密码学中的可证明安全性
¥
20.14
5.2折
¥
39
九五品
仅1件
作者杨波
出版社清华大学出版社
ISBN9787302467229
出版时间2017-04
版次1
装帧平装
开本16开
纸张胶版纸
页数216页
字数99999千字
定价39元
上书时间2024-04-30
商品详情
- 品相描述:九五品
- 商品描述
-
基本信息
书名:密码学中的可证明安全性
定价:39.00元
作者:杨波
出版社:清华大学出版社
出版日期:2017-04-01
ISBN:9787302467229
字数:331000
页码:216
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐
内容提要
本书全面介绍可证明安全性的发展历史及研究成果。全书共5章,靠前章介绍可证明安全性涉及的数学知识和基本工具,第2章介绍语义安全的公钥密码体制的定义,第3章介绍几类常用的语义安全的公钥体制,第4章介绍基于身份的密码体制,第5章介绍基于属性的密码体制。本书取材新颖,结构合理,不仅包括可证明安全性的基础理论和实用算法,同时也涵盖了可证明安全性的密码学的近期新研究成果,力求使读者通过本书的学习了解本学科近期新的发展方向。本书适合作为高等院校信息安全、网络空间安全、计算机工程、密码学和信息对抗等相关专业的本科生高年级和研究生教材,也可作为通信工程师和计算机网络工程师的参考读物。
目录
目录章一些基本概念和工具11.1密码学中一些常用的数学知识11.1.1群、环、域11.1.2素数和互素数31.1.3模运算41.1.4模指数运算61.1.5费马定理、欧拉定理和卡米歇尔定理71.1.6欧几里得算法101.1.7中国剩余定理131.1.8离散对数161.1.9二次剩余171.1.10循环群201.1.11循环群的选取201.1.12双线性映射221.2计算复杂性221.3陷门置换251.3.1陷门置换的定义251.3.2单向陷门置换261.3.3陷门置换的简化定义271.4零知识证明271.4.1交互证明系统271.4.2交互证明系统的定义281.4.3交互证明系统的零知识性291.4.4非交互式证明系统311.4.5适应性安全的非交互式零知识证明311.5张成方案与秘密分割方案331.5.1秘密分割方案331.5.2线性秘密分割方案34密码学中的可证明安全性目录1.5.3张成方案351.5.4由张成方案建立秘密分割方案351.6归约36章参考文献38第2章语义安全的公钥密码体制的定义392.1公钥密码体制的基本概念392.1.1公钥加密方案392.1.2选择明文攻击下的不可区分性定义402.1.3基于陷门置换的语义安全的公钥加密方案构造412.1.4群上的离散对数问题432.1.5判定性Diffie\\|Hellman(DDH)假设442.2公钥加密方案在选择密文攻击下的不可区分性462.3公钥加密方案在适应性选择密文攻击下的不可区分性55第2章参考文献61第3章几类语义安全的公钥密码体制633.1语义安全的RSA加密方案633.1.1RSA加密算法633.1.2RSA问题和RSA假设643.1.3选择明文安全的RSA加密643.1.4选择密文安全的RSA加密673.2Paillier公钥密码系统693.2.1合数幂剩余类的判定703.2.2合数幂剩余类的计算713.2.3基于合数幂剩余类问题的概率加密方案733.2.4基于合数幂剩余类问题的单向陷门置换743.2.5Paillier密码系统的性质753.3CramerShoup密码系统763.3.1CramerShoup密码系统的基本机制763.3.2CramerShoup密码系统的安全性证明773.4RSAFDH方案793.4.1RSA方案793.4.2RSAFDH方案的描述803.4.3RSAFDH方案的改进833.5BLS短方案843.5.1BLS短方案所基于的安全性假设843.5.2BLS短方案描述843.5.3BLS短方案的改进一863.5.4BLS短方案的改进二863.6抗密钥泄露的公钥加密系统873.6.1抗泄露密码体制介绍873.6.2密钥泄露攻击模型923.6.3基于哈希证明系统的抗泄露攻击的公钥加密方案943.6.4基于推广的DDH假设的抗泄露攻击的公钥加密方案973.6.5抗选择密文的密钥泄露攻击993.6.6抗弱密钥泄露攻击109第3章参考文献111第4章基于身份的密码体制1134.1基于身份的密码体制定义和安全模型1134.1.1基于身份的密码体制简介1134.1.2选择明文安全的IBE1144.1.3选择密文安全的IBE方案1154.1.4选定身份攻击下的IBE方案1164.1.5分层次的IBE系统1174.2随机谕言机模型下的基于身份的密码体制1184.2.1BF方案所基于的困难问题1184.2.2BF方案描述1194.2.3BF方案的安全性1204.2.4选择密文安全的BF方案1244.3无随机谕言机模型的选定身份安全的IBE1284.3.1双线性DiffieHellman求逆假设1284.3.2基于判定性BDH假设的IBE和HIBE方案1294.3.3基于判定性BDHI假设的IBE和HIBE方案1314.4无随机谕言机模型下的基于身份的密码体制1344.4.1判定性双线性DiffieHellman假设1344.4.2无随机谕言机模型下的IBE构造1344.5密文长度固定的分层次IBE1434.5.1弱双线性DiffieHellman求逆假设1434.5.2一个密文长度固定的HIBE系统1444.5.3具有短秘密钥的HIBE系统1474.6基于对偶系统加密的完全安全的IBE和HIBE1524.6.1对偶系统加密的概念1524.6.2合数阶双线性群1544.6.3基于对偶系统加密的IBE方案1554.6.4基于对偶系统加密的HIBE方案1604.7从选择明文安全到选择密文安全1644.7.1选择明文安全到选择密文安全的方法介绍1644.7.2CHK方法1644.7.3CCA安全的二叉树加密167第4章参考文献170第5章基于属性的密码体制1725.1基于属性的密码体制的一般概念1725.2基于模糊身份的加密方案1755.2.1Fuzzy IBE的安全模型及困难性假设1755.2.2基于模糊身份的加密方案1765.2.3大属性集上的基于模糊身份的加密方案1795.3一种基于密钥策略的属性加密方案1815.3.1访问树结构1815.3.2KPABE方案构造1835.3.3大属性集的KP\\|ABE方案构造1865.3.4秘密钥的委托1895.3.5KP\\|ABE的应用1915.4一种基于密文策略的属性加密方案1915.4.1判定性并行双线性Diffie\\|Hellman指数假设1925.4.2基于密文策略的属性加密方案构造1925.5基于对偶系统加密的完全安全的属性加密1955.6非单调访问结构的ABE2005.6.1从单调访问结构到非单调访问结构2015.6.2非单调访问结构ABE的实现方案2015.7函数加密2055.7.1函数加密简介2055.7.2函数加密的定义2065.7.3函数加密的分类2075.7.4基于游戏的安全性定义2095.7.5基于模拟的安全性定义210第5章参考文献215
作者介绍
序言
— 没有更多了 —
以下为对购买帮助不大的评价