• 信息安全技术丛书:实用化的签密技术
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

信息安全技术丛书:实用化的签密技术

29.36 3.3折 90 九五品

仅1件

河北廊坊
认证卖家担保交易快速发货售后保障

作者[英]Alexander W.、Yuliang Zheng 著;韩益亮、张薇、魏悦川 译

出版社科学出版社

出版时间2015-03

版次1

装帧平装

上书时间2024-10-19

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 [英]Alexander W.、Yuliang Zheng 著;韩益亮、张薇、魏悦川 译
  • 出版社 科学出版社
  • 出版时间 2015-03
  • 版次 1
  • ISBN 9787030432544
  • 定价 90.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 236页
  • 字数 278千字
  • 正文语种 简体中文
  • 丛书 信息安全技术丛书
【内容简介】
  签密是近年来公钥密码学领域一项令人瞩目的新技术。《信息安全技术丛书:实用化的签密技术》是关于签密技术的学术专著,由AlexanderW.Dent和签密的发明人YuliangZheng(郑玉良)教授合作撰写。《信息安全技术丛书:实用化的签密技术》共12章,分别由活跃在签密研究前沿的世界著名密码学家撰写,介绍了签密理论、技术,以及应用方面的最新进展,覆盖了签密在不同环境下的安全模型、在常用代数域中的代表性方案、在各种模型下可证明安全的结构和构造技术,以及签密的应用及实现。既从公钥密码学的理论角度进行深刻分析,也从系统安全的工程设计角度进行探讨。
【目录】

序(英文版)
前言(英文版)
第1章引言
1.1签密的历史发展
1.1.1编码调制
1.1.2对混合方法的思考
1.1.3签密
1.1.4可证明安全签密
1.2扩展、标准化及其未来的研究方向
1.3符号和安全性的概念
1.3.1算法和赋值
1.3.2数字签名方案
1.3.3公钥加密
1.3.4对称加密
1.3.5消息认证码

第Ⅰ部分签密的安全模型
第2章签密的安全性:双用户模型
2.1简介
2.2双用户场合下签密的定义
2.2.1双用户场合下的两个安全性概念
2.2.2对安全性概念的讨论
2.3签名和加密的通用构造方法
2.3.1构造
2.3.2并行组合方式的安全性
2.3.3顺序组合方式的安全性
2.4多用户环境
2.4.1语法环境
2.4.2安全性
2.4.3签密的扩展
第3章签密的安全性:多用户模型
3.1引言
3.2BSZ模型
3.2.1多用户BSZ模型中签密的机密性
3.2.2多用户BSZ模型下签密的不可伪造性
3.2.3多用户BSZ模型的进一步讨论
3.3举例:Zheng的签密方案在BSZ模型下的安全性

第Ⅱ部分签密方案
第4章基于Diffie-Hellman问题的签密方案
4.1简介
4.2Diffie-Hellman问题
4.3Zheng方案及其变形
4.3.1Zheng的原始方案
4.3.2Bao-Deng的修改方案
4.3.3具有公开可验证性的改进方案
4.4先加密后签名的组合方案
4.5基于大整数分解的抗伪造方案
4.6具有抗否认性的方案
4.6.1基于DSA的构造
4.6.2基于Schnorr签名方案的构造
4.7CM方案
第5章基于双线性映射的签密方案
5.1简介
5.2双线性映射群
5.3假设
5.4用于匿名通信的签密方案
5.4.1消息保密性
5.4.2密文抗伪造性与签名抗伪造性
5.4.3匿名性
5.5紧致安全的方案
5.5.1方案
5.5.2效率
5.5.3安全性
5.6具有短的可分签名的方案
5.6.1效率
5.6.2匿名通信
5.6.3安全性
第6章基于RSA问题的签密方案
6.1简介
6.2RSA变换
6.3基于RSA的专用签密方案
6.4由填充方案构造的签密方案
6.4.1陷门置换
6.4.2可提取的承诺
6.4.3基于填充的签密方案
6.4.4直观证明
6.5基于RSA-TBOS的签密
6.5.1TBOS构造
6.5.2TBOS签密方案的安全性证明

第Ⅲ部分构造技术
第7章混合签密
7.1背景知识
7.1.1符号说明
7.2预备知识
7.2.1混合框架
7.2.2数据封装机制的安全性准则
7.3具有外部安全性的混合签密
7.3.1一个外部安全的签密KEM
7.3.2外部安全签密KEM的安全标准
7.3.3SKEM+DEM构造的安全性
7.3.4实用的外部安全混合签密
7.4具有内部安全性的混合签密
7.4.1从外部安全性到内部安全性
7.4.2签密标签KEM
7.4.3签密标签KEM的安全标准
7.4.4SCTK+DEM构造的安全性
7.4.5实用的内部安全混合签密
第8章隐藏及其在认证加密中的应用
8.1引言
8.1.1认证加密的范畴扩展
8.1.2远程密钥认证加密
8.2隐藏的定义
8.2.1句法上的定义
8.2.2隐藏的安全性
8.2.3松散隐藏
8.2.4超松散隐藏
8.2.5隐藏与承诺的比较
8.3隐藏方案的构造
8.3.1如何实现隐藏
8.3.2如何实现绑定
8.3.3假设的必要性
8.4隐藏在认证加密中的应用
8.4.1认证加密的定义
8.4.2对长消息的认证加密
8.4.3远程密钥认证加密
第9章并行签密
9.1引言
9.2并行签密的定义
9.3构造方法概述
9.4通用并行签密
9.4.1方案描述
9.4.2安全性分析
9.5最优的并行签密
9.5.1方案描述
9.5.2安全性分析

第Ⅳ部分签密的扩展
第10章基于身份的签密
10.1引言
10.1.1基于身份密码体制
10.1.2优势与劣势分析
10.1.3从IBE到签密
10.1.4IBSC系统的具体说明
10.1.5基于对的具体IBSC
10.2基于身份的签密模型
10.3安全性定义
10.3.1消息的机密性
10.3.2签名的不可否认性
10.3.3密文不可链接性
10.3.4密文正确性
10.3.5密文匿名性
10.4具体的IBSC方案
10.4.1Boneh-Franklin结构
10.4.2全安全的IBSC构造
10.4.3效率与安全性的转换
10.4.4多接收方的签密
第11章利用签密技术建立密钥
11.1引言
11.2密钥建立的形式化安全模型
11.2.1动机
11.2.2会话
11.2.3形式化安全模型
11.2.4实体认证
11.2.5前向安全性
11.2.6密钥损害模拟攻击
11.2.7标号
11.3密钥传输
11.4基于Zheng的签密方案的密钥建立协议
11.5基于签密密钥封装机制的密钥协商协议
11.5.1基于签密KEMs的密钥协商协议
11.5.2基于签密Tag-KEMs的密钥协商协议
11.5.3Bj?rstad-Dent协议的安全性证明
11.6基于时间戳的密钥建立协议
第12章签密的应用
12.1签密应用的领域
12.2签密应用的例子
12.2.1互联网中的安全组播
12.2.2认证密钥恢复
12.2.3安全ATM网
12.2.4移动自组网中的安全路由
12.2.5防火墙加密和认证邮件
12.2.6安全VoIP中的签密应用
12.2.7电子支付中签密的应用
参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP