网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 秘密共享技术及其应用
分类 教育考试-考试-计算机类
作者 庞辽军,裴庆祺,李慧贤,徐启建
出版社 人民邮电出版社
下载
简介
作者简介
庞辽军,一直从事网络与信息安全、密码学、生物特征加密等研究工作,现任西安电子科技大学生命科学技术学院副教授,硕士生导师。是中国密码学会会员、中国计算机学会不错会员,IEEE会员和ACM会员。
自博士生期间开始,一直从事秘密共享技术及其相关应用研究,在秘密共享方案分析、设计方面取得了一定的研究成果,同时,将秘密共享思想推广到生物特征加密、多接收者公钥加密、安全广播、安全组播等领域,对秘密共享技术的理论和地位有比较独到的见解。
曾主持自然科学基金项目、武器装备预研基金项目、中国博士后科学基金项目等研究项目多项,多数项目直接或间接以秘密共享理论为技术基础,在秘密共享技术开发方面具有一定的实战经验。
在靠前外学术期刊和会议上发表论文70余篇,被靠前三大检索累计60余篇。申请国家发明专利50余项,已授权21项。
目录

第1章 秘密共享综述

 1.1 秘密共享的产生背景

 1.2 秘密共享的发展与现状

 1.3 秘密共享的应用

 1.4 本书内容组织

第2章 经典的秘密共享算法

 2.1 Blakley密钥管理方案

2.1.1 密钥管理面临的窘境

2.1.2 密钥管理中的安全事件

2.1.3 解决问题的思路和想法

2.1.4 数学基础

2.1.5 Blakley密钥安全方案

 2.2 Shamir门限方案

2.2.1 门限方案的定义

2.2.2 门限方案的应用

2.2.3 Shamir提出的门限方案

 2.3 本章小结

第3章 秘密共享基本概念

 3.1 算法模型

 3.2 访问结构

 3.3 访问结构相关实现

3.3.1 一般访问结构

3.3.2 可传递的访问结构

3.3.3 向量空间的访问结构

3.3.4 基于图的访问结构

3.3.5 双向访问结构

3.3.6 基于线性秘密共享方案的访问结构

 3.4 完备的秘密共享

 3.5 信息率

 3.6 本章小结

第4章 其他常见的秘密共享算法

 4.1 基于向量空间的秘密共享

4.1.1 基本思路

4.1.2 向量空间秘密共享算法

 4.2 基于矩阵运算的秘密共享

 4.3 基于中国剩余定理的秘密共享

4.4 基于细胞自动机的秘密共享

4.4.1 一维细胞自动机简介

4.4.2 秘密共享算法构成

 4.5 本章小结

第5章 多重秘密共享算法

 5.1 多阶段秘密共享

5.1.1 Shamir门限方案回顾

5.1.2 He等的多阶段秘密共享算法

5.1.3 Harn的多阶段秘密共享算法

 5.2 多重秘密共享

5.2.1 双变量单向函数

5.2.2 多重秘密共享算法之一

5.2.3 多重秘密共享算法之二

 5.3 本章小结

第6章 自选份额的秘密共享算法

 6.1 自选份额的门限秘密共享算法

6.1.1 方案构成

6.1.2 验证欺诈行为

6.1.3 安全性分析

6.1.4 共享多个秘密

6.1.5 性能分析

 6.2 6.1节算法的一个等价实现

6.2.1 方案构成

6.2.2 安全性分析

6.2.3 添加/删除参与者

6.2.4 算法比较

 6.3 自选份额一般访问结构上的秘密共享算法

6.3.1 方案构成

6.3.2 安全性分析

6.3.3 共享多个秘密

6.3.4 添加/删除参与者

 6.4 本章小结

第7章 自组织的秘密共享算法

 7.1 基于公钥密码系统的秘密共享算法

7.1.1 LUC秘密体制简介

7.1.2 方案构成

7.1.3 算法分析

7.1.4 等价实现

 7.2 面向组的秘密共享算法

7.2.1 方案构成

7.2.2 算法分析

 7.3 面向组的秘密共享算法的ECC实现

7.3.1 方案构成

7.3.2 方案分析

 7.4 本章小结

第8章 基于身份的秘密共享算法

 8.1 基于身份的秘密共享算法概述

8.1.1 Zhang签密方案及其改进

8.1.2 算法构成

 8.2 基于身份自证实的秘密共享算法

8.2.1 Girault基于身份的密钥交换协议

8.2.2 算法构成

8.2.3 安全性分析

 8.3 8.2节算法的另一种实现

 8.4 基于双线性变换可证明安全的秘密共享算法

8.4.1 基础知识

8.4.2 安全模型

8.4.3 算法构成

8.4.4 正确性分析

8.4.5 安全性分析

8.4.6 性能分析

 8.5 本章小结

第9章 门限多秘密共享算法

 9.1 早期的门限多秘密共享算法

9.1.1 Chien等提出的门限多秘密共享算法

9.1.2 Yang等提出的门限多秘密共享算法

 9.2 基于Shamir门限方案的多秘密共享算法

9.2.1 高效的门限多秘密共享算法

9.2.2 通用的多秘密共享构造方法

 9.3 基于系统分组码的多秘密共享新算法

9.3.1 设计思想

9.3.2 算法构成

9.3.3 安全性分析

 9.4 门限可变的多秘密共享方案

9.4.1 基本原理

9.4.2 算法构成

9.4.3 数值算例

9.4.4 安全性分析

9.4.5 性能分析

 9.5 门限多阶段多秘密共享算法

9.5.1 算法构成

9.5.2 安全性分析

9.5.3 性能分析

 9.6 基于几何性质的门限多秘密共享方案

9.6.1 几何模型

9.6.2 数学基础

9.6.3 算法构成

9.6.4 安全性分析

9.6.5 骗子的揭发

9.6.6 性能分析

 9.7 本章小结

第10章 一般访问结构上的多秘密共享算法

 10.1 基于Shamir方案的访问结构上多秘密共享算法

10.1.1 算法构成

10.1.2 安全性分析

10.1.3 性能分析

 10.2 10.1节算法的另一种实现

10.2.1 算法构成

10.2.2 安全性分析

10.2.3 性能分析

 10.3 基于几何性质一般访问结构上的多秘密共享算法

10.3.1 算法构成

10.3.2 分析和讨论

 10.4 本章小结

第11章 秘密共享在密码协议设计中的应用

 11.1 无可信中心的门限数字签名方案

11.1.1 方案构成

11.1.2 分析和讨论

 11.2 动态门限群签名方案

11.2.1 改进的ElGamal签名方案

11.2.2 方案描述

11.2.3 分析与讨论

 11.3 无可信中心的动态门限群签名方案

11.3.1 方案的描述

11.3.2 分析与讨论

 11.4 本章小结

第12章 秘密共享在生物特征识别与加密中的应用

 12.1 基于门限机制的生物特征识别

12.1.1 生物特征识别简介

12.1.2 生物特征编码方法

12.1.3 生物特征匹配方法

12.1.4 生物特征识别应用

 12.2 基于秘密共享的生物特征加密

12.2.1 生物特征加密简介

12.2.2 基于Shamir门限秘密共享的模糊保险箱

12.2.3 基于指纹的模糊保险箱实现

 12.3 基于秘密共享的多生物特征系统

 12.4 本章小结

参考文献

内容推荐

庞辽军、裴庆祺、李慧贤、徐启建编著的《秘密共享技术及其应用》研究和探讨秘密共享技术及其相关应用,系统描述秘密共享技术的产生背景和技术目标,介绍秘密共享的算法模型、相关定义以及一些实现秘密共享思想的经典方法,同时,深入分析现有大多数秘密共享方案的设计特点及其对秘密共享技术应用的限制和影响,阐述秘密共享理论的发展,介绍其发展过程中形成的多阶段秘密共享、多重秘密共享、多秘密共享等概念,并给出一些实际的算法实现。本书还给出一些秘密共享在数字签名、生物特征识别与加密中的应用实例。

本书主要作为高等院校相关专业的本科生或研究生的教材,也可供从事网络与信息安全技术工作的广大科技人员参考。

编辑推荐

庞辽军、裴庆祺、李慧贤、徐启建编著的《秘密共享技术及其应用》从技术特点、技术分类、研究现状、发展趋势、应用领域、典型案例等方面,全方位剖析秘密共享技术的书籍。书中收容了各类秘密共享的技术性能要求和优缺点,及其用于特点和局限性,使本书还具有工具书的特性,书中列举了实际案例和思考题可供参考,实用性强,本书不仅适用于从事群组密码研究和网络安全研究的技术人员,也适用于信息安全的培训教育教材。

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/2/22 23:36:11