【假一罚四】函数策略加密体制研究
全新正版书籍,假一罚四,放心选购。可开发票,24小时内发货。
¥
44.6
4.5折
¥
99
全新
库存10件
作者张明武著
出版社科学出版社
ISBN9787030632678
出版时间2020-10
装帧平装
开本其他
定价99元
货号3552698
上书时间2024-12-18
商品详情
- 品相描述:全新
- 商品描述
-
前言
本书主要内容涉及函数加密体制的基础理论、算法模型、安全需求、具体应用,以及不同策略函数表达的函数加密体制之间的转换等多个方面,结合具体应用场景,提出相应的安全性函数加密方案的设计及在实际应用中的部署,给出相应的安全性评估与性能分析。本书具体内容安排如下。
第1章对本书所描述的研究背景与意义、研究动机与目标,国内外研究现状等进行分析,给出函数加密系统在实际中的具体应用案例。
第2章给出本书所用的基本符号、算法及复杂度、安全试验与不可区分游戏,同时介绍本书中所涉及的密码技术上的基本原语,如椭圆曲线、 双线性映射、 多线 性映射等,以及基于其上的数论假设。 本章也给出本书所用到的基本密码上的伪随机函 数、 可穿刺伪随机函数、 证据伪随机函数,同时给出了基础安全协议、 混淆电路 与随机编码等方案。
第3章介绍函数加密的算法模型、 分类、 定义及安全模型等,同时给出函数加密中不同策略函数的函数模型及定义,包括公钥加密、 基于身份函数加密、 谓 词加密、 属性基加密、 隐藏向量加密、 内积加密、 矩阵乘加密等;给出约束伪随机函数的函数加密、多输入函数加密、证据加密、私钥函数加密、可穿刺函数加密等,给出基本的构造方法及基本应用。
第4章首先介绍基于身份的函数加密体制及其优劣,给出不同安全模型下典型方案的构造,并且给出一种明文可检测的基于身份加密体制及具体方案,给出具体方案设计和性能分析,在此基础上,基于该加密方案给出在可审计安全电子交易的具体应用协议,达到电子交易过程中的完整性和有效争议处理机制。
第5章介绍谓词函数加密模型及定义,并给出相应的密码方案,在此基础上提出一种接收者匿名性保护的加密方案,给出其在隐私保护的群邮件收发系统的具体应用。同时,扩展上述方案到双端匿名性保护,给出其在安全的群邮件转发协议中的具体应用。本章根据邮件解密委托的偏序关系性质,给出基于偏序子集关系的加密体制,进行了详细的性能分析,给出了在群邮件系统中的具体部署和应用。
第6章介绍内积谓词的函数加密的基本定义与安全模型,给出相应方案设计思想。在此基础上,给出扩展的二元向量、非零内积向量、多客户端向量等不同内积谓词函数加密的模型与具体构造。同时,本章中也提出两种基于内积加密模型的几何策略空间加密方案,给出详细的方案构造和性能分析,并进一步给出在隐私保护签到系统中的具体应用。
第7章根据实际应用中密钥存在委托性的基本性质,首先给出偏序关系与仿射变换的基本原理与性质,然后给出空间加密的基本思想、算法模型以及安全试验模型,提出具体的向量隐私保护能力的适应性安全的空间方案,对导入钥一致性、 方 案正确性、 导入钥不变性等做具体的分析。 同时,本章提出双端空间加密的基本框架和模型,给出方案的基本要求和性质。
第8章首先介绍正则语言及基本性质、有限自动机及模型,提出基于正则语言的函数加密体制模型,它以有限自动机作为策略函数,将传统的函数表达式由静态表 达转到可以以推理机为策略函数的动态表达。 本章给出两种不同的正则语言函数加密方案,分别达到选择性安全和自适应性安全。同时,本章扩展一般语言上的策略函数,给出基于 语言上证据加密的基本概念、 模型与设计思路, 并给出具体的证据加密方案设 计。
第9章针对不同策略函数之间存在的映射关系,在不同安全模型之间通过引入特定的密码原语,对相应函数表达的函数加密体制研究其通用转换方法。 本章讨论了不同策略 的函数加密体制之间的关系,给出其转换的基本条件与转换方法,包括不可委托的函数加密 类和可委托的函数加密类。 根据是否需要额外的基础密码原语或附加安全假设进行 转换,研究了不同函数策略的函数加密之间的转换关系,给出具体的转换方法。
本书在出版及校正过程中,研究生陈誉、周冰若兰、张依梦、欧阳一帆、宋文翔、袁谅、刘雅静等参与部分工作。
由于著者水平所限,书中不足之处在所难免,敬请广大读者批评指正。
作 者
2019年7月
作者简介
目录
本书系统介绍函数策略加密体制原理、算法和应用, 可帮助读者将函数加密知识应用于信息安全的方案设计和实际应用。本书共9章, 内容包括函数加密体制的基本概念和安全模型、基于身份函数加密体制、谓词函数加密、内积谓词加密、仿射空间加密、有限自动机加密以及不同策略函数表达的函数加密体制之间的关系。
— 没有更多了 —
以下为对购买帮助不大的评价