秘密共享技术及其应用
¥
20
2.9折
¥
68
全新
仅1件
作者庞辽军、裴庆祺、李慧贤、徐启建 著
出版社人民邮电出版社
出版时间2017-01
版次01
装帧平装
货号2232
上书时间2024-12-12
商品详情
- 品相描述:全新
图书标准信息
-
作者
庞辽军、裴庆祺、李慧贤、徐启建 著
-
出版社
人民邮电出版社
-
出版时间
2017-01
-
版次
01
-
ISBN
9787115417541
-
定价
68.00元
-
装帧
平装
-
开本
其他
-
纸张
其他
-
页数
172页
-
正文语种
简体中文
- 【内容简介】
-
本书研究和探讨秘密共享技术及其相关应用,系统描述秘密共享技术的产生背景和技术目标,介绍秘密共享的算法模型、相关定义以及一些实现秘密共享思想的经典方法,同时,深入分析现有大多数秘密共享方案的设计特点及其对秘密共享技术应用的限制和影响,阐述秘密共享理论的发展,介绍其发展过程中形成的多阶段秘密共享、多重秘密共享、多秘密共享等概念,并给出一些实际的算法实现。本书还给出一些秘密共享在数字签名、生物特征识别与加密中的应用实例。
本书主要作为高等院校相关专业的本科生或研究生的教材,也可供从事网络与信息安全技术工作的广大科技人员参考。
- 【作者简介】
-
庞辽军,一直从事网络与信息安全、密码学、生物特征加密等研究工作,现任西安电子科技大学生命科学技术学院副教授,硕士生导师。是中国密码学会会员、中国计算机学会高级会员,IEEE会员和ACM会员。
自博士生期间开始,一直从事秘密共享技术及其相关应用研究,在秘密共享方案分析、设计方面取得了一定的研究成果,同时,将秘密共享思想推广到生物特征加密、多接收者公钥加密、安全广播、安全组播等领域,对秘密共享技术的理论和地位有比较独到的见解。
曾主持自然科学基金项目、武器装备预研基金项目、中国博士后科学基金项目等研究项目多项,多数项目直接或间接以秘密共享理论为技术基础,在秘密共享技术开发方面具有一定的实战经验。
在国内外学术期刊和会议上发表论文70余篇,被国际三大检索累计60余篇。申请国家发明专利50余项,已授权21项。
- 【目录】
-
第1章 秘密共享综述 1
1.1 秘密共享的产生背景 1
1.2 秘密共享的发展与现状 3
1.3 秘密共享的应用 6
1.4 本书内容组织 7
第2章 经典的秘密共享算法 8
2.1 Blakley密钥管理方案 8
2.1.1 密钥管理面临的窘境 8
2.1.2 密钥管理中的安全事件 9
2.1.3 解决问题的思路和想法 10
2.1.4 数学基础 11
2.1.5 Blakley密钥安全方案 13
2.2 Shamir门限方案 16
2.2.1 门限方案的定义 16
2.2.2 门限方案的应用 17
2.2.3 Shamir提出的门限方案 18
2.3 本章小结 19
第3章 秘密共享基本概念 20
3.1 算法模型 20
3.2 访问结构 22
3.3 访问结构相关实现 23
3.3.1 一般访问结构 23
3.3.2 可传递的访问结构 24
3.3.3 向量空间的访问结构 24
3.3.4 基于图的访问结构 24
3.3.5 双向访问结构 25
3.3.6 基于线性秘密共享方案的访问结构 25
3.4 完备的秘密共享 26
3.5 信息率 26
3.6 本章小结 27
第4章 其他常见的秘密共享算法 28
4.1 基于向量空间的秘密共享 28
4.1.1 基本思路 28
4.1.2 向量空间秘密共享算法 29
4.2 基于矩阵运算的秘密共享 29
4.3 基于中国剩余定理的秘密共享 31
4.4 基于细胞自动机的秘密共享 32
4.4.1 一维细胞自动机简介 33
4.4.2 秘密共享算法构成 34
4.5 本章小结 36
第5章 多重秘密共享算法 37
5.1 多阶段秘密共享 37
5.1.1 Shamir门限方案回顾 38
5.1.2 He等的多阶段秘密共享算法 38
5.1.3 Harn的多阶段秘密共享算法 40
5.2 多重秘密共享 40
5.2.1 双变量单向函数 41
5.2.2 多重秘密共享算法之一 41
5.2.3 多重秘密共享算法之二 42
5.3 本章小结 43
第6章 自选份额的秘密共享算法 44
6.1 自选份额的门限秘密共享算法 44
6.1.1 方案构成 45
6.1.2 验证欺诈行为 47
6.1.3 安全性分析 47
6.1.4 共享多个秘密 48
6.1.5 性能分析 48
6.2 6.1节算法的一个等价实现 49
6.2.1 方案构成 49
6.2.2 安全性分析 51
6.2.3 添加/删除参与者 51
6.2.4 算法比较 52
6.3 自选份额一般访问结构上的秘密共享算法 53
6.3.1 方案构成 53
6.3.2 安全性分析 55
6.3.3 共享多个秘密 56
6.3.4 添加/删除参与者 57
6.4 本章小结 58
第7章 自组织的秘密共享算法 59
7.1 基于公钥密码系统的秘密共享算法 59
7.1.1 LUC秘密体制简介 60
7.1.2 方案构成 61
7.1.3 算法分析 62
7.1.4 等价实现 64
7.2 面向组的秘密共享算法 65
7.2.1 方案构成 65
7.2.2 算法分析 67
7.3 面向组的秘密共享算法的ECC实现 70
7.3.1 方案构成 70
7.3.2 方案分析 72
7.4 本章小结 72
第8章 基于身份的秘密共享算法 74
8.1 基于身份的秘密共享算法概述 74
8.1.1 Zhang签密方案及其改进 75
8.1.2 算法构成 76
8.2 基于身份自证实的秘密共享算法 79
8.2.1 Girault基于身份的密钥交换协议 80
8.2.2 算法构成 81
8.2.3 安全性分析 83
8.3 8.2节算法的另一种实现 84
8.4 基于双线性变换可证明安全的秘密共享算法 85
8.4.1 基础知识 86
8.4.2 安全模型 86
8.4.3 算法构成 87
8.4.4 正确性分析 88
8.4.5 安全性分析 88
8.4.6 性能分析 91
8.5 本章小结 92
第9章 门限多秘密共享算法 93
9.1 早期的门限多秘密共享算法 93
9.1.1 Chien等提出的门限多秘密共享算法 94
9.1.2 Yang等提出的门限多秘密共享算法 95
9.2 基于Shamir门限方案的多秘密共享算法 96
9.2.1 高效的门限多秘密共享算法 96
9.2.2 通用的多秘密共享构造方法 98
9.3 基于系统分组码的多秘密共享新算法 101
9.3.1 设计思想 101
9.3.2 算法构成 102
9.3.3 安全性分析 103
9.4 门限可变的多秘密共享方案 104
9.4.1 基本原理 104
9.4.2 算法构成 105
9.4.3 数值算例 108
9.4.4 安全性分析 110
9.4.5 性能分析 111
9.5 门限多阶段多秘密共享算法 112
9.5.1 算法构成 112
9.5.2 安全性分析 114
9.5.3 性能分析 114
9.6 基于几何性质的门限多秘密共享方案 115
9.6.1 几何模型 116
9.6.2 数学基础 117
9.6.3 算法构成 118
9.6.4 安全性分析 119
9.6.5 骗子的揭发 119
9.6.6 性能分析 120
9.7 本章小结 120
第10章 一般访问结构上的多秘密共享算法 122
10.1 基于Shamir方案的访问结构上多秘密共享算法 122
10.1.1 算法构成 122
10.1.2 安全性分析 124
10.1.3 性能分析 125
10.2 10.1节算法的另一种实现 126
10.2.1 算法构成 127
10.2.2 安全性分析 128
10.2.3 性能分析 129
10.3 基于几何性质一般访问结构上的多秘密共享算法 133
10.3.1 算法构成 133
10.3.2 分析和讨论 135
10.4 本章小结 136
第11章 秘密共享在密码协议设计中的应用 137
11.1 无可信中心的门限数字签名方案 137
11.1.1 方案构成 138
11.1.2 分析和讨论 139
11.2 动态门限群签名方案 142
11.2.1 改进的ElGamal签名方案 142
11.2.2 方案描述 142
11.2.3 分析与讨论 145
11.3 无可信中心的动态门限群签名方案 148
11.3.1 方案的描述 148
11.3.2 分析与讨论 151
11.4 本章小结 152
第12章 秘密共享在生物特征识别与加密中的应用 153
12.1 基于门限机制的生物特征识别 153
12.1.1 生物特征识别简介 153
12.1.2 生物特征编码方法 154
12.1.3 生物特征匹配方法 155
12.1.4 生物特征识别应用 155
12.2 基于秘密共享的生物特征加密 157
12.2.1 生物特征加密简介 157
12.2.2 基于Shamir门限秘密共享的模糊保险箱 158
12.2.3 基于指纹的模糊保险箱实现 160
12.3 基于秘密共享的多生物特征系统 162
12.4 本章小结 164
参考文献 165
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价