加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
全新正版功能型密码算法设计与分析9787111731016机械工业
¥ ×1
商品
服务
物流
目 录<br /><br />前言<br /><br /><br />章 传统公钥加密1<br /> 1.1 引言1<br /><br /> 1.2 公钥加密及安全模型2<br /><br /> 1.2.1 公钥加密的定义2<br /><br /> 1.2.2 安全模型3<br /><br /> 1.3 RSA公钥加密方案4<br /><br /> 1.3.1 RSA加密方案4<br /><br /> 1.3.2 RSACPA方案描述5<br /><br /> 1.3.3 安全分析5<br /><br /> 1.4 ElGamal公钥加密方案7<br /><br /> 1.4.1 方案描述8<br /><br /> 1.4.2 安全分析<br /><br /> 1.5 CramerShoup公钥加密方案9<br /><br /> 1.5.1 方案描述9<br /><br /> 1.5.2 安全分析10<br /><br /> 1.6 SM2公钥加密方案13<br /><br /> 1.7 本章小结14<br /><br /> 习题14<br /><br /> 参考文献15<br />第2章 标识加密16<br /> 2.1 引言16<br /><br /> 2.2 标识加密方案17<br /><br /> . 安全模型18<br /><br /> 2.4 BonehFranklin方案20<br /><br /> 2.4.1 方案构造20<br /><br /> 2.4.2 安全分析21<br /><br /> 2.4.3 满足CCA安全的<br />改进设计<br /><br /> 2.5 Waters方案24<br /><br /> 2.5.1 方案构造24<br /><br /> 2.5.2 安全分析25<br /><br /> 2.6 Gentry方案27<br /><br /> 2.6.1 方案构造27<br /><br /> 2.6.2 安全分析28<br /><br /> 2.7 SM9标识加密方案30<br /><br /> 2.8 本章小结32<br /><br /> 习题32<br /><br /> 参考文献32<br />第3章 属基加密33<br /> 3.1 引言33<br /><br /> 3.2 属基加密的定义及<br />安全模型34<br /><br /> 3.2.1 访问结构34<br /><br /> 3.2.2 线秘密共享方案35<br /><br /> 3.. 密文策略属基加密35<br /><br /> 3.2.4 密钥策略属基加密37<br /><br /> 3.3 模糊标识加密方案39<br /><br /> 3.3.1 安全模型39<br /><br /> 3.3.2 困难设40<br /><br /> 3.3.3 方案构造40<br /><br /> 3.4 支持大属集合的模糊标识<br />加密方案43<br /><br /> 3.5 密钥策略属基加密方案47<br /><br /> 3.5.1 访问树结构47<br /><br /> 3.5.2 选择属集合安全模型48<br /><br /> 3.5.3 方案构造48<br /><br /> 3.6 支持大属集合的密钥策略<br />属基加密方案52<br /><br /> 3.7 基于密文策略的属基加密<br />方案57<br /><br /> 3.7.1 困难问题设57<br /><br /> 3.7.2 CPABE安全模型57<br /><br /> 3.7.3 方案构造58<br /><br /> 3.8 本章小结61<br /><br /> 习题61<br /><br /> 参考文献61<br />第4章 门限加密62<br /> 4.1 引言62<br /><br /> 4.2 门限加密方案63<br /><br /> 4.3 安全模型64<br /><br /> 4.3.1 选择密文安全64<br /><br /> 4.3.2 解密一致65<br /><br /> 4.4 ShoupGennaro方案66<br /><br /> 4.4.1 方案描述66<br /><br /> 4.4.2 安全分析67<br /><br /> 4.5 BonehBoyenHalevi方案69<br /><br /> 4.5.1 通用构造70<br /><br /> 4.5.2 安全分析71<br /><br /> 4.5.3 具体构造73<br /><br /> 4.6 BaekZheng方案74<br /><br /> 4.6.1 标识门限加密75<br /><br /> 4.6.2 安全模型76<br /><br /> 4.6.3 方案描述77<br /><br /> 4.6.4 安全分析78<br /><br /> 4.7 本章小结87<br /><br /> 习题87<br /><br /> 参考文献87<br /><br />Ⅵ<br />第5章 广播加密89<br /> 5.1 引言89<br /><br /> 5.2 广播加密的定义及安全模型91<br /><br /> 5.2.1 广播加密方案91<br /><br /> 5.2.2 广播加密的安全模型91<br /><br /> 5.. 标识广播加密93<br /><br /> 5.2.4 标识广播加密的<br />安全模型94<br /><br /> 5.2.5 标识撤销加密96<br /><br /> 5.2.6 标识撤销加密的<br />安全模型97<br /><br /> 5.3 BGW广播加密方案99<br /><br /> 5.3.1 方案描述99<br /><br /> 5.3.2 安全分析101<br /><br /> 5.4 Delerablée广播加密方案104<br /><br /> 5.4.1 方案描述104<br /><br /> 5.4.2 安全分析105<br /><br /> 5.5 LSW标识撤销加密方案109<br /><br /> 5.5.1 方案描述109<br /><br /> 5.5.2 安全分析110<br /><br /> 5.6 本章小结113<br /><br /> 习题113<br /><br /> 参考文献114<br />第6章 代理重加密115<br /> 6.1 引言115<br /><br /> 6.2 代理重加密的定义及<br />安全模型116<br /><br /> 6.2.1 单向代理重加密116<br /><br /> 6.2.2 单向代理重加密的<br />安全模型118<br /><br /> 6.. 双向代理重加密121<br /><br /> 6.2.4 双向代理重加密的<br />安全模型122<br /><br /> 6.3 CPA安全的单向代理重加密<br />方案124<br /><br /> 6.3.1 方案描述124<br /><br /> 6.3.2 安全分析124<br /><br /> 6.4 CCA安全的双向代理重加密<br />方案126<br /><br /> 6.4.1 方案描述126<br /><br /> 6.4.2 安全分析127<br /><br /> 6.5 CCA安全的单向代理重加密<br />方案129<br /><br /> 6.5.1 方案描述129<br /><br /> 6.5.2 安全分析131<br /><br /> 6.6 本章小结135<br /><br /> 习题136<br /><br /> 参考文献136<br />第7章 可搜索加密137<br /> 7.1 引言137<br /><br /> 7.2 可搜索加密的定义及安全<br />模型138<br/><br /> 7.2.1 对称可搜索加密139<br /><br /> 7.2.2 公钥可搜索加密140<br /><br /> 7.3 SWP方案142<br /><br /> 7.3.1 方案描述142<br /><br /> 7.3.2 安全分析143<br /><br /> 7.4 SSE1方案145<br /><br /> 7.4.1 方案描述145<br /><br /> 7.4.2 安全分析146<br /><br /> 7.5 PEKS方案148<br /><br /> 7.5.1 方案描述148<br /><br /> 7.5.2 安全分析148<br /><br /> 7.6 PAEKS方案151<br /><br /> 7.6.1 方案描述152<br /><br /> 7.6.2 安全分析152<br /><br /> 7.7 本章小结157<br /><br /> 习题157<br /><br /> 参考文献157<br /><br />Ⅶ<br />第8章 同态加密159<br /> 8.1 引言159<br /><br /> 8.2 同态加密及安全模型160<br /><br /> 8.3 GM方案162<br /><br /> 8.4 ElGamal方案164<br /><br /> 8.5 Paillier方案165<br /><br /> 8.6 BGN方案167<br /><br /> 8.7 Gentry方案169<br /><br /> 8.8 本章小结175<br /><br /> 习题175<br /><br /> 参考文献175<br /><br />
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员