返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新正版功能型密码算法设计与分析9787111731016机械工业
    • 作者: 黄欣沂 赖建昌 著著 | 黄欣沂 赖建昌 著编 | 黄欣沂 赖建昌 著译 | 黄欣沂 赖建昌 著绘
    • 出版社: 机械工业出版社
    • 出版时间:2023-08-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 黄欣沂 赖建昌 著著| 黄欣沂 赖建昌 著编| 黄欣沂 赖建昌 著译| 黄欣沂 赖建昌 著绘
    • 出版社:机械工业出版社
    • 出版时间:2023-08-01
    • 版次:1
    • 印次:1
    • 印刷时间:2023-08-07
    • 页数:176
    • 开本:16开
    • ISBN:9787111731016
    • 版权提供:机械工业出版社
    • 作者:黄欣沂 赖建昌 著
    • 著:黄欣沂 赖建昌 著
    • 装帧:暂无
    • 印次:1
    • 定价:69.00
    • ISBN:9787111731016
    • 出版社:机械工业
    • 开本:16开
    • 印刷时间:2023-08-07
    • 语种:暂无
    • 出版时间:2023-08-01
    • 页数:176
    • 外部编号:31823890
    • 版次:1
    • 成品尺寸:暂无

    目 录<br /><br />前言<br /><br /><br />章 传统公钥加密1<br /> 1.1 引言1<br /><br /> 1.2 公钥加密及安全模型2<br /><br />  1.2.1 公钥加密的定义2<br /><br />  1.2.2 安全模型3<br /><br /> 1.3 RSA公钥加密方案4<br /><br />  1.3.1 RSA加密方案4<br /><br />  1.3.2 RSACPA方案描述5<br /><br />  1.3.3 安全分析5<br /><br /> 1.4 ElGamal公钥加密方案7<br /><br />  1.4.1 方案描述8<br /><br />  1.4.2 安全分析<br /><br /> 1.5 CramerShoup公钥加密方案9<br /><br />  1.5.1 方案描述9<br /><br />  1.5.2 安全分析10<br /><br /> 1.6 SM2公钥加密方案13<br /><br /> 1.7 本章小结14<br /><br /> 习题14<br /><br /> 参考文献15<br />第2章 标识加密16<br /> 2.1 引言16<br /><br /> 2.2 标识加密方案17<br /><br /> . 安全模型18<br /><br /> 2.4 BonehFranklin方案20<br /><br />  2.4.1 方案构造20<br /><br />  2.4.2 安全分析21<br /><br />  2.4.3 满足CCA安全的<br />改进设计<br /><br /> 2.5 Waters方案24<br /><br />  2.5.1 方案构造24<br /><br />  2.5.2 安全分析25<br /><br /> 2.6 Gentry方案27<br /><br />  2.6.1 方案构造27<br /><br />  2.6.2 安全分析28<br /><br /> 2.7 SM9标识加密方案30<br /><br /> 2.8 本章小结32<br /><br /> 习题32<br /><br /> 参考文献32<br />第3章 属基加密33<br /> 3.1 引言33<br /><br /> 3.2 属基加密的定义及<br />安全模型34<br /><br />  3.2.1 访问结构34<br /><br />  3.2.2 线秘密共享方案35<br /><br />  3.. 密文策略属基加密35<br /><br />  3.2.4 密钥策略属基加密37<br /><br /> 3.3 模糊标识加密方案39<br /><br />  3.3.1 安全模型39<br /><br />  3.3.2 困难设40<br /><br />  3.3.3 方案构造40<br /><br /> 3.4 支持大属集合的模糊标识<br />加密方案43<br /><br /> 3.5 密钥策略属基加密方案47<br /><br />  3.5.1 访问树结构47<br /><br />  3.5.2 选择属集合安全模型48<br /><br />  3.5.3 方案构造48<br /><br /> 3.6 支持大属集合的密钥策略<br />属基加密方案52<br /><br /> 3.7 基于密文策略的属基加密<br />方案57<br /><br />  3.7.1 困难问题设57<br /><br />  3.7.2 CPABE安全模型57<br /><br />  3.7.3 方案构造58<br /><br /> 3.8 本章小结61<br /><br /> 习题61<br /><br /> 参考文献61<br />第4章 门限加密62<br /> 4.1 引言62<br /><br /> 4.2 门限加密方案63<br /><br /> 4.3 安全模型64<br /><br />  4.3.1 选择密文安全64<br /><br />  4.3.2 解密一致65<br /><br /> 4.4 ShoupGennaro方案66<br /><br />  4.4.1 方案描述66<br /><br />  4.4.2 安全分析67<br /><br /> 4.5 BonehBoyenHalevi方案69<br /><br />  4.5.1 通用构造70<br /><br />  4.5.2 安全分析71<br /><br />  4.5.3 具体构造73<br /><br /> 4.6 BaekZheng方案74<br /><br />  4.6.1 标识门限加密75<br /><br />  4.6.2 安全模型76<br /><br />  4.6.3 方案描述77<br /><br />  4.6.4 安全分析78<br /><br /> 4.7 本章小结87<br /><br /> 习题87<br /><br /> 参考文献87<br /><br />Ⅵ<br />第5章 广播加密89<br /> 5.1 引言89<br /><br /> 5.2 广播加密的定义及安全模型91<br /><br />  5.2.1 广播加密方案91<br /><br />  5.2.2 广播加密的安全模型91<br /><br />  5.. 标识广播加密93<br /><br />  5.2.4 标识广播加密的<br />安全模型94<br /><br />  5.2.5 标识撤销加密96<br /><br />  5.2.6 标识撤销加密的<br />安全模型97<br /><br /> 5.3 BGW广播加密方案99<br /><br />  5.3.1 方案描述99<br /><br />  5.3.2 安全分析101<br /><br /> 5.4 Delerablée广播加密方案104<br /><br />  5.4.1 方案描述104<br /><br />  5.4.2 安全分析105<br /><br /> 5.5 LSW标识撤销加密方案109<br /><br />  5.5.1 方案描述109<br /><br />  5.5.2 安全分析110<br /><br /> 5.6 本章小结113<br /><br /> 习题113<br /><br /> 参考文献114<br />第6章 代理重加密115<br /> 6.1 引言115<br /><br /> 6.2 代理重加密的定义及<br />安全模型116<br /><br />  6.2.1 单向代理重加密116<br /><br />  6.2.2 单向代理重加密的<br />安全模型118<br /><br />  6.. 双向代理重加密121<br /><br />  6.2.4 双向代理重加密的<br />安全模型122<br /><br /> 6.3 CPA安全的单向代理重加密<br />方案124<br /><br />  6.3.1 方案描述124<br /><br />  6.3.2 安全分析124<br /><br /> 6.4 CCA安全的双向代理重加密<br />方案126<br /><br />  6.4.1 方案描述126<br /><br />  6.4.2 安全分析127<br /><br /> 6.5 CCA安全的单向代理重加密<br />方案129<br /><br />  6.5.1 方案描述129<br /><br />  6.5.2 安全分析131<br /><br /> 6.6 本章小结135<br /><br /> 习题136<br /><br /> 参考文献136<br />第7章 可搜索加密137<br /> 7.1 引言137<br /><br /> 7.2 可搜索加密的定义及安全<br />模型138<br/><br />  7.2.1 对称可搜索加密139<br /><br />  7.2.2 公钥可搜索加密140<br /><br /> 7.3 SWP方案142<br /><br />  7.3.1 方案描述142<br /><br />  7.3.2 安全分析143<br /><br /> 7.4 SSE1方案145<br /><br />  7.4.1 方案描述145<br /><br />  7.4.2 安全分析146<br /><br /> 7.5 PEKS方案148<br /><br />  7.5.1 方案描述148<br /><br />  7.5.2 安全分析148<br /><br /> 7.6 PAEKS方案151<br /><br />  7.6.1 方案描述152<br /><br />  7.6.2 安全分析152<br /><br /> 7.7 本章小结157<br /><br /> 习题157<br /><br /> 参考文献157<br /><br />Ⅶ<br />第8章 同态加密159<br /> 8.1 引言159<br /><br /> 8.2 同态加密及安全模型160<br /><br /> 8.3 GM方案162<br /><br /> 8.4 ElGamal方案164<br /><br /> 8.5 Paillier方案165<br /><br /> 8.6 BGN方案167<br /><br /> 8.7 Gentry方案169<br /><br /> 8.8 本章小结175<br /><br /> 习题175<br /><br /> 参考文献175<br /><br />

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购