公钥密码学
全新正版 假一赔十 可开发票
¥
57.64
7.7折
¥
75
全新
库存20件
作者陈宇 编
出版社科学出版社
ISBN9787030794420
出版时间2024-09
装帧平装
开本16开
定价75元
货号1203403674
上书时间2024-11-11
商品详情
- 品相描述:全新
- 商品描述
-
目录
丛书序
序言
前言
第0章 准备知识 1
章前概述 1
0.1 符号、记号与术语 1
0.2 可证明安全方法 3
0.2.1 基于归约的安全性证明 3
0.2.2 如何书写安全性证明 5
0.3 困难问题 8
0.3.1 整数分解类假设 8
0.3.2 离散对数类假设 11
0.3.3 格类假设 13
0.4 复杂性理论初步 15
0.5 信息论工具 17
0.5.1 熵的概念 17
0.5.2 随机性提取 19
0.6 密码组件 19
0.6.1 身份加密方案 20
0.6.2 承诺方案 21
0.6.3 伪随机函数及其扩展 21
章后习题 27
第1章 经典的非交互式密钥协商方案 28
章前概述 28
1.1 非交互式密钥协商的定义与安全模型 28
1.2 Diffie-Hellman两方非交互式密钥协商方案 30
1.3 Joux三方非交互式密钥协商方案 31
章后习题 32
第2章 非交互式密钥协商方案的通用构造 33
章前概述 33
2.1 基于可交换弱伪随机函数的构造 33
2.2 基于不可区分程序混淆的构造 34
章后习题 35
第3章 经典的公钥加密方案36
章前概述 36
3.1 公钥加密的定义与基本安全模型 36
3.1.1 公钥加密方案 36
3.1.2 密钥封装机制 41
3.1.3 两类混合加密范式的比较 45
3.2 基于整数分解类难题的经典方案 46
3.2.1 Goldwasser-Micali PKE 46
3.2.2 Rabin PKE 47
3.3 基于离散对数类难题的经典方案 48
3.3.1 ElGamal PKE 48
3.3.2 Twisted ElGamal PKE 50
3.4 基于格类难题的经典方案 53
3.4.1 Regev PKE 53
3.4.2 GPV PKE 55
章后习题 57
第4章 公钥加密的通用构造 58
章前概述 58
4.1 单向陷门函数类 58
4.1.1 基于单向陷门函数的构造 58
4.1.2 基于有损陷门函数的构造 62
4.1.3 基于相关积单向陷门函数的构造 70
4.1.4 基于自适应单向陷门函数的构造 73
4.2 哈希证明系统类 86
4.2.1 哈希证明系统的起源释疑 87
4.2.2 哈希证明系统的实例化 88
4.2.3 基于哈希证明系统的KEM构造 91
4.3 可提取哈希证明系统类 97
4.3.1 可提取哈希证明系统的起源释疑 98
4.3.2 可提取哈希证明系统的实例化 99
4.3.3 基于可提取哈希证明系统的KEM构造 100
4.4 程序混淆类 109
4.4.1 程序混淆的定义与安全性 109
4.4.2 基于不可区分混淆的KEM构造 112
4.5 可公开求值伪随机函数类 117
4.5.1 可公开求值伪随机函数的定义与安全性 118
4.5.2 基于可公开求值伪随机函数的KEM构造 120
4.5.3 可公开求值伪随机函数的构造 121
章后习题 128
第5章 公钥加密的安全性增强 129
章前概述 129
5.1 抗泄漏安全 129
5.1.1 抗泄漏安全模型 131
5.1.2 基于哈希证明系统的LR安全PKE 132
5.2 抗篡改安全 137
5.2.1 抗篡改安全模型 138
5.2.2 基于自适应单向陷门关系的RKA-CCA安全PKE 139
5.3 消息依赖密钥安全 142
5.3.1 消息依赖密钥安全模型 143
5.3.2 基于同态哈希证明系统的KDM-CPA安全PKE 145
章后习题 150
第6章 公钥加密的功能性扩展 152
章前概述 152
6.1 确定性公钥加密 152
6.1.1 DPKE的辅助输入安全模型 153
6.1.2 DPKE的通用构造 154
6.2 可搜索公钥加密 158
6.2.1 可搜索公钥加密的定义与安全性 160
6.2.2 可搜索公钥加密的构造 163
6.3 门限公钥加密 168
6.3.1 门限公钥加密的定义与安全性 168
6.3.2 门限公钥加密的通用构造方法 170
6.4 代理重加密 173
6.4.1 代理重加密的定义与安全性 174
6.4.2 代理重加密的构造 178
章后习题 187
第7章 经典的数字签名方案 188
章前概述 188
7.1 数字签名的定义与安全性 188
7.1.1 数字签名的定义 188
7.1.2 数字签名的安全性 189
7.1.3 数字签名的拓展性质 192
7.2 RSA 签名方案 194
7.3 SM2 签名方案 194
章后习题 195
第8章 标准模型下的数字签名方案的通用构造 197
章前概述 197
8.1 基于单向函数的数字签名构造 197
8.1.1 Lamport一次签名方案 197
8.1.2 成员证明 199
8.1.3 Merkle树 200
8.1.4 Merkle签名 202
8.2 基于可编程哈希函数的数字签名构造 203
8.2.1 可编程哈希函数 204
8.2.2 基于可编程哈希函数的签名方案 205
章后习题 206
第9章 随机谕言机模型下的数字签名方案的通用构造 207
章前概述 207
9.1 基于单向陷门函数的构造 207
9.1.1 全域哈希类签名方案 208
9.1.2 GPV签名方案 210
9.1.3 BLS签名方案 211
9.2 基于身份认证协议的构造 212
9.2.1 Forking Lemma 215
9.2.2 Fiat-Shamir转化的证明 218
9.2.3 基于离散对数类假设的身份认证协议 219
9.2.4 Schnorr签名方案 220
9.3 基于身份加密方案的数字签名构造 220
章后习题 222
第10章 数字签名的安全性增强 223
章前概述 223
10.1 抗泄漏与篡改数字签名方案 223
10.1.1 抗泄漏与篡改安全模型 223
10.1.2 抗泄漏与篡改的数字签名构造 224
10.2 紧致安全数字签名方案 227
10.2.1 有损身份认证协议 228
10.2.2 基于有损身份认证的紧致安全签名方案 229
10.2.3 基于离散对数假设的有损身份认证协议 231
章后习题 232
第11章 数字签名的功能性扩展 233
章前概述 233
11.1 盲签名方案 233
11.1.1 盲签名的定义与安全模型 233
11.1.2 盲签名方案设计 234
11.2 环签名方案 236
11.2.1 环签名的定义与安全模型 237
11.2.2 环签名方案设计 238
章后习题 240
第12章 公钥加密与数字签名的组合应用 241
章前概述 241
12.1 签密方案 241
12.1.1 签密方案的定义与安全性 241
12.1.2 签密方案的通用构造 243
12.2 集成签名加密方案 244
12.2.1 集成签名加密方案的定义与安全性 245
12.2.2 集成签名加密方案的通用构造 247
12.2.3 扩展 250
章后习题 252
参考文献 253
内容摘要
本书是新一代信息技术网络空间安全高等教育系列教材之一,全面介绍了公钥密码学的三大核心内容:非交互式密钥协商、公钥加密和数字签名。每一部分内容均首先回顾经典方案以培养感性认识,再展示通用构造以总结一般方法和核心思想,最后按照安全性增强和功能性扩展这两条主线介绍前沿进展。部分内容来自编写人员的原创科研成果,从研究角度还原发现问题、解决问题的全过程。为便于读者学习,本书还提供了所有章末习题的详细解答,读者扫描章末二维码即可学习。
本书可作为网络空间安全、信息安全、密码科学与技术等相关专业的本科生和研究生的教科书或参考书,也可供从事密码学相关工作的同仁参考,或感兴趣的自学者自修。
— 没有更多了 —
以下为对购买帮助不大的评价