.3 具体构造1425.8 基于对偶系统加密的全安全身份基加密机制1455.8.1 DSE技术介绍1455.8.2 合数阶双线性群及相应的子群判定假设1485.8.3 基于DSE技术的IBE机制1495.9 基于任意的身份基加密机制获得CCA安全1555.9.1 具体构造1555.9.2 安全性证明156第6章 基于属性的加密机制1586.1 基于模糊身份的加密机制1616.1.1 Fuzzy IBE选定身份的安全模型1616.1.2 具体构造1626.1.3 安全性证明1646.2 密钥策略的属性基加密机制1666.2.1 KP-ABE的形式化定义1676.2.2 KP-ABE机制的CPA安全性1676.2.3 KP-ABE机制的实例化构造1696.3 具有快速解密功能的KP-ABE机制1756.3.1 具体构造1756.3.2 安全性证明1786.4 密文策略的属性基加密机制1826.4.1 CP-ABE形式化定义1826.4.2 CP-ABE机制的CPA安全性1836.4.3 CP-ABE机制的实例化构造1846.5 多授权中心的属性基加密机制1906.5.1 具体构造1916.5.2 安全性证明194第7章 无证书公钥加密机制2027.1 CL-PKE形式化定义及安全模型2027.1.1 形式化定义2027.1.2 安全模型中的敌手分类2047.1.3 CL-PKE机制的CPA安全性2047.1.4 CL-PKE机制的CCA安全性2087.2 CCA安全的CL-PKE机制2127.2.1 具体构造2127.2.2 正确性2147.2.3 安全性证明2147.3 具有密钥更新功能的CL-PKE机制2187.3.1 具体构造2197.3.2 正确性2217.3.3 安全性证明222第8章 哈希证明系统2238.1 哈希证明系统2238.1.1 平滑投影哈希函数2238.1.2 HPS的定义及安全属性2248.1.3 基于DDH困难性假设的HPS构造2268.2 基于HPS的抗泄露公钥加密机制2278.2.1 PKE机制的抗泄露CPA安全性2278.2.2 PKE机制的抗泄露CCA安全性2298.2.3 抗泄露公钥加密机制的通用构造2318.3 可更新的哈希证明系统235第9章 基于身份的哈希证明系统2379.1 身份基哈希证明系统2379.1.1 IB-HPS的形式化定义2379.1.2 IB-HPS的安全属性2389.1.3 IB-HPS中通用性、平滑性及泄露平滑性间的关系2409.2 抗泄露的IB-HPS实例2419.2.1 具体构造2419.2.2 正确性2429.2.3 通用性2429.2.4 平滑性2439.2.5 泄露容忍的平滑性2439.2.6 有效封装密文与无效封装密文的不可区分性2439.3 抗泄露的U-IB-HPS实例2459.3.1 具体构造2459.3.2 正确性2479.3.3 通用性2489.3.4 平滑性2489.3.5 泄露容忍的平滑性2489.3.6 有效封装密文与无效封装密文的不可区分性2499.3.7 重复随机性2519.3.8 更新的不变性2519.4 高效的数据安全传输协议2529.4.1 预备知识2539.4.2 系统框架2559.4.3 安全属性2569.4.4 多接收者的高效数据传输协议2579.5 抗泄露的IBS机制2669.5.1 具体构造2669.5.2 正确性2679.5.3 泄露容忍的不可伪造性267参考文献272
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航