返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 数字签名理论及应用 贾志娟 编 专业科技 文轩网
  • 新华书店正版
    • 作者: 贾志娟著
    • 出版社: 科学出版社
    • 出版时间:2023-03-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 贾志娟著
    • 出版社:科学出版社
    • 出版时间:2023-03-01 00:00:00
    • 版次:1
    • 字数:270000
    • 页数:184
    • 开本:其他
    • 装帧:平装
    • ISBN:9787030749154
    • 国别/地区:中国
    • 版权提供:科学出版社

    数字签名理论及应用

    作  者:贾志娟 编
    定  价:59
    出 版 社:科学出版社
    出版日期:2023年02月01日
    页  数:184
    装  帧:平装
    ISBN:9787030749154
    主编推荐

    内容简介

    随着计算机网络的快速发展和新兴应用的不断涌现,网络安全问题日益严重。数字签名可以用来鉴别用户的身份和数据的完整性,在信息安全领域发挥着非常重要的作用。《数字签名理论及应用》详细介绍当前数字签名方案的基础理论知识和近期新应用成果。《数字签名理论及应用》共13章,内容包括数字签名概述、数字签名的基础知识、数字签名的应用领域、基于身份认证的门限群签名、基于区块链的量子签名、基于区块链的门限签名、基于秘密共享的门限签名、基于秘密共享的门限代理重签名、基于辅助验证的部分盲代理重签名、基于门限群签名的跨域身份认证、具有强前向安全的动态签名、基于椭圆曲线的签密、多KGC的不需要安全通信信道的签密等。本书可作为普通高等学校信息安全、密码科学与技术、网络空间安全和计算机科学与技术等相关专业本科生和研究生的教材,也可供从事相关领域工作的工程技术人员和研究人员参考使用。

    作者简介

    精彩内容

    目录
    第1章 数字签名概述 1
    1.1 背景简介 1
    1.1.1 信息安全 1
    1.1.2 密码学 2
    1.2 数字签名的概念 3
    1.2.1 数字签名的基本原理 3
    1.2.2 数字签名的定义 3
    1.2.3 数字签名的特点 4
    1.2.4 数字签名的安全性分析 5
    1.3 数字签名的分类 7
    1.3.1 常规的数字签名方案 7
    1.3.2 特殊的数字签名方案 11
    1.4 本章小结 17
    习题 17
    第2章 数字签名的基础知识 18
    2.1 数字签名基础 18
    2.1.1 基本数学难题 18
    2.1.2 基于双线性对的密码学 18
    2.1.3 基于椭圆曲线的密码学 21
    2.1.4 复杂性理论 22
    2.2 可证明安全理论 23
    2.2.1 语义安全的公钥密码体制 23
    2.2.2 随机预言机模型 25
    2.3 秘密共享技术 27
    2.3.1 秘密共享的产生背景 27
    2.3.2 秘密共享的发展与现状 27
    2.3.3 秘密共享的应用 28
    2.3.4 秘密共享算法模型 29
    2.3.5 Blakley方案和Shamir方案 30
    2.4 区块链技术 32
    2.4.1 区块链技术简介 32
    2.4.2 区块链技术原理 34
    2.4.3 区块链数据结构 36
    2.4.4 区块链与数字签名 38
    2.5 本章小结 38
    习题 39
    第3章 数字签名的应用领域 40
    3.1 电子商务 40
    3.1.1 电子商务安全需求 40
    3.1.2 电子商务与数字签名 41
    3.2 物联网 41
    3.2.1 物联网安全需求 41
    3.2.2 物联网与数字签名 42
    3.3 云计算 42
    3.3.1 云计算安全需求 42
    3.3.2 云计算与数字签名 43
    3.4 电子政务 43
    3.4.1 电子政务安全需求 44
    3.4.2 电子政务与数字签名 44
    3.5 电子病历 45
    3.5.1 电子病历安全需求 45
    3.5.2 电子病历与数字签名 46
    3.6 电子合同 46
    3.6.1 电子合同安全需求 46
    3.6.2 电子合同与数字签名 47
    3.7 本章小结 47
    习题 48
    第4章 基于身份认证的门限群签名 49
    4.1 背景简介 49
    4.2 基于身份认证的门限群签名构建过程 50
    4.2.1 系统架构 50
    4.2.2 系统详细设计 51
    4.3 安全性分析 54
    4.3.1 正确性分析 54
    4.3.2 门限安全性分析 55
    4.3.3 匿名性分析 56
    4.3.4 不可伪造性分析 56
    4.4 性能分析 57
    4.4.1 功能比较 57
    4.4.2 性能比较 58
    4.5 本章小结 59
    习题 59
    第5章 基于区块链的量子签名 60
    5.1 背景简介 60
    5.2 量子密码学基础 60
    5.3 可控量子隐形传态模型 61
    5.4 基于区块链的量子签名构造过程 65
    5.4.1 电子支付协议框架 65
    5.4.2 详细设计 66
    5.5 安全性分析 68
    5.6 本章小结 70
    习题 70
    第6章 基于区块链的门限签名 71
    6.1 背景简介 71
    6.2 基于区块链的门限签名构造过程 72
    6.2.1 系统流程 72
    6.2.2 系统详细设计 74
    6.3 方案分析 78
    6.3.1 正确性分析 78
    6.3.2 安全性分析 81
    6.4 性能分析 83
    6.5 本章小结 84
    习题 84
    第7章 基于秘密共享的门限签名 85
    7.1 背景简介 85
    7.2 Asmuth-Bloom门限方案 86
    7.3 基于秘密共享的门限签名构造过程 87
    7.3.1 方案模型 87
    7.3.2 方案详细设计 88
    7.4 方案分析 90
    7.4.1 正确性证明 90
    7.4.2 安全性分析 92
    7.5 性能分析 93
    7.6 本章小结 94
    习题 95
    第8章 基于秘密共享的门限代理重签名 96
    8.1 背景简介 96
    8.2 预备知识 98
    8.3 方案模型和安全定义 98
    8.3.1 双向服务器辅助验证门限代理重签名方案模型 98
    8.3.2 安全性定义 99
    8.4 一种新的双向服务器辅助验证门限值代理重新签名方案 99
    8.5 安全性证明和有效性分析 101
    8.5.1 正确性分析 101
    8.5.2 安全性分析 102
    8.5.3 性能分析 104
    8.5.4 数值实验 105
    习题 106
    第9章 基于辅助验证的部分盲代理重签名 107
    9.1 背景简介 107
    9.2 发展现状 108
    9.3 基于辅助验证的部分盲代理重签名构造过程 109
    9.3.1 方案模型 109
    9.3.2 方案安全定义 110
    9.3.3 方案详细设计 110
    9.4 方案分析 112
    9.4.1 正确性证明 112
    9.4.2 安全性分析 114
    9.5 性能分析 116
    9.6 本章小结 117
    习题 117
    第10章 基于门限群签名的跨域身份认证 118
    10.1 背景简介 118
    10.2 发展现状 121
    10.3 基于门限群签名的跨域身份认证构造过程 121
    10.3.1 方案模型 121
    10.3.2 形式化定义 122
    10.3.3 方案详细设计 123
    10.4 安全性分析 125
    10.4.1 防伪造性分析 125
    10.4.2 防陷害攻击分析 126
    10.4.3 防联合攻击分析 126
    10.4.4 可追踪性分析 126
    10.4.5 匿名性分析 127
    10.5 本章小结 127
    习题 127
    第11章 具有强前向安全的动态签名 128
    11.1 背景简介 128
    11.2 具有强前向安全的动态签名构造过程 129
    11.2.1 签名模型 129
    11.2.2 签名详细设计 130
    11.3 签名分析 135
    11.3.1 正确性分析 135
    11.3.2 安全性分析 140
    11.4 性能分析 143
    11.5 本章小结 144
    习题 144
    第12章 基于椭圆曲线的签密 145
    12.1 背景简介 145
    12.2 基于椭圆曲线的签密构造过程 145
    12.3 安全性分析 147
    12.4 性能分析 148
    12.5 本章小结 149
    习题 149
    第13章 多KGC的不需要安全通信信道的签密 150
    13.1 背景简介 150
    13.2 发展现状 151
    13.3 多KGC的不需要安全通信信道的签密构造过程 152
    13.3.1 方案模型 152
    13.3.2 算法模型 154
    13.3.3 安全模型 154
    13.4 详细方案步骤 155
    13.5 签密过程分析 159
    13.5.1 正确性证明 159
    13.5.2 安全性分析 161
    13.6 性能分析 166
    13.6.1 功能比较 166
    13.6.2 计算复杂性分析 167
    13.6.3 实验分析 167
    13.7 本章小结 170
    习题 171

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购