• 公钥密码学
21年品牌 40万+商家 超1.5亿件商品

公钥密码学

全新正版 假一赔十 可开发票

57.64 7.7折 75 全新

库存20件

北京东城
认证卖家担保交易快速发货售后保障

作者陈宇 编

出版社科学出版社

ISBN9787030794420

出版时间2024-09

装帧平装

开本16开

定价75元

货号1203403674

上书时间2024-11-11

轻阅书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
丛书序

序言

前言

第0章 准备知识 1

章前概述 1

0.1 符号、记号与术语 1

0.2 可证明安全方法 3

0.2.1 基于归约的安全性证明 3

0.2.2 如何书写安全性证明 5

0.3 困难问题 8

0.3.1 整数分解类假设 8

0.3.2 离散对数类假设 11

0.3.3 格类假设 13

0.4 复杂性理论初步 15

0.5 信息论工具 17

0.5.1 熵的概念 17

0.5.2 随机性提取 19

0.6 密码组件 19

0.6.1 身份加密方案 20

0.6.2 承诺方案 21

0.6.3 伪随机函数及其扩展 21

章后习题 27

第1章 经典的非交互式密钥协商方案 28

章前概述 28

1.1 非交互式密钥协商的定义与安全模型 28

1.2 Diffie-Hellman两方非交互式密钥协商方案 30

1.3 Joux三方非交互式密钥协商方案 31

章后习题 32

第2章 非交互式密钥协商方案的通用构造 33

章前概述 33

2.1 基于可交换弱伪随机函数的构造 33

2.2 基于不可区分程序混淆的构造 34

章后习题 35

第3章 经典的公钥加密方案36

章前概述 36

3.1 公钥加密的定义与基本安全模型 36

3.1.1 公钥加密方案 36

3.1.2 密钥封装机制 41

3.1.3 两类混合加密范式的比较 45

3.2 基于整数分解类难题的经典方案 46

3.2.1 Goldwasser-Micali PKE 46

3.2.2 Rabin PKE 47

3.3 基于离散对数类难题的经典方案 48

3.3.1 ElGamal PKE 48

3.3.2 Twisted ElGamal PKE 50

3.4 基于格类难题的经典方案 53

3.4.1 Regev PKE 53

3.4.2 GPV PKE 55

章后习题 57

第4章 公钥加密的通用构造 58

章前概述 58

4.1 单向陷门函数类 58

4.1.1 基于单向陷门函数的构造 58

4.1.2 基于有损陷门函数的构造 62

4.1.3 基于相关积单向陷门函数的构造 70

4.1.4 基于自适应单向陷门函数的构造 73

4.2 哈希证明系统类 86

4.2.1 哈希证明系统的起源释疑 87

4.2.2 哈希证明系统的实例化 88

4.2.3 基于哈希证明系统的KEM构造 91

4.3 可提取哈希证明系统类 97

4.3.1 可提取哈希证明系统的起源释疑 98

4.3.2 可提取哈希证明系统的实例化 99

4.3.3 基于可提取哈希证明系统的KEM构造 100

4.4 程序混淆类 109

4.4.1 程序混淆的定义与安全性 109

4.4.2 基于不可区分混淆的KEM构造 112

4.5 可公开求值伪随机函数类 117

4.5.1 可公开求值伪随机函数的定义与安全性 118

4.5.2 基于可公开求值伪随机函数的KEM构造 120

4.5.3 可公开求值伪随机函数的构造 121

章后习题 128

第5章 公钥加密的安全性增强 129

章前概述 129

5.1 抗泄漏安全 129

5.1.1 抗泄漏安全模型 131

5.1.2 基于哈希证明系统的LR安全PKE 132

5.2 抗篡改安全 137

5.2.1 抗篡改安全模型 138

5.2.2 基于自适应单向陷门关系的RKA-CCA安全PKE 139

5.3 消息依赖密钥安全 142

5.3.1 消息依赖密钥安全模型 143

5.3.2 基于同态哈希证明系统的KDM-CPA安全PKE 145

章后习题 150

第6章 公钥加密的功能性扩展 152

章前概述 152

6.1 确定性公钥加密 152

6.1.1 DPKE的辅助输入安全模型 153

6.1.2 DPKE的通用构造 154

6.2 可搜索公钥加密 158

6.2.1 可搜索公钥加密的定义与安全性 160

6.2.2 可搜索公钥加密的构造 163

6.3 门限公钥加密 168

6.3.1 门限公钥加密的定义与安全性 168

6.3.2 门限公钥加密的通用构造方法 170

6.4 代理重加密 173

6.4.1 代理重加密的定义与安全性 174

6.4.2 代理重加密的构造 178

章后习题 187

第7章 经典的数字签名方案 188

章前概述 188

7.1 数字签名的定义与安全性 188

7.1.1 数字签名的定义 188

7.1.2 数字签名的安全性 189

7.1.3 数字签名的拓展性质 192

7.2 RSA 签名方案 194

7.3 SM2 签名方案 194

章后习题 195

第8章 标准模型下的数字签名方案的通用构造 197

章前概述 197

8.1 基于单向函数的数字签名构造 197

8.1.1 Lamport一次签名方案 197

8.1.2 成员证明 199

8.1.3 Merkle树 200

8.1.4 Merkle签名 202

8.2 基于可编程哈希函数的数字签名构造 203

8.2.1 可编程哈希函数 204

8.2.2 基于可编程哈希函数的签名方案 205

章后习题 206

第9章 随机谕言机模型下的数字签名方案的通用构造 207

章前概述 207

9.1 基于单向陷门函数的构造 207

9.1.1 全域哈希类签名方案 208

9.1.2 GPV签名方案 210

9.1.3 BLS签名方案 211

9.2 基于身份认证协议的构造 212

9.2.1 Forking Lemma 215

9.2.2 Fiat-Shamir转化的证明 218

9.2.3 基于离散对数类假设的身份认证协议 219

9.2.4 Schnorr签名方案 220

9.3 基于身份加密方案的数字签名构造 220

章后习题 222

第10章 数字签名的安全性增强 223

章前概述 223

10.1 抗泄漏与篡改数字签名方案 223

10.1.1 抗泄漏与篡改安全模型 223

10.1.2 抗泄漏与篡改的数字签名构造 224

10.2 紧致安全数字签名方案 227

10.2.1 有损身份认证协议 228

10.2.2 基于有损身份认证的紧致安全签名方案 229

10.2.3 基于离散对数假设的有损身份认证协议 231

章后习题 232

第11章 数字签名的功能性扩展 233

章前概述 233

11.1 盲签名方案 233

11.1.1 盲签名的定义与安全模型 233

11.1.2 盲签名方案设计 234

11.2 环签名方案 236

11.2.1 环签名的定义与安全模型 237

11.2.2 环签名方案设计 238

章后习题 240

第12章 公钥加密与数字签名的组合应用 241

章前概述 241

12.1 签密方案 241

12.1.1 签密方案的定义与安全性 241

12.1.2 签密方案的通用构造 243

12.2 集成签名加密方案 244

12.2.1 集成签名加密方案的定义与安全性 245

12.2.2 集成签名加密方案的通用构造 247

12.2.3 扩展 250

章后习题 252

参考文献 253

内容摘要
本书是新一代信息技术网络空间安全高等教育系列教材之一,全面介绍了公钥密码学的三大核心内容:非交互式密钥协商、公钥加密和数字签名。每一部分内容均首先回顾经典方案以培养感性认识,再展示通用构造以总结一般方法和核心思想,最后按照安全性增强和功能性扩展这两条主线介绍前沿进展。部分内容来自编写人员的原创科研成果,从研究角度还原发现问题、解决问题的全过程。为便于读者学习,本书还提供了所有章末习题的详细解答,读者扫描章末二维码即可学习。

本书可作为网络空间安全、信息安全、密码科学与技术等相关专业的本科生和研究生的教科书或参考书,也可供从事密码学相关工作的同仁参考,或感兴趣的自学者自修。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP