网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 数字签名理论及应用
分类 教育考试-考试-计算机类
作者
出版社 科学出版社
下载
简介
内容推荐
随着计算机网络的快速发展和新兴应用的不断涌现,网络安全问题日益严重。数字签名可以用来鉴别用户的身份和数据的完整性,在信息安全领域发挥着非常重要的作用。本书详细介绍当前数字签名方案的基础理论知识和最新应用成果。  本书共13章,内容包括数字签名概述、数字签名的基础知识、数字签名的应用领域、基于身份认证的门限群签名、基于区块链的量子签名、基于区块链的门限签名、基于秘密共享的门限签名、基于秘密共享的门限代理重签名、基于辅助验证的部分盲代理重签名、基于门限群签名的跨域身份认证、具有强前向安全的动态签名、基于椭圆曲线的签密、多KGC的不需要安全通信信道的签密等。
目录
第1章 数字签名概述
1.1 背景简介
1.1.1 信息安全
1.1.2 密码学
1.2 数字签名的概念
1.2.1 数字签名的基本原理
1.2.2 数字签名的定义
1.2.3 数字签名的特点
1.2.4 数字签名的安全性分析
1.3 数字签名的分类
1.3.1 常规的数字签名方案
1.3.2 特殊的数字签名方案
1.4 本章小结
习题
第2章 数字签名的基础知识
2.1 数字签名基础
2.1.1 基本数学难题
2.1.2 基于双线性对的密码学
2.1.3 基于椭圆曲线的密码学
2.1.4 复杂性理论
2.2 可证明安全理论
2.2.1 语义安全的公钥密码体制
2.2.2 随机预言机模型
2.3 秘密共享技术
2.3.1 秘密共享的产生背景
2.3.2 秘密共享的发展与现状
2.3.3 秘密共享的应用
2.3.4 秘密共享算法模型
2.3.5 Blakley方案和Shamir方案
2.4 区块链技术
2.4.1 区块链技术简介
2.4.2 区块链技术原理
2.4.3 区块链数据结构
2.4.4 区块链与数字签名
2.5 本章小结
习题
第3章 数字签名的应用领域
3.1 电子商务
3.1.1 电子商务安全需求
3.1.2 电子商务与数字签名
3.2 物联网
3.2.1 物联网安全需求
3.2.2 物联网与数字签名
3.3 云计算
3.3.1 云计算安全需求
3.3.2 云计算与数字签名
3.4 电子政务
3.4.1 电子政务安全需求
3.4.2 电子政务与数字签名
3.5 电子病历
3.5.1 电子病历安全需求
3.5.2 电子病历与数字签名
3.6 电子合同
3.6.1 电子合同安全需求
3.6.2 电子合同与数字签名
3.7 本章小结
习题
第4章 基于身份认证的门限群签名
4.1 背景简介
4.2 基于身份认证的门限群签名构建过程
4.2.1 系统架构
4.2.2 系统详细设计
4.3 安全性分析
4.3.1 正确性分析
4.3.2 门限安全性分析
4.3.3 匿名性分析
4.3.4 不可伪造性分析
4.4 性能分析
4.4.1 功能比较
4.4.2 性能比较
4.5 本章小结
习题
第5章 基于区块链的量子签名
5.1 背景简介
5.2 量子密码学基础
5.3 可控量子隐形传态模型
5.4 基于区块链的量子签名构造过程
5.4.1 电子支付协议框架
5.4.2 详细设计
5.5 安全性分析
5.6 本章小结
习题
第6章 基于区块链的门限签名
6.1 背景简介
6.2 基于区块链的门限签名构造过程
6.2.1 系统流程
6.2.2 系统详细设计
6.3 方案分析
6.3.1 正确性分析
6.3.2 安全性分析
6.4 性能分析
6.5 本章小结
习题
第7章 基于秘密共享的门限签名
7.1 背景简介
7.2 Asmuth-Bloom门限方案
7.3 基于秘密共享的门限签名构造过程
7.3.1 方案模型
7.3.2 方案详细设计
7.4 方案分析
7.4.1 正确性证明
7.4.2 安全性分析
7.5 性能分析
7.6 本章小结
习题
第8章 基于秘密共享的门限代理重签名
8.1 背景简介
8.2 预备知识
8.3 方案模型和安全定义
8.3.1 双向服务器辅助验证门限代理重签名方案模型
8.3.2 安全性定义
8.4 一种新的双向服务器辅助验证门限值代理重新签名方案
8.5 安全性证明和有效性分析
8.5.1 正确性分析
8.5.2 安全性分析
8.5.3 性能分析
8.5.4 数值实验
习题
第9章 基于辅助验证的部分盲代理重签名
9.1 背景简介
9.2 发展现状
9.3 基于辅助验证的部分盲代理重签名构造过程
9.3.1 方案模型
9.3.2 方案安全定义
9.3.3 方案详细设计
9.4 方案分析
9.4.1 正确性证明
9.4.2 安全性分析
9.5 性能分析
9.6 本章小结
习题
第10章 基于门限群签名的跨域身份认证
10.1 背景简介
10.2 发展现状
10.3 基于门限群签名的跨域身份认证构造过程
10.3.1 方案模型
10.3.2 形式化定义
10.3.3 方案详细设计
10.4 安全性分析
10.4.1 防伪造性分析
10.4.2 防陷害攻击分析
10.4.3 防联合攻击分析
10.4.4 可追踪性分析
10.4.5 匿名性分析
10.5 本章小结
习题
第11章 具有强前向安全的动态签名
11.1 背景简介
11.2 具有强前向安全的动态签名构造过程
11.2.1 签名模型
11.2.2 签名详细设计
11.3 签名分析
11.3.1 正确性分析
11.3.2 安全性分析
11.4 性能分析
11.5 本章小结
习题
第12章 基于椭圆曲线的签密
12.1 背景简介
12.2 基于椭圆曲线的签密构造过程
12.3 安全性分析
12.4 性能分析
12.5 本章小结
习题
第13章 多KGC的不需要安全通信信道的签密
13.1 背景简介
13.2 发展现状
13.3 多KGC的不需要
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/2/22 22:36:45