首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 可证明安全公钥签密理论/信息科学技术学术著作丛书
内容
内容推荐
可证明安全公钥签密体制可以处理消息保密性和认证性的网络通信安全问题,其优势在于设计灵活、运算效率高。可证明安全公钥签密体制是同时实现保密并认证的重要手段,其安全性越来越完善。全书共有11章,内容包含绪论、无证书门限签密、无证书代理签密、无证书环签密、乘法群上的无证书盲签密、无证书椭圆曲线盲签密、无证书椭圆曲线聚合签密、通用可复合身份代理签密、通用可复合广播多重签密、通用可复合自认证盲签密、总结与展望。本书详细阐述了每章内容,力求做到让读者能直观理解每部分的知识,让读者深入理解和掌握公钥签密体制的设计和安全性证明方法。
本书既可以作为高等学校密码科学与技术、信息安全、网络空间安全、信息对抗技术、应用数学、计算机科学与技术、网络工程、电子与信息通信等专业的学生(含本科生和研究生)的参考书,也可以作为信息安全等领域工程技术人员和研究人员的参考书。
目录
《信息科学技术学术著作丛书》序
前言
第1章 绪论
1.1 信息安全概述
1.2 密码理论
1.3 公钥签密理论
1.4 可证明安全理论
1.4.1 随机谕言机
1.4.2 安全性证明方法
1.4.3 归约思想
1.4.4 可证明安全性
1.4.5 哈希函数
1.5 通用可复合安全理论
1.6 常用数学知识
1.6.1 群理论
1.6.2 有限域
1.6.3 素数
1.6.4 整数分解
1.6.5 费尔马定理
1.6.6 欧拉定理
1.6.7 离散对数
1.6.8 椭圆曲线密码系统
1.6.9 Lagrange插值多项式
1.6.10 复杂性理论
1.7 本章小结
参考文献
第2章 无证书门限签密
2.1 引言
2.2 基本知识
2.3 CL-TSC的形式化定义
2.3.1 CL-TSC的算法定义
2.3.2 CL-TSC的安全模型
2.4 CL-TSC方案实例
2.5 安全性证明
2.5.1 CL-TSC的保密性
2.5.2 CL-TSC的不可伪造性
2.6 性能评价
2.7 本章小结
参考文献
第3章 无证书代理签密
3.1 引言
3.2 基本知识
3.3 CL-PSC的形式化定义
3.3.1 CL-PSC的算法定义
3.3.2 CL-PSC的安全模型
3.4 CL-PSC方案实例
3.5 安全性证明
3.5.1 CL-PSC的保密性
3.5.2 CL-PSC的不可伪造性
3.6 性能评价
3.7 本章小结
参考文献
第4章 无证书环签密
4.1 引言
4.2 CL-RSC的形式化定义
4.2.1 CL-RSC的算法定义
4.2.2 CL-RSC的安全模型
4.3 CL-RSC方案实例
4.4 安全性证明
4.4.1 CL-RSC的保密性
4.4.2 CL-RSC的不可伪造性
4.5 性能评价
4.6 本章小结
参考文献
第5章 乘法群上的无证书盲签密
5.1 引言
5.2 MCG-CLBSC的形式化定义
5.2.1 MCG-CLBSC的算法定义
5.2.2 MCG-CLBSC的安全模型
5.3 MCG-CLBSC方案实例
5.4 安全性证明
5.4.1 MCG-CLBSC的保密性
5.4.2 MCG-CLBSC的不可伪造性
5.5 性能评价
5.6 本章小结
参考文献
第6章 无证书楠圆曲线盲签密
6.1 引言
6.2 基本知识
6.3 CL-ECBSC的形式化定义
6.3.1 CL-ECBSC的算法定义
6.3.2 CL-ECBSC的安全模型
6.4 CL-ECBSC方案实例
6.5 安全性证明
6.5.1 CL-ECBSC的保密性
6.5.2 CL-ECBSC的不可伪造性
6.6 性能评价
6.7 本章小结
参考文献
第7章 无证书楠圆曲线聚合签密
7.1 引言
7.2 CL-ECASC的形式化定义
7.2.1 CL-ECASC的算法定义
7.2.2 CL-ECASC的安全模型
7.3 CL-ECASC方案实例
7.4 安全性证明
7.4.1 CL-ECASC的保密性
7.4.2 CL-ECASC的不可伪造性
7.5 性能评价
7.6 本章小结
参考文献
第8章 通用可复合身份代理签密
8.1 引言
8.2 IB-PSC的形式化定义
8.2.1 IB-PSC的算法定义
8.2.2 IB-PSC的安全模型
8.3 IB-PSC方案实例
8.4 安全性证明
8.4.1 IB-PSC的保密性
8.4.2 IB-PSC的不可伪造性
8.4.3 IB-PSC的通用可复合性
8.5 性能评价
8.6 本章小结
参考文献
第9章 通用可复合广播多重签密
9.1 引言
9.2 基本知识
9.3 BMSC的形式化定义
9.3.1 BMSC的算法定义
9.3.2 BMSC的安全模型
9.4 BMSC方案实例
9.5 安全性证明
9.5.1 BMSC的保密性
9.5.2 BMSC的不可伪造性
9.5.3 BMSC的通用可复合性.
9.6 性能评价
9.7 本章小结
参考文献
第10章 通用可复合自认证盲签密
10.1 引言
10.2 基本知识
10.3 SC-BSC的形式化定义
10.3.1 SC-BSC的算法定义
10.3.2 SC-BSC的安全模型
10.4 SC-BSC方案实例
10.5 SC-BSC的通用可复合性
10.6 性能评价
10.7 本章小结
参考文献
第11章 总结与展望
11.1 总结
11.2 工作臟
11.2.1 通用可复合密码协议研究
11.2.2 抗量子计算密码方案研究
11.2.3 网络编码环境下格密码方案研究
标签
缩略图
书名 可证明安全公钥签密理论/信息科学技术学术著作丛书
副书名
原作名
作者 俞惠芳//张文波
译者
编者
绘者
出版社 科学出版社
商品编码(ISBN) 9787030733771
开本 16开
页数 176
版次 1
装订 平装
字数 300
出版时间 2022-10-01
首版时间 2022-10-01
印刷时间 2022-10-01
正文语种
读者对象 本科及以上
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 科学技术-工业科技-电子通讯
图书小类
重量 296
CIP核字 2022189133
中图分类号 TN918.4
丛书名
印张 11.75
印次 1
出版地 北京
240
170
9
整理
媒质
用纸
是否注音
影印版本
出版商国别
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/10 1:30:13