网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 公钥密码学--算法构造及安全性证明
分类 科学技术-工业科技-电子通讯
作者
出版社 科学出版社
下载
简介
内容推荐
本书主要介绍公钥密码机制的构造方法及安全性证明,共9章。第1章介绍随机谕言机模型下的数字签名机制;第2章介绍标准模型下的数字签名机制;第3章介绍公钥加密机制;第4章介绍随机谕言机模型下基于身份的加密机制;第5章介绍标准模型下基于身份的加密机制;第6章介绍基于属性的加密机制;第7章介绍无证书公钥加密机制;第8章介绍哈希证明系统;第9章介绍基于身份的哈希证明系统。
本书可以作为网络空间安全、密码科学与技术等专业高年级本科生和研究生的参考书,也可以作为相关科研人员和工程技术人员的参考书。
目录
前言
第1章 随机谕言机模型下的数字签名机制
1.1 算法定义及安全模型
1.1.1 形式化定义
1.1.2 不可伪造性
1.2 BLS数字签名机制
1.2.1 具体构造
1.2.2 安全性证明
1.3 改进的BLS数字签名机制
1.3.1 具体构造
1.3.2 安全性证明
1.4 进一步改进的BLS数字签名机制
1.4.1 具体构造
1.4.2 安全性证明
1.5 BBRO数字签名机制
1.5.1 具体构造
1.5.2 安全性证明
1.5.3 改进的BBRO数字签名机制
1.5.4 进一步优化的BBRO数字签名机制
1.6 ZSS数字签名机制
1.6.1 具体构造
1.6.2 安全性证明
1.7 改进的ZSS数字签名机制
1.7.1 具体构造
1.7.2 安全性证明
1.8 进一步优化的ZSS数字签名机制
1.8.1 具体构造
1.8.2 安全性证明
第2章 标准模型下的数字签名机制
2.1 BB数字签名机制
2.1.1 具体构造
2.1.2 安全性证明
2.2 Waters数字签名机制
2.2.1 具体构造
2.2.2 安全性证明
2.3 Gentry数字签名机制
2.3.1 具体构造
2.3.2 安全性证明
第3章 公钥加密机制
3.1 定义及安全模型
3.1.1 PKE机制的形式化定义
3.1.2 PKE机制的CPA安全性
3.1.3 PKE机制的CCA安全性
3.2 CPA安全的公钥加密机制
3.2.1 具体构造
3.2.2 安全性证明
3.3 CCA1安全的公钥加密机制
3.3.1 非交互式零知识论证
3.3.2 具体构造
3.3.3 安全性证明
3.4 CCA2安全的公钥加密机制
3.4.1 具体构造
3.4.2 安全性证明
3.5 Cramer-Shoup公钥加密机制
3.5.1 具体构造
3.5.2 安全性证明
3.5.3 改进的Cramer-Shoup公钥加密机制
3.6 RSA加密机制
3.6.1 RSA的基本算法
3.6.2 RSA问题和RSA假设
3.6.3 CPA安全的RSA加密机制
3.6.4 CCA安全的RSA加密机制
第4章 随机谕言机模型下基于身份的加密机制
4.1 基于身份加密机制
4.1.1 IBE机制的定义
4.1.2 IBE机制的CPA安全性
4.1.3 IBE机制的CCA安全性
4.1.4 IBE机制选择身份的CCA安全性
4.2 基于双线性映射的身份基加密机制
4.2.1 具体构造
4.2.2 安全性证明
4.3 随机谕言机模型下紧归约安全性的身份基加密机制
4.3.1 具体构造
4.3.2 安全性证明
4.4 随机谕言机模型下密钥长度较短的身份基加密机制
4.4.1 具体构造
4.4.2 安全性证明
第5章 标准模型下基于身份的加密机制
5.1 选择身份安全的身份基加密机制
5.1.1 具体构造
5.1.2 安全性证明
5.2 适应性安全的身份基加密机制
5.2.1 特殊偏置二进制的伪随机数函数
5.2.2 具体构造
5.2.3 安全性证明
5.3 标准模型下高效的身份基加密机制
5.3.1 具体构造
5.3.2 安全性证明
5.4 密文尺寸固定的分层身份基加密机制
5.4.1 具体构造
5.4.2 安全性证明
5.5 标准模型下匿名的身份基加密机制
5.5.1 具体构造
5.5.2 安全性证明
5.6 标准模型下实用的身份基加密机制
5.6.1 具体构造
5.6.2 安全性证明
5.6.3 标准模型下CCA安全的身份基加密机制
5.7 广义身份基加密机制
5.7.1 形式化定义
5.7.2 安全性模型
5.7.3 具体构造
5.8 基于对偶系统加密的全安全身份基加密机制
5.8.1 DSE技术介绍
5.8.2 合数阶双线性群及相应的子群判定假设
5.8.3 基于DSE技术的IBE机制
5.9 基于任意的身份基加密机制获得CCA安全
5.9.1 具体构造
5.9.2 安全性证明
第6章 基于属性的加密机制
6.1 基于模糊身份的加密机制
6.1.1 Fuzzy IBE选定身份的安全模型
6.1.2 具体构造
6.1.3 安全性证明
6.2 密钥策略的属性基加密机制
6.2.1 KP-ABE的形式化定义
6.2.2 KP-ABE机制的CPA安全性
6.2.3 KP-ABE机制的实例化构造
6.3 具有快速解密功能的KP-ABE机制
6.3.1 具体构造
6.3.2 安全性证明
6.4 密文策略的属性基加密机制
6.4.1 CP-ABE形式化定义
6.4.2 CP-ABE机制的CPA安全性
6.4.3 CP-ABE机制的实例化构造
6.5 多授权中心的属性基加密机制
6.5.1 具体构造
6.5.2 安全性证明
第7章 无证书公钥加密机制
7.1 CL-PKE形式化定义及安全模型
7.1.1 形式化定义
7.1.2 安全模型中的敌手分类
7.1.3 CL-PKE机制的CPA安全性
7.1.4 CL-PKE机制的CCA安全性
7.2 CCA安全的CL-PKE机制
7.2.1 具体构造
7.2.2 正确性
7.2.3 安全性证明
7.3 具有密钥更新功能的CL-PKE机制
7.3.1 具体构造
7.3.2 正确性
7.3.3 安全性证明
第8章 哈希证明系统
8.1 哈
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/2/22 5:13:35