函数策略加密体制研究
¥
56.21
5.7折
¥
99
全新
仅1件
作者张明武
出版社科学出版社
出版时间2020-09
版次1
装帧其他
货号R2库 12-26
上书时间2024-12-27
商品详情
- 品相描述:全新
图书标准信息
-
作者
张明武
-
出版社
科学出版社
-
出版时间
2020-09
-
版次
1
-
ISBN
9787030632678
-
定价
99.00元
-
装帧
其他
-
开本
其他
-
纸张
胶版纸
-
页数
193页
-
字数
243千字
- 【内容简介】
-
本书系统介绍函数策略加密体制、算法和应用,可帮助读者将函数加密知识应用于信息安全的方案设计和实际应用中。本书共分9章,内容包括函数加密体制的基本概念和安全模型、基于身份函数加密体制、谓词函数加密、内积谓词加密、仿空间加密、有限自动机加密以及不同策略函数表达的函数加密体制之间的关系。
本书概念清晰、结构合理、由浅入深、通俗易懂,并充分虑读者在阅读过程中的连贯和系统。
本书可作为高等院校网络空间安全、网络工程与网络安全协议、大数据安全与隐私保护、人工智能安全等专业和高年级本科生的参用书,也可作为相关研究人员和工程技术人员的参书。
- 【作者简介】
-
- 【目录】
-
第1章 函数加密体制研究概述 1
1.1 函数加密体制概述 1
1.2 函数策略密码体制研究意义 2
1.3 国内外研究概述 4
1.4 应用案例与前景 8
1.4.1 加密邮件的过滤检测 9
1.4.2 敏感电子病历安全访问 10
第2章 基本概念与基础知识 11
2.1 本书符号及算法 11
2.2 算法时间复杂度 12
2.2.1 图灵机算法与NP问题 12
2.2.2 多项式时间复杂度 14
2.2.3 随机谕言机模型 15
2.2.4 概率分布与区分引理 16
2.2.5 不可预测函数 16
2.3 攻击试验游戏与不可区分性 16
2.3.1 攻击模型与试验游戏 17
2.3.2 概率多项式时间与计算不可区分性 18
2.3.3 统计距离与统计不可区分性 19
2.4 双线性映射及数论假设 20
2.4.1 双线性映射及安全假设 20
2.4.2 合数阶双线性群及安全假设 24
2.4.3 合数阶BGN同态加密 27
2.4.4 多线性映射及难题假设 28
2.5 密码学基础函数 30
2.5.1 密码函数与随机置换 30
2.5.2 伪随机函数 32
2.5.3 可穿刺伪随机函数 32
2.5.4 证据伪随机函数 33
2.6 基础安全原语与协议 35
2.6.1 消息认证码 35
2.6.2 数字承诺方案 35
2.6.3 非交互零知识证明系统 38
2.6.4 非交互Zap 39
2.6.5 求和检测协议 39
2.7 混淆电路与随机编码 40
2.7.1 混淆电路 40
2.7.2 随机编码方案 41
本章小结 43
第3章 函数加密模型与分类 44
3.1 函数加密算法模型 44
3.2 函数加密体制安全性定义 45
3.2.1 基于游戏的安全性定义 45
3.2.2 基于模拟的安全性定义 49
3.2.3 安全模型之间的关系 50
3.3 随机功能函数的函数加密 50
3.3.1 随机功能函数定义 51
3.3.2 随机功能函数加密模型及安全性 51
3.4 谓词策略函数 52
3.4.1 谓词加密 53
3.4.2 基于身份的加密 53
3.4.3 属性基加密 54
3.4.4 隐藏向量加密 54
3.4.5 内积加密 55
3.4.6 矩阵乘加密 55
3.5 简单的通用函数加密系统构造 56
3.6 约束伪随机函数构造通用函数加密 57
3.7 多输入函数加密 59
3.8 证据加密 60
3.9 私钥函数加密 61
3.10 可验证的私钥函数加密及应用 63
3.11 可穿刺函数加密 65
本章小结 66
第4章 基于身份的加密体制及可审计电子交易应用 67
4.1 基于身份的加密体制概述及优缺点 67
4.2 经典IBE方案构造 68
4.2.1 随机谕言机模型下BonehFranklin方案 69
4.2.2 无随机谕言机选择身份安全BonehBoyen方案 70
4.2.3 标准模型下IBE方案 73
4.2.4 合数阶双线性群的IBE构造 74
4.3 IBE构造CCA安全PKE 75
4.4 可检测IBE及应用于可审计电子交易 76
4.4.1 明文可检测加密模型 77
4.4.2 明文可检测加密方案IBPCE设计 77
4.4.3 IBPCE性能分析 80
4.5 可审计电子交易协议 80
4.5.1 可审计交易系统模型与角色 80
4.5.2 IBPCE在可审计移动电子商务中的应用 81
本章小结 86
第5章 匿名谓词加密及其在隐私保护群邮件中的应用 87
5.1 隐私保护群邮件收发系统 87
5.2 匿名群接收者函数加密语义 88
5.3 匿名群邮件收发方案设计 89
5.3.1 匿名群邮件收发具体方案 89
5.3.2 AMIE方案可证明安全性 91
5.4 双端匿名性群邮件系统扩展 97
5.4.1 AMIE*方案构造 97
5.4.2 AMIE*方案分析 98
5.4.3 AMIE*方案性能比较分析 99
5.5 安全群邮件转发系统部署 101
5.5.1 隐私保护的群邮件交递转发系统 101
5.5.2 系统部署 102
5.5.3 系统测试 103
5.6 偏序子集委托匿名加密及委托性 104
5.6.1 偏序关系 104
5.6.2 偏序委托性质 105
5.7 偏序委托隐私安全邮件系统 106
5.7.1 语义模型与系统定义 106
5.7.2 PoE方案详细设计 108
5.8 偏序角色委托安全群邮件部署及应用 111
本章小结 112
第6章 内积函数加密及几何空间隐私保护 113
6.1 内积谓词 113
6.2 一种简单的内积加密 114
6.3 通用内积加密及性质 116
6.4 二元向量内积加密 118
6.5 非零内积函数加密体制 123
6.5.1 非零内积函数加密语义 123
6.5.2 NIPE通用构造 124
6.6 多客户端的函数加密 124
6.7 适应性安全的内积加密 127
6.8 基于几何区域策略函数加密体制 129
6.8.1 几何策略加密体制目标与需求 129
6.8.2 几何区域关系判定 130
6.8.3 位置认证 131
6.8.4 点线几何策略加密框架 132
6.8.5 GeoEncLine安全模型 133
6.8.6 GeoEncLine方案详细构造 134
6.8.7 实际应用坐标范围分析 140
6.9 点面关系的GeoEncHull函数加密方案 141
6.9.1 GeoEncHull方案设计 142
6.9.2 隐私保护签到系统案例 143
本章小结 144
第7章 空间加密 145
7.1 仿射空间与偏序关系 145
7.2 适应性安全的向量隐私空间加密 146
7.2.1 空间加密方案语义模型与算法功能 147
7.2.2 向量隐私空间加密方案设计 148
7.2.3 导入密钥一致性 151
7.2.4 解密正确性 151
7.2.5 导入密钥不变性 152
7.3 双端空间加密 153
本章小结 154
第8章 正则语言策略函数加密 155
8.1 正则语言及基本性质 155
8.2 确定性有限状态自动机与正则语言 156
8.2.1 确定性有限状态自动机模型 156
8.2.2 有限状态自动机运行 158
8.3 有限状态自动机加密机制 160
8.3.1 DFAFE语义模型与定义 160
8.3.2 DFA正确性与安全需求 161
8.4 选择性安全的密钥策略DFAFE方案构造 162
8.4.1 基础描述 162
8.4.2 DFAFE方案构造 162
8.4.3 方案性能与优缺点 164
8.5 适应性安全的密文策略DFAFE方案设计 164
8.6 NP语言上证据加密 168
本章小结 171
第9章 策略函数关系与密码方案之间的转换 172
9.1 不同策略函数之间的关系 172
9.2 IBE、FIBE和BE方案之间的转换 174
9.3 HIPE、HHVE和AHIBE方案之间的转换 175
9.3.1 HHVE方案构造AHIBE方案 176
9.3.2 IPE方案到AIBE方案的转换 176
9.3.3 HIPE方案和HHVE方案之间的转换 177
9.4 SPE、IPE与HIBE方案之间的转换 178
9.4.1 SPE到IPE方案的转换 178
9.4.2 SPE到HIBE方案的转换 179
9.5 PE与HVE方案之间的转换 180
9.5.1 3CNF与3SAT 181
9.5.2 HVE构造通用3CNF加密方法 181
9.5.3 PE到HVE方案的转换 183
9.6 WE对PKE、IBE、ABE的通用构造 184
9.6.1 WE构造PKE系统 184
9.6.2 WE构造IBE系统 184
9.6.3 证据加密构造属性基加密系统 185
本章小结 187
参考文献 188
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价