首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 密码学中的可证明安全性(第2版网络空间安全学科系列教材)
内容
内容推荐
本书全面介绍可证明安全性的发展历史、基础理论和实用算法,内容分为6章,第1章介绍可证明安全性涉及的数学知识和基本工具,第2章介绍语义安全的公钥密码体制的定义,第3章介绍语义安全的公钥密码体制,第4章介绍基于身份的密码体制,第5章介绍基于属性的密码体制,第6章介绍抗密钥泄露的公钥加密系统。
本书可作为高等学校相关专业本科生和研究生的教材,也可作为通信工程师和计算机网络工程师的参考读物。
目录
第1章 基本概念和工具
1.1 密码学中常用的数学知识
1.1.1 群、环和域
1.1.2 素数和互素数
1.1.3 模运算
1.1.4 模指数运算
1.1.5 费马定理、欧拉定理和卡米歇尔定理
1.1.6 欧几里得算法
1.1.7 中国剩余定理
1.1.8 离散对数
1.1.9 二次剩余
1.1.10 循环群
1.1.11 循环群的选取
1.1.12 双线性映射
1.2 计算复杂性
1.3 陷门置换
1.3.1 陷门置换的定义
1.3.2 单向陷门置换
1.3.3 陷门置换的简化定义
1.4 零知识证明
1.4.1 交互证明系统
1.4.2 交互证明系统的定义
1.4.3 交互证明系统的零知识性
1.4.4 知识证明
1.4.5 非适应性安全的非交互式零知识证明
1.4.6 适应性安全的非交互式零知识证明
1.5 秘密分割方案与张成方案
1.5.1 秘密分割方案
1.5.2 线性秘密分割方案
1.5.3 张成方案
1.5.4 基于张成方案的秘密分割方案
1.6 归约
习题
第2章 语义安全的公钥密码体制的定义
2.1 公钥密码体制的基本概念
2.1.1 公钥加密方案
2.1.2 选择明文攻击下的不可区分性定义
2.1.3 基于陷门置换的语义安全的公钥加密方案构造
2.1.4 群上的离散对数问题
2.1.5 判定性Diffie-Hellman假设
2.2 公钥加密方案在选择密文攻击下的不可区分性
2.3 公钥加密方案在适应性选择密文攻击下的不可区分性
习题
第3章 语义安全的公钥密码体制
3.1 语义安全的RSA加密方案
3.1.1 RSA加密算法
3.1.2 密钥封装机制
3.1.3 RSA问题和RSA假设
3.1.4 选择明文安全的RSA加密方案
3.1.5 选择密文安全的RSA加密方案
3.2 Paillier公钥密码系统
3.2.1 合数幂剩余类的判定
3.2.2 合数幂剩余类的计算
3.2.3 基于合数幂剩余类问题的概率加密方案
3.2.4 基于合数幂剩余类问题的单向陷门置换
3.2.5 Paillier密码系统的性质
3.3 Cramer-Shoup密码系统
3.3.1 Cramer-Shoup密码系统的基本机制
3.3.2 Cramer-Shoup密码系统的安全性证明
3.4 RSA-FDH签名方案
3.4.1 RSA签名方案
3.4.2 RSA-FDH签名方案的描述
3.4.3 RSA-FDH签名方案的改进
3.5 BLS短签名方案
3.5.1 BLS短签名方案所基于的安全性假设
3.5.2 BLS短签名方案描述
3.5.3 BLS短签名方案的改进一
3.5.4 BLS短签名方案的改进二
3.6 分叉引理
3.6.1 ElGamal签名体制和Fiat-Shamir签名体制
3.6.2 数字签名中的分叉引理
习题
第4章 基于身份的密码体制
4.1 基于身份的密码体制定义和安全模型
4.1.1 基于身份的密码体制简介
4.1.2 选择明文安全的IBE方案
4.1.3 选择密文安全的IBE方案
4.1.4 分层次的IBE方案
4.2 随机谕言机模型的IBE方案
4.2.1 BF方案所基于的困难问题
4.2.2 BF方案描述
4.2.3 BF方案的安全性
4.2.4 选择密文安全的BF方案
4.3 无随机谕言机模型的选定身份安全的IBE方案
4.3.1 判定性双线性Diffie-Hellman假设
4.3.2 双线性Diffie-Hellman求逆假设
4.3.3 基于DBDH假设的IBE方案
4.3.4 基于判定性q-BDHI问题假设的IBE方案
4.4 无随机谕言机模型的完全安全的IBE方案
4.5 基于DBDH假设的分层次IBE方案
4.6 基于弱BDHI假设的分层次IBE方案
4.6.1 弱双线性Diffie-Hellman求逆假设
4.6.2 密文长度固定的HIBE系统
4.7 基于对偶系统加密的完全安全的IBE和HIBE方案
4.7.1 对偶系统加密的概念
4.7.2 合数阶双线性群
4.7.3 基于对偶系统加密的IBE方案
4.7.4 基于对偶系统加密的HIBE方案
4.8 从选择明文安全到选择密文安全
4.8.1 引言
4.8.2 CHK方法
习题
第5章 基于属性的密码体制
5.1 基于属性的密码体制的一般概念
5.2 基于模糊身份的KP-ABE方案
5.2.1 FuzzyIBE的安全模型及困难性假设
5.2.2 基于模糊身份的加密方案
5.2.3 大属性集上的基于模糊身份的加密方案
5.3 基于访问树结构的KP-ABE方案
5.3.1 访问树结构
5.3.2 KP-ABE方案构造
5.3.3 大属性集的KP-ABE方案构造
5.4 基于LSSS结构的CP-ABE方案
5.4.1 判定性q并行BDHE假设
5.4.2 基于密文策略的属性加密方案构造
5.5 基于对偶系统加密的完全安全的CP-ABE方案
习题
第6章 抗密钥泄露的公钥加密系统
6.1 抗泄露密码体制介绍
6.1.1 随机提取器
6.1.2 通用投影哈希函数
6.1.3 平滑投影哈希函数
6.1.4 哈希证明系统
6.1.5 作为密钥封装的哈希证明系统
6.2 密钥泄露攻击模型
6.3 基于哈希证明系统的抗泄露攻击的公钥加密方案
6.3.1 通用构造
标签
缩略图
书名 密码学中的可证明安全性(第2版网络空间安全学科系列教材)
副书名
原作名
作者
译者
编者 杨波//杨启良
绘者
出版社 清华大学出版社
商品编码(ISBN) 9787302655626
开本 16开
页数 203
版次 2
装订 平装
字数 313
出版时间 2024-02-01
首版时间 2017-05-01
印刷时间 2024-02-01
正文语种
读者对象 本科及以上
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 科学技术-工业科技-电子通讯
图书小类
重量 398
CIP核字 2024020484
中图分类号 TN918.1
丛书名
印张 13.5
印次 1
出版地 北京
259
186
10
整理
媒质
用纸
是否注音
影印版本
出版商国别
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/12 14:02:38