• 函数策略加密体制研究
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

函数策略加密体制研究

41.29 4.2折 99 九品

仅1件

北京东城
认证卖家担保交易快速发货售后保障

作者张明武

出版社科学出版社

出版时间2020-09

版次1

装帧其他

货号A22

上书时间2024-11-25

图书-天下的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 张明武
  • 出版社 科学出版社
  • 出版时间 2020-09
  • 版次 1
  • ISBN 9787030632678
  • 定价 99.00元
  • 装帧 其他
  • 开本 其他
  • 纸张 胶版纸
  • 页数 193页
  • 字数 243千字
【内容简介】


    本书系统介绍函数策略加密体制、算法和应用,可帮助读者将函数加密知识应用于信息安全的方案设计和实际应用中。本书共分9章,内容包括函数加密体制的基本概念和安全模型、基于身份函数加密体制、谓词函数加密、内积谓词加密、仿空间加密、有限自动机加密以及不同策略函数表达的函数加密体制之间的关系。
    本书概念清晰、结构合理、由浅入深、通俗易懂,并充分虑读者在阅读过程中的连贯和系统。
    本书可作为高等院校网络空间安全、网络工程与网络安全协议、大数据安全与隐私保护、人工智能安全等专业和高年级本科生的参用书,也可作为相关研究人员和工程技术人员的参书。
【作者简介】



【目录】
第1章  函数加密体制研究概述    1 

1.1  函数加密体制概述    1 

1.2  函数策略密码体制研究意义    2 

1.3  国内外研究概述    4 

1.4  应用案例与前景    8 

1.4.1  加密邮件的过滤检测    9 

1.4.2  敏感电子病历安全访问    10 

第2章  基本概念与基础知识    11 

2.1  本书符号及算法    11 

2.2  算法时间复杂度    12 

2.2.1  图灵机算法与NP问题    12 

2.2.2  多项式时间复杂度    14 

2.2.3  随机谕言机模型    15 

2.2.4  概率分布与区分引理    16 

2.2.5  不可预测函数    16 

2.3  攻击试验游戏与不可区分性    16 

2.3.1  攻击模型与试验游戏    17 

2.3.2  概率多项式时间与计算不可区分性    18 

2.3.3  统计距离与统计不可区分性    19 

2.4  双线性映射及数论假设    20 

2.4.1  双线性映射及安全假设    20 

2.4.2  合数阶双线性群及安全假设    24 

2.4.3  合数阶BGN同态加密    27 

2.4.4  多线性映射及难题假设    28 

2.5  密码学基础函数    30 

2.5.1  密码函数与随机置换    30 

2.5.2  伪随机函数    32 

2.5.3  可穿刺伪随机函数    32 

2.5.4  证据伪随机函数    33 

2.6  基础安全原语与协议    35 

2.6.1  消息认证码    35 

2.6.2  数字承诺方案    35 

2.6.3  非交互零知识证明系统    38 

2.6.4  非交互Zap    39 

2.6.5  求和检测协议    39 

2.7  混淆电路与随机编码    40 

2.7.1  混淆电路    40 

2.7.2  随机编码方案    41 

本章小结    43 

第3章  函数加密模型与分类    44 

3.1  函数加密算法模型    44 

3.2  函数加密体制安全性定义    45 

3.2.1  基于游戏的安全性定义    45 

3.2.2  基于模拟的安全性定义    49 

3.2.3  安全模型之间的关系    50 

3.3  随机功能函数的函数加密    50 

3.3.1  随机功能函数定义    51 

3.3.2  随机功能函数加密模型及安全性    51 

3.4  谓词策略函数    52 

3.4.1  谓词加密    53 

3.4.2  基于身份的加密    53 

3.4.3  属性基加密    54 

3.4.4  隐藏向量加密    54 

3.4.5  内积加密    55 

3.4.6  矩阵乘加密    55 

3.5  简单的通用函数加密系统构造    56 

3.6  约束伪随机函数构造通用函数加密    57 

3.7  多输入函数加密    59 

3.8  证据加密    60 

3.9  私钥函数加密    61 

3.10  可验证的私钥函数加密及应用    63 

3.11  可穿刺函数加密    65 

本章小结    66 

第4章  基于身份的加密体制及可审计电子交易应用    67 

4.1  基于身份的加密体制概述及优缺点    67 

4.2  经典IBE方案构造    68 

4.2.1  随机谕言机模型下Boneh­Franklin方案    69 

4.2.2  无随机谕言机选择身份安全Boneh­Boyen方案    70 

4.2.3  标准模型下IBE方案    73 

4.2.4  合数阶双线性群的IBE构造    74 

4.3  IBE构造CCA安全PKE    75 

4.4  可检测IBE及应用于可审计电子交易    76 

4.4.1  明文可检测加密模型    77 

4.4.2  明文可检测加密方案IBPCE设计    77 

4.4.3  IBPCE性能分析    80 

4.5  可审计电子交易协议    80 

4.5.1  可审计交易系统模型与角色    80 

4.5.2  IBPCE在可审计移动电子商务中的应用    81 

本章小结    86 

第5章  匿名谓词加密及其在隐私保护群邮件中的应用    87 

5.1  隐私保护群邮件收发系统    87 

5.2  匿名群接收者函数加密语义    88 

5.3  匿名群邮件收发方案设计    89 

5.3.1  匿名群邮件收发具体方案    89 

5.3.2  AMIE方案可证明安全性    91 

5.4  双端匿名性群邮件系统扩展    97 

5.4.1  AMIE*方案构造    97 

5.4.2  AMIE*方案分析    98 

5.4.3  AMIE*方案性能比较分析    99 

5.5  安全群邮件转发系统部署    101 

5.5.1  隐私保护的群邮件交递转发系统    101 

5.5.2  系统部署    102 

5.5.3  系统测试    103 

5.6  偏序子集委托匿名加密及委托性    104 

5.6.1  偏序关系    104 

5.6.2  偏序委托性质    105 

5.7  偏序委托隐私安全邮件系统    106 

5.7.1  语义模型与系统定义    106 

5.7.2  PoE方案详细设计    108 

5.8  偏序角色委托安全群邮件部署及应用    111 

本章小结    112 

第6章  内积函数加密及几何空间隐私保护    113 

6.1  内积谓词    113 

6.2  一种简单的内积加密    114 

6.3  通用内积加密及性质    116 

6.4  二元向量内积加密    118 

6.5  非零内积函数加密体制    123 

6.5.1  非零内积函数加密语义    123 

6.5.2  NIPE通用构造    124 

6.6  多客户端的函数加密    124 

6.7  适应性安全的内积加密    127 

6.8  基于几何区域策略函数加密体制    129 

6.8.1  几何策略加密体制目标与需求    129 

6.8.2  几何区域关系判定    130 

6.8.3  位置认证    131 

6.8.4  点线几何策略加密框架    132 

6.8.5  GeoEncLine安全模型    133 

6.8.6  GeoEncLine方案详细构造    134 

6.8.7  实际应用坐标范围分析    140 

6.9  点面关系的GeoEncHull函数加密方案    141 

6.9.1  GeoEncHull方案设计    142 

6.9.2  隐私保护签到系统案例    143 

本章小结    144 

第7章  空间加密    145 

7.1  仿射空间与偏序关系    145 

7.2  适应性安全的向量隐私空间加密    146 

7.2.1  空间加密方案语义模型与算法功能    147 

7.2.2  向量隐私空间加密方案设计    148 

7.2.3  导入密钥一致性    151 

7.2.4  解密正确性    151 

7.2.5  导入密钥不变性    152 

7.3  双端空间加密    153 

本章小结    154 

第8章  正则语言策略函数加密    155 

8.1  正则语言及基本性质    155 

8.2  确定性有限状态自动机与正则语言    156 

8.2.1  确定性有限状态自动机模型    156 

8.2.2  有限状态自动机运行    158 

8.3  有限状态自动机加密机制    160 

8.3.1  DFA­FE语义模型与定义    160 

8.3.2  DFA正确性与安全需求    161 

8.4  选择性安全的密钥策略DFA­FE方案构造    162 

8.4.1  基础描述    162 

8.4.2  DFA­FE方案构造    162 

8.4.3  方案性能与优缺点    164 

8.5  适应性安全的密文策略DFA­FE方案设计    164 

8.6  NP语言上证据加密    168 

本章小结    171 

第9章  策略函数关系与密码方案之间的转换    172 

9.1  不同策略函数之间的关系    172 

9.2  IBE、FIBE和BE方案之间的转换    174 

9.3  HIPE、HHVE和A­HIBE方案之间的转换    175 

9.3.1  HHVE方案构造A­HIBE方案    176 

9.3.2  IPE方案到A­IBE方案的转换    176 

9.3.3  HIPE方案和HHVE方案之间的转换    177 

9.4  SPE、IPE与HIBE方案之间的转换    178 

9.4.1  SPE到IPE方案的转换    178 

9.4.2  SPE到HIBE方案的转换    179 

9.5  PE与HVE方案之间的转换    180 

9.5.1  3CNF与3SAT    181 

9.5.2  HVE构造通用3CNF加密方法    181 

9.5.3  PE到HVE方案的转换    183 

9.6  WE对PKE、IBE、ABE的通用构造    184 

9.6.1  WE构造PKE系统    184 

9.6.2  WE构造IBE系统    184 

9.6.3  证据加密构造属性基加密系统    185 

本章小结    187 

参考文献    188
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP