• 功能型密码算法设计与分析 9787111731016
  • 功能型密码算法设计与分析 9787111731016
21年品牌 40万+商家 超1.5亿件商品

功能型密码算法设计与分析 9787111731016

全新正版 可开票 支持7天无理由,不清楚的请咨询客服。

51.87 7.5折 69 全新

库存2件

浙江嘉兴
认证卖家担保交易快速发货售后保障

作者黄欣沂 赖建昌 著

出版社机械工业

ISBN9787111731016

出版时间2023-08

装帧其他

开本其他

定价69元

货号31823890

上书时间2024-01-25

倒爷图书专营店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
目 录<br /><br />前言<br /><br /><br />第1章 传统公钥加密1<br /> 1.1 引言1<br /><br /> 1.2 公钥加密及安全模型2<br /><br />  1.2.1 公钥加密的定义2<br /><br />  1.2.2 安全模型3<br /><br /> 1.3 RSA公钥加密方案4<br /><br />  1.3.1 RSA加密方案4<br /><br />  1.3.2 RSACPA方案描述5<br /><br />  1.3.3 安全性分析5<br /><br /> 1.4 ElGamal公钥加密方案7<br /><br />  1.4.1 方案描述8<br /><br />  1.4.2 安全性分析8<br /><br /> 1.5 CramerShoup公钥加密方案9<br /><br />  1.5.1 方案描述9<br /><br />  1.5.2 安全性分析10<br /><br /> 1.6 SM2公钥加密方案13<br /><br /> 1.7 本章小结14<br /><br /> 习题14<br /><br /> 参考文献15<br />第2章 标识加密16<br /> 2.1 引言16<br /><br /> 2.2 标识加密方案17<br /><br /> 2.3 安全模型18<br /><br /> 2.4 BonehFranklin方案20<br /><br />  2.4.1 方案构造20<br /><br />  2.4.2 安全性分析21<br /><br />  2.4.3 满足CCA安全性的<br />改进设计23<br /><br /> 2.5 Waters方案24<br /><br />  2.5.1 方案构造24<br /><br />  2.5.2 安全性分析25<br /><br /> 2.6 Gentry方案27<br /><br />  2.6.1 方案构造27<br /><br />  2.6.2 安全性分析28<br /><br /> 2.7 SM9标识加密方案30<br /><br /> 2.8 本章小结32<br /><br /> 习题32<br /><br /> 参考文献32<br />第3章 属性基加密33<br /> 3.1 引言33<br /><br /> 3.2 属性基加密的定义及<br />安全模型34<br /><br />  3.2.1 访问结构34<br /><br />  3.2.2 线性秘密共享方案35<br /><br />  3.2.3 密文策略属性基加密35<br /><br />  3.2.4 密钥策略属性基加密37<br /><br /> 3.3 模糊标识加密方案39<br /><br />  3.3.1 安全模型39<br /><br />  3.3.2 困难性假设40<br /><br />  3.3.3 方案构造40<br /><br /> 3.4 支持大属性集合的模糊标识<br />加密方案43<br /><br /> 3.5 密钥策略属性基加密方案47<br /><br />  3.5.1 访问树结构47<br /><br />  3.5.2 选择属性集合安全模型48<br /><br />  3.5.3 方案构造48<br /><br /> 3.6 支持大属性集合的密钥策略<br />属性基加密方案52<br /><br /> 3.7 基于密文策略的属性基加密<br />方案57<br /><br />  3.7.1 困难问题假设57<br /><br />  3.7.2 CPABE安全模型57<br /><br />  3.7.3 方案构造58<br /><br /> 3.8 本章小结61<br /><br /> 习题61<br /><br /> 参考文献61<br />第4章 门限加密62<br /> 4.1 引言62<br /><br /> 4.2 门限加密方案63<br /><br /> 4.3 安全模型64<br /><br />  4.3.1 选择密文安全64<br /><br />  4.3.2 解密一致性65<br /><br /> 4.4 ShoupGennaro方案66<br /><br />  4.4.1 方案描述66<br /><br />  4.4.2 安全性分析67<br /><br /> 4.5 BonehBoyenHalevi方案69<br /><br />  4.5.1 通用构造70<br /><br />  4.5.2 安全性分析71<br /><br />  4.5.3 具体构造73<br /><br /> 4.6 BaekZheng方案74<br /><br />  4.6.1 标识门限加密75<br /><br />  4.6.2 安全模型76<br /><br />  4.6.3 方案描述77<br /><br />  4.6.4 安全性分析78<br /><br /> 4.7 本章小结87<br /><br /> 习题87<br /><br /> 参考文献87<br /><br />Ⅵ<br />第5章 广播加密89<br /> 5.1 引言89<br /><br /> 5.2 广播加密的定义及安全模型91<br /><br />  5.2.1 广播加密方案91<br /><br />  5.2.2 广播加密的安全模型91<br /><br />  5.2.3 标识广播加密93<br /><br />  5.2.4 标识广播加密的<br />安全模型94<br /><br />  5.2.5 标识撤销加密96<br /><br />  5.2.6 标识撤销加密的<br />安全模型97<br /><br /> 5.3 BGW广播加密方案99<br /><br />  5.3.1 方案描述99<br /><br />  5.3.2 安全性分析101<br /><br /> 5.4 Delerablée广播加密方案104<br /><br />  5.4.1 方案描述104<br /><br />  5.4.2 安全性分析105<br /><br /> 5.5 LSW标识撤销加密方案109<br /><br />  5.5.1 方案描述109<br /><br />  5.5.2 安全性分析110<br /><br /> 5.6 本章小结113<br /><br /> 习题113<br /><br /> 参考文献114<br />第6章 代理重加密115<br /> 6.1 引言115<br /><br /> 6.2 代理重加密的定义及<br />安全模型116<br /><br />  6.2.1 单向代理重加密116<br /><br />  6.2.2 单向代理重加密的<br />安全模型118<br /><br />  6.2.3 双向代理重加密121<br /><br />  6.2.4 双向代理重加密的<br />安全模型122<br /><br /> 6.3 CPA安全的单向代理重加密<br />方案124<br /><br />  6.3.1 方案描述124<br /><br />  6.3.2 安全性分析124<br /><br /> 6.4 CCA安全的双向代理重加密<br />方案126<br /><br />  6.4.1 方案描述126<br /><br />  6.4.2 安全性分析127<br /><br /> 6.5 CCA安全的单向代理重加密<br />方案129<br /><br />  6.5.1 方案描述129<br /><br />  6.5.2 安全性分析131<br /><br /> 6.6 本章小结135<br /><br /> 习题136<br /><br /> 参考文献136<br />第7章 可搜索加密137<br /> 7.1 引言137<br /><br /> 7.2 可搜索加密的定义及安全<br />模型138<br/><br />  7.2.1 对称可搜索加密139<br /><br />  7.2.2 公钥可搜索加密140<br /><br /> 7.3 SWP方案142<br /><br />  7.3.1 方案描述142<br /><br />  7.3.2 安全性分析143<br /><br /> 7.4 SSE1方案145<br /><br />  7.4.1 方案描述145<br /><br />  7.4.2 安全性分析146<br /><br /> 7.5 PEKS方案148<br /><br />  7.5.1 方案描述148<br /><br />  7.5.2 安全性分析148<br /><br /> 7.6 PAEKS方案151<br /><br />  7.6.1 方案描述152<br /><br />  7.6.2 安全性分析152<br /><br /> 7.7 本章小结157<br /><br /> 习题157<br /><br /> 参考文献157<br /><br />Ⅶ<br />第8章 同态加密159<br /> 8.1 引言159<br /><br /> 8.2 同态加密及安全模型160<br /><br /> 8.3 GM方案162<br /><br /> 8.4 ElGamal方案164<br /><br /> 8.5 Paillier方案165<br /><br /> 8.6 BGN方案167<br /><br /> 8.7 Gentry方案169<br /><br /> 8.8 本章小结175<br /><br /> 习题175<br /><br /> 参考文献175<br /><br />

内容摘要
随着大数据、云计算、人工智能的发展,功能型密码在实际应用中的需求越来越大,日益成为主流信息系统的安全基石和重要支撑。本书全面、系统而详细地介绍了现有功能型加密算法的构造和安全性分析,有助于读者设计安全的密码算法。全书共分为8章,内容包括传统公钥加密、标识加密、属性基加密、门限加密、广播加密、代理重加密、可搜索加密、同态加密(单同态和全同态)。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP