• 可证明安全公钥签密理论
21年品牌 40万+商家 超1.5亿件商品

可证明安全公钥签密理论

正版保障 假一赔十 可开发票

72.58 6.7折 108 全新

库存7件

广东广州
认证卖家担保交易快速发货售后保障

作者俞惠芳,张文波

出版社科学出版社

ISBN9787030733771

出版时间2021-02

装帧平装

开本其他

定价108元

货号12000772

上书时间2024-12-23

灵感书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
目录

《信息科学技术学术著作丛书》序

前言

第1章  绪论  1

1.1  信息安全概述  1

1.2  密码理论  2

1.3  公钥签密理论  3

1.4  可证明安全理论  6

1.4.1  随机谕言机  6

1.4.2  安全性证明方法  7

1.4.3  归约思想  8

1.4.4  可证明安全性  9

1.4.5  哈希函数  10

1.5  通用可复合安全理论  11

1.6  常用数学知识  14

1.6.1  群理论  15

1.6.2  有限域  15

1.6.3  素数  16

1.6.4  整数分解  16

1.6.5  费尔马定理  16

1.6.6  欧拉定理  16

1.6.7  离散对数  17

1.6.8  椭圆曲线密码系统  18

1.6.9  Lagrange插值多项式  20

1.6.10  复杂性理论  21

1.7  本章小结  23

参考文献  25

第2章  无证书门限签密  28

2.1  引言  28

2.2  基本知识  29

2.3  CL-TSC的形式化定义  30

2.3.1  CL-TSC的算法定义  30

2.3.2  CL-TSC的安全模型  30

2.4  CL-TSC方案实例  33

2.5  安全性证明  36

2.5.1  CL-TSC的保密性  36

2.5.2  CL-TSC的不可伪造性  42

2.6  性能评价  44

2.7  本章小结  45

参考文献  45

第3章  无证书代理签密  48

3.1  引言  48

3.2  基本知识  49

3.3  CL-PSC的形式化定义  49

3.3.1  CL-PSC的算法定义  49

3.3.2  CL-PSC的安全模型  51

3.4  CL-PSC方案实例  53

3.5  安全性证明  55

3.5.1  CL-PSC的保密性  55

3.5.2  CL-PSC的不可伪造性  60

3.6  性能评价  62

3.7  本章小结  62

参考文献  63

第4章  无证书环签密  65

4.1  引言  65

4.2  CL-RSC的形式化定义  66

4.2.1  CL-RSC的算法定义  66

4.2.2  CL-RSC的安全模型  67

4.3  CL-RSC方案实例  69

4.4  安全性证明  71

4.4.1  CL-RSC 的保密性  71

4.4.2  CL-RSC的不可伪造性  77

4.5  性能评价  78

4.6  本章小结  80

参考文献  80

第5章  乘法群上的无证书盲签密  83

5.1  引言  83

5.2  MCG-CLBSC的形式化定义  84

5.2.1  MCG-CLBSC的算法定义  84

5.2.2  MCG-CLBSC的安全模型  84

5.3  MCG-CLBSC方案实例  86

5.4  安全性证明  88

5.4.1  MCG-CLBSC的保密性  88

5.4.2  MCG-CLBSC的不可伪造性  92

5.5  性能评价  94

5.6  本章小结  94

参考文献  95

第6章  无证书楠圆曲线盲签密  97

6.1  引言  97

6.2  基本知识  97

6.3  CL-ECBSC的形式化定义  99

6.3.1  CL-ECBSC的算法定义  99

6.3.2  CL-ECBSC的安全模型  100

6.4  CL-ECBSC方案实例  102

6.5  安全性证明  103

6.5.1  CL-ECBSC的保密性  103

6.5.2  CL-ECBSC的不可伪造性  108

6.6  性能评价  109

6.7  本章小结  110

参考文献  110

第7章  无证书楠圆曲线聚合签密  112

7.1  引言  112

7.2  CL-ECASC的形式化定义  112

7.2.1  CL-ECASC的算法定义  112

7.2.2  CL-ECASC的安全模型  113

7.3  CL-ECASC方案实例  115

7.4  安全性证明  117

7.4.1  CL-ECASC的保密性117

7.4.2  CL-ECASC的不可伪造性122

7.5  性能评价  123

7.6  本章小结  125

参考文献  125

第8章  通用可复合身份代理签密  128

8.1  引言  128

8.2  IB-PSC的形式化定义  129

8.2.1  IB-PSC的算法定义  129

8.2.2  IB-PSC的安全模型  130

8.3  IB-PSC方案实例  131

8.4  安全性证明  133

8.4.1  IB-PSC的保密性  133

8.4.2  IB-PSC的不可伪造性  135

8.4.3  IB-PSC的通用可复合性  137

8.5  性能评价  141

8.6  本章小结  141

参考文献  141

第9章  通用可复合广播多重签密  143

9.1  引言  143

9.2  基本知识  144

9.3  BMSC的形式化定义  144

9.3.1  BMSC的算法定义  144

9.3.2  BMSC的安全模型  145

9.4  BMSC方案实例  146

9.5  安全性证明  148

9.5.1  BMSC的保密性  148

9.5.2  BMSC的不可伪造性  152

9.5.3  BMSC的通用可复合性.154

9.6  性能评价  156

9.7  本章小结  157

参考文献  157

第10章  通用可复合自认证盲签密  160

10.1  引言  160

10.2  基本知识  160

10.3  SC-BSC的形式化定义  161

10.3.1  SC-BSC的算法定义  161

10.3.2  SC-BSC的安全模型  161

10.4  SC-BSC方案实例  162

10.5  SC-BSC的通用可复合性  163

10.6  性能评价  167

10.7  本章小结  167

参考文献  167

第11章  总结与展望  169

11.1  总结  170

11.2  工作臟  173

11.2.1  通用可复合密码协议研究  174

11.2.2  抗量子计算密码方案研究  174

11.2.3  网络编码环境下格密码方案研究  175

内容摘要
本书创新性地提出保护数据安全的可证明安全公钥签密理论,可以很好满足电子投票、电子现金支付、电子拍卖、电子合同、匿名通信、电子医疗等实际应用场景的安全需求。本书介绍了多种具有特殊性质的公钥签密算法,并详细描述了其安全模型、技术实例、安全性论证方法,同时给出这些公钥签密算法的性能评价过程。全书共有11章,其中的内容包含绪论、无证书门限签密、无证书代理签密、无证书环签密、乘法群上的无证书盲签密、无证书椭圆曲线盲签密、无证书椭圆曲线聚合签密、通用可复合身份代理签密、通用可复合广播多重签密、通用可复合自认证盲签密、总结与展望。

精彩内容
本书创新性地提出保护数据安全的可证明安全公钥签密理论,可以很好满足电子投票、电子现金支付、电子拍卖、电子合同、匿名通信、电子医疗等实际应用场景的安全需求。本书介绍了多种具有特殊性质的公钥签密算法,并详细描述了其安全模型、技术实例、安全性论证方法,同时给出这些公钥签密算法的性能评价过程。全书共有11章,其中的内容包含绪论、无证书门限签密、无证书代理签密、无证书环签密、乘法群上的无证书盲签密、无证书椭圆曲线盲签密、无证书椭圆曲线聚合签密、通用可复合身份代理签密、通用可复合广播多重签密、通用可复合自认证盲签密、总结与展望。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP