• 可证明安全公钥签密理论
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

可证明安全公钥签密理论

全新正版未拆封

66.24 6.1折 108 全新

仅1件

四川成都
认证卖家担保交易快速发货售后保障

作者俞惠芳;张文波

出版社科学出版社

出版时间2022-10

版次1

装帧平装

上书时间2023-06-11

转角书檐

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 俞惠芳;张文波
  • 出版社 科学出版社
  • 出版时间 2022-10
  • 版次 1
  • ISBN 9787030733771
  • 定价 108.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 176页
  • 字数 300.000千字
【内容简介】
可证明安全公钥签密体制可以处理消息保密性和认证性的网络通信安全问题,其优势在于设计灵活、运算效率高。可证明安全公钥签密体制是同时实现保密并认证的重要手段,其安全性越来越完善。《可证明安全公钥签密理论》共有11章,内容包含绪论、无证书门限签密、无证书代理签密、无证书环签密、乘法群上的无证书盲签密、无证书椭圆曲线盲签密、无证书椭圆曲线聚合签密、通用可复合身份代理签密、通用可复合广播多重签密、通用可复合自认证盲签密、总结与展望。《可证明安全公钥签密理论》详细阐述了每章内容,力求做到让读者能直观理解每部分的知识,让读者深入理解和掌握公钥签密体制的设计和安全性证明方法。
【目录】
目录

《信息科学技术学术著作丛书》序

前言

第1章 绪论 1

1.1 信息安全概述 1

1.2 密码理论 2

1.3 公钥签密理论 3

1.4 可证明安全理论 6

1.4.1 随机谕言机 6

1.4.2 安全性证明方法 7

1.4.3 归约思想 8

1.4.4 可证明安全性 9

1.4.5 哈希函数 10

1.5 通用可复合安全理论 11

1.6 常用数学知识 14

1.6.1 群理论 15

1.6.2 有限域 15

1.6.3 素数 16

1.6.4 整数分解 16

1.6.5 费尔马定理 16

1.6.6 欧拉定理 16

1.6.7 离散对数 17

1.6.8 椭圆曲线密码系统 18

1.6.9 Lagrange插值多项式 20

1.6.10 复杂性理论 21

1.7 本章小结 23

参考文献 25

第2章 无证书门限签密 28

2.1 引言 28

2.2 基本知识 29

2.3 CL-TSC的形式化定义 30

2.3.1 CL-TSC的算法定义 30

2.3.2 CL-TSC的安全模型 30

2.4 CL-TSC方案实例 33

2.5 安全性证明 36

2.5.1 CL-TSC的保密性 36

2.5.2 CL-TSC的不可伪造性 42

2.6 性能评价 44

2.7 本章小结 45

参考文献 45

第3章 无证书代理签密 48

3.1 引言 48

3.2 基本知识 49

3.3 CL-PSC的形式化定义 49

3.3.1 CL-PSC的算法定义 49

3.3.2 CL-PSC的安全模型 51

3.4 CL-PSC方案实例 53

3.5 安全性证明 55

3.5.1 CL-PSC的保密性 55

3.5.2 CL-PSC的不可伪造性 60

3.6 性能评价 62

3.7 本章小结 62

参考文献 63

第4章 无证书环签密 65

4.1 引言 65

4.2 CL-RSC的形式化定义 66

4.2.1 CL-RSC的算法定义 66

4.2.2 CL-RSC的安全模型 67

4.3 CL-RSC方案实例 69

4.4 安全性证明 71

4.4.1 CL-RSC 的保密性 71

4.4.2 CL-RSC的不可伪造性 77

4.5 性能评价 78

4.6 本章小结 80

参考文献 80

第5章 乘法群上的无证书盲签密 83

5.1 引言 83

5.2 MCG-CLBSC的形式化定义 84

5.2.1 MCG-CLBSC的算法定义 84

5.2.2 MCG-CLBSC的安全模型 84

5.3 MCG-CLBSC方案实例 86

5.4 安全性证明 88

5.4.1 MCG-CLBSC的保密性 88

5.4.2 MCG-CLBSC的不可伪造性 92

5.5 性能评价 94

5.6 本章小结 94

参考文献 95

第6章 无证书楠圆曲线盲签密 97

6.1 引言 97

6.2 基本知识 97

6.3 CL-ECBSC的形式化定义 99

6.3.1 CL-ECBSC的算法定义 99

6.3.2 CL-ECBSC的安全模型 100

6.4 CL-ECBSC方案实例 102

6.5 安全性证明 103

6.5.1 CL-ECBSC的保密性 103

6.5.2 CL-ECBSC的不可伪造性 108

6.6 性能评价 109

6.7 本章小结 110

参考文献 110

第7章 无证书楠圆曲线聚合签密 112

7.1 引言 112

7.2 CL-ECASC的形式化定义 112

7.2.1 CL-ECASC的算法定义 112

7.2.2 CL-ECASC的安全模型 113

7.3 CL-ECASC方案实例 115

7.4 安全性证明 117

7.4.1 CL-ECASC的保密性117

7.4.2 CL-ECASC的不可伪造性122

7.5 性能评价 123

7.6 本章小结 125

参考文献 125

第8章 通用可复合身份代理签密 128

8.1 引言 128

8.2 IB-PSC的形式化定义 129

8.2.1 IB-PSC的算法定义 129

8.2.2 IB-PSC的安全模型 130

8.3 IB-PSC方案实例 131

8.4 安全性证明 133

8.4.1 IB-PSC的保密性 133

8.4.2 IB-PSC的不可伪造性 135

8.4.3 IB-PSC的通用可复合性 137

8.5 性能评价 141

8.6 本章小结 141

参考文献 141

第9章 通用可复合广播多重签密 143

9.1 引言 143

9.2 基本知识 144

9.3 BMSC的形式化定义 144

9.3.1 BMSC的算法定义 144

9.3.2 BMSC的安全模型 145

9.4 BMSC方案实例 146

9.5 安全性证明 148

9.5.1 BMSC的保密性 148

9.5.2 BMSC的不可伪造性 152

9.5.3 BMSC的通用可复合性.154

9.6 性能评价 156

9.7 本章小结 157

参考文献 157

第10章 通用可复合自认证盲签密 160

10.1 引言 160

10.2 基本知识 160

10.3 SC-BSC的形式化定义 161

10.3.1 SC-BSC的算法定义 161

10.3.2 SC-BSC的安全模型 161

10.4 SC-BSC方案实例 162

10.5 SC-BSC的通用可复合性 163

10.6 性能评价 167

10.7 本章小结 167

参考文献 167

第11章 总结与展望 169

11.1 总结 170

11.2 工作臟 173

11.2.1 通用可复合密码协议研究 174

11.2.2 抗量子计算密码方案研究 174

11.2.3 网络编码环境下格密码方案研究 175
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP