返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 基于格的公钥密码算法的分析与设计 孙华 著 生活 文轩网
  • 新华书店正版
    • 作者: 孙华著
    • 出版社: 科学技术文献出版社
    • 出版时间:2019-02-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 孙华著
    • 出版社:科学技术文献出版社
    • 出版时间:2019-02-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2019-02-01
    • 字数:153000
    • 页数:132
    • 开本:16开
    • 装帧:平装
    • ISBN:9787518950720
    • 国别/地区:中国
    • 版权提供:科学技术文献出版社

    基于格的公钥密码算法的分析与设计

    作  者:孙华 著
    定  价:38
    出 版 社:科学技术文献出版社
    出版日期:2019年02月01日
    页  数:132
    装  帧:平装
    ISBN:9787518950720
    主编推荐

     

    内容简介

    本书主要介绍了格理论及基于格的密码方案的分析与设计,特别是针对具有特殊性质的格基签名方案和签密方案进行了介绍。本书内容可分为三部分,第一部分主要介绍密码学基础、数学基础知识、格密码知识和可证明安全性理论;第二部分基于格密码介绍数字签名方案的设计,并介绍格上具有特殊性质的数字签名方案;第三部分介绍基于格的签密技术,并给出基于格的具有特殊性质的签密方案。

    作者简介

    精彩内容

    目录
    第1章 数学知识
    1.1 初等数论
    1.1.1 整除
    1.1.2 优选公约数
    1.1.3 同余及剩余类
    1.1.4 欧拉函数
    1.1.5 同余方程
    1.2 代数结构
    1.2.1 群
    1.2.2 环
    1.2.3 域
    1.3 计算复杂性理论
    1.3.1 问题与算法的复杂性
    1.3.2 算法与图灵机
    1.3.3 问题的复杂性分类
    第2章 密码学基础
    2.1 密码学概述
    2.2 密码体制
    2.2.1 对称密码体制
    2.2.2 公钥密码体制
    2.3 Hash函数
    2.4 数字签名
    2.4.1 数字签名的基本概念及原理
    2.4.2 数字签名的分类
    2.4.3 特殊的数字签名
    2.4.4 几种数字签名方案
    2.5 零知识证明
    2.6 安全协议
    2.6.1 安全协议的概念及安全属性
    2.6.2 安全协议的缺陷分析
    2.6.3 安全协议的分析方法
    第3章 格密码
    3.1 格的基本概念
    3.2 高斯分布
    3.3 格上困难问题
    3.4 格上相关算法
    第4章 可证明安全理论
    4.1 基本概念
    4.2 安全模型
    4.2.1 公钥加密方案的形式化定义和安全模型
    4.2.2 数字签名方案的形式化定义和安全模型
    4.3 随机预言机模型和标准模型
    4.3.1 随机预言机模型
    4.3.2 标准模型
    第5章 数字签名及其方案
    5.1 数字签名概述
    5.2 基于身份的数字签名
    5.2.1 基于身份签名的形式化定义
    5.2.2 基于身份签名的安全模型
    5.2.3 几个经典的基于身份的签名方案
    5.3 无证书的数字签名体制
    5.3.1 无证书签名的形式化定义
    5.3.2 无证书签名的安全模型
    5.3.3 几个无证书的签名方案
    5.4 具有特殊性质的数字签名
    第6章 格上基于身份的签名
    6.1 格基身份签名概述
    6.2 格基身份签名的定义和安全模型
    6.2.1 格基身份签名的形式化定义
    6.2.2 格基身份签名的安全模型
    6.3 一个有效的格基身份签名方案
    6.3.1 方案描述
    6.3.2 方案的正确性
    6.3.3 方案的安全性分析
    第7章 基于格的环签名
    7.1 环签名概述
    7.1.1 环签名概念
    7.1.2 环签名研究现状
    7.2 基于格的环签名的定义和安全模型
    7.2.1 基于格的环签名的形式化定义
    7.2.2 基于格的环签名的安全模型
    7.3 基于格的环签名方案
    7.3.1 方案描述
    7.3.2 方案安全性分析
    第8章 签密
    8.1 签密概述
    8.1.1 签密的研究现状
    8.1.2 签密的安全特性
    8.2 基于身份的签密
    8.2.1 基于身份签密的形式化定义
    8.2.2 基于身份签密的安全模型
    8.2.3 几个基于身份的签密方案
    8.3 标准模型下可证安全的无证书签密方案
    8.3.1 方案描述
    8.3.2 方案的正确性
    8.3.3 方案的安全性分析
    8.3.4 性能分析
    8.4 一种有效的无证书签密方案
    8.4.1 方案描述
    8.4.2 方案的正确性
    8.4.3 方案的安全性分析
    第9章 基于格的签密
    9.1 格基签密概述
    9.2 格基身份签密的定义和安全模型
    9.2.1 格基身份签密的形式化定义
    9.2.2 格基身份签密的安全模型
    9.3 一个格基身份的签密方案
    9.3.1 方案描述
    9.3.2 方案的正确性
    9.3.3 方案的安全性分析
    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购