返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 泄露攻击下可证明安全的公钥密码机制 周彦伟 著 专业科技 文轩网
  • 新华书店正版
    • 作者: 周彦伟著
    • 出版社: 科学出版社
    • 出版时间:2021-11-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 周彦伟著
    • 出版社:科学出版社
    • 出版时间:2021-11-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2021-11-01
    • 字数:284000
    • 页数:225
    • 开本:16开
    • 装帧:平装
    • ISBN:9787030701190
    • 国别/地区:中国
    • 版权提供:科学出版社

    泄露攻击下可证明安全的公钥密码机制

    作  者:周彦伟 著
    定  价:118
    出 版 社:科学出版社
    出版日期:2021年11月01日
    页  数:225
    装  帧:平装
    ISBN:9787030701190
    主编推荐

    内容简介

    本书主要介绍在信息泄露环境下安全公钥加密机制的构造,共8章。章介绍抗泄露密码学的研究背景及意义;第2章介绍相关的数学基础及安全性假设;第3章介绍相关密码学工具的形式化定义及安全模型;第4章介绍抗泄露公钥加密机制的构造方法;第5章介绍抗泄露基于身份加密机制的构造方法;第6章介绍抗泄露无证书公钥加密机制的构造方法:第7章介绍抗泄露基于证书公钥加密机制的构造方法;第8章介绍抗泄露密钥封装机制的构造方法。 本书可作为网络空间安全、密码学等专业高年级本科生和研究生相关课程的教材,也可作为相关科研人员和工程技术人员的参考用书。

    作者简介

    精彩内容

    目录
    前言
    章 绪论
    1.1 研究动机及目标
    1.2 研究现状与进展
    1.3 研究意义
    1.4 抗泄露密码机制的应用
    参考文献
    第2章 基础知识
    2.1 哈希函数
    2.1.1 抗碰撞哈希函数
    2.1.2 抗目标碰撞哈希函数
    2.2 强随机性提取
    2.2.1 统计距离
    2.2.2 信息熵
    2.2.3 随机性提取器
    2.3 区别引理
    2.4 泄露模型及泄露谕言机
    2.4.1 泄露模型
    2.4.2 泄露谕言机
    2.5 困难性假设
    2.6 合数阶双线性群及相应的子群判定假设
    2.7 可证明安全理论基础
    2.8 本章小结
    参考文献
    第3章 基本密码学工具及构造
    3.1 哈希证明系统
    3.1.1 平滑投影哈希函数
    3.1.2 HPS的定义及安全属性
    3.1.3 HPS的具体构造
    3.2 对偶系统加密技术
    3.2.1 DSE技术介绍
    3.2.2 基于DSE技术的IBE机制
    3.3 一次性损耗滤波器
    3.3.1 OT-LF的形式化定义
    3.3.2 OT-LF的安全性质
    3.3.3 OT-LF的具体构造
    3.4 非交互式零知识论证
    3.5 卡梅隆哈希函数
    3.6 密钥衍射函数
    3.7 消息验证码
    3.8 本章小结
    参考文献
    第4章 公钥加密机制的泄露容忍性
    4.1 公钥加密机制的定义及泄露容忍的安全模型
    4.1.1 公钥加密机制的定义
    4.1.2 PKE机制的抗泄露CPA安全性
    4.1.3 PKE机制的抗泄露CCA安全性
    4.2 抗泄露CCA安全的PKE机制
    4.2.1 具体构造
    4.2.2 正确性
    4.2.3 安全性证明
    4.3 抗连续泄露CCA安全的PKE机制
    4.3.1 具体构造
    4.3.2 正确性
    4.3.3 安全性分析
    4.4 高效的抗连续泄露CCA安全的PKE机制
    4.4.1 具体构造
    4.4.2 正确性
    4.4.3 安全性证明
    4.5 本章小结
    参考文献
    第5章 基于身份加密机制的泄露容忍性
    5.1 基于身份密码体制
    5.2 基于身份加密机制的定义及泄露容忍的安全模型
    5.2.1 IBE机制的定义
    5.2.2 IBE机制的抗泄露CPA安全性
    5.2.3 IBE机制泄露容忍的CCA安全性
    5.2.4 IBE机制选定身份的安全性
    5.3 抗泄露CCA安全的IBE机制
    5.3.1 具体构造
    5.3.2 正确性
    5.3.3 安全性证明
    5.4 抗连续泄露CCA安全的IBE机制
    5.4.1 具体构造
    5.4.2 正确性
    5.4.3 安全性证明
    5.5 具有紧归约性质的抗连续泄露CCA安全的IBE机制
    5.5.1 具体构造
    5.5.2 正确性
    5.5.3 安全性证明
    5.6 性能更优的抗连续泄露CCA安全的IBE机制
    5.6.1 具体构造
    5.6.2 正确性
    5.6.3 安全性证明
    5.6.4 性能的进一步优化
    5.7 本章小结
    参考文献
    第6章 无证书公钥加密机制的泄露容忍性
    6.1 无证书密码机制简介
    6.2 CL-PKE机制的定义及泄露容忍的安全模型
    6.2.1 形式化定义
    6.2.2 安全模型中的敌手分类
    6.2.3 CL-PKE机制的抗泄露CPA安全性
    6.2.4 CL-PKE机制的抗泄露CCA安全性
    6.3 抗泄露CCA安全的CL-PKE机制
    6.3.1 具体构造
    6.3.2 正确性
    6.3.3 安全性证明
    6.4 抗连续泄露CCA安全的CL-PKE机制
    6.4.1 具体构造
    6.4.2 正确性
    6.4.3 安全性证明
    6.5 本章小结
    参考文献
    第7章 基于证书公钥加密机制的泄露容忍性
    7.1 基于证书密码机制简介
    7.2 CB-PKE机制的定义及泄露容忍的安全模型
    7.2.1 形式化定义
    7.2.2 敌手分类
    7.2.3 CB-PKE机制的抗泄露CPA安全性
    7.2.4 CB-PKE机制泄露容忍的CCA安全性
    7.3 抗泄露CCA安全的CB-PKE机制
    7.3.1 具体构造
    7.3.2 正确性
    7.3.3 安全性证明
    7.4 抗连续泄露CCA安全的CB-PKE机制
    7.4.1 具体构造
    7.4.2 正确性
    7.4.3 安全性证明
    7.5 本章小结
    参考文献
    第8章 密钥封装机制的泄露容忍性
    8.1 抗泄露的基于身份密钥封装机制
    8.1.1 IB-KEM的定义
    8.1.2 IB-KEM泄露容忍的选择身份安全性
    8.1.3 CCA安全的抗泄露IB-KEM的通用构造
    8.1.4 CPA安全的IB-KEM
    8.1.5 CPA安全的HIB-KEM
    8.2 抗泄露的无证书密钥封装机制
    8.2.1 CL-KEM的形式化定义
    8.2.2 CL-KEM泄露容忍的安全性
    8.2.3 抗泄露CCA安全的CL-KEM
    8.2.4 抗连续泄露CCA安全的CL-KEM
    8.3 抗泄露的基于证书广播密钥封装机制
    8.3.1 形式化定义
    8.3.2 CB-BKEM泄露容忍的安全性
    8.3.3 抗泄露CPA安全的CB-BKEM
    8.4 本章小结
    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购