加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版 面向电子拍卖的安全计算技术与协议研究 史闻博,王佳琪著
¥ ×1
商品
服务
物流
目录 前言 第1章 绪论1 1.1 拍卖交易的历史 1 1.1.1 世界拍卖交易历史 1 1.1.2 中国拍卖交易历史 1 1.2 拍卖的方式 2 1.2.1 英格兰式拍卖 2 1.2.2 荷兰式拍卖2 1.2.3 英格兰式与荷兰式结合式拍卖 3 1.2.4 密封递价式拍卖 3 1.2.5 标准增量式拍卖 3 1.2.6 维克瑞式拍卖 3 1.2.7 速胜式拍卖4 1.2.8 反向拍卖 4 1.2.9 定向拍卖 4 1.3 电子拍卖的定义及优势 4 1.3.1 电子拍卖的定义 4 1.3.2 电子拍卖的优势 5 1.4 电子拍卖系统应具有的特性 5 1.4.1 竞标者的匿名性 5 1.4.2 获胜竞标者的不可抵赖性 5 1.4.3 拍卖的公开验证性 5 1.4.4 拍卖的不可欺骗性 6 1.4.5 协议健壮性 6 1.4.6 拍卖的高效性 6 1.5 电子拍卖的主要形式 6 1.5.1 英格兰式拍卖(电子拍卖) 6 1.5.2 最高价秘密投标 6 1.5.3 最二高价秘密投标 7 1.6 电子拍卖的类型 7 1.6.1 一次拍卖和再拍卖 7 1.6.2 增价拍卖和减价拍卖7 1.6.3 有底价拍卖和无底价拍卖 7 1.6.4 投标式拍卖和非投标式拍卖8 1.6.5 单属性拍卖和多属性拍卖 8 1.6.6 特殊类型的拍卖 8 1.7 电子拍卖的模型 9 1.7.1 竞标者-卖家模型 9 1.7.2 竞标者-拍卖行-卖家模型 10 1.7.3 竞标者-注册中心-拍卖行-卖家模型 10 1.8 电子拍卖所面临的安全问题及其安全需求 10 1.8.1 电子拍卖所面临的安全问题 10 1.8.2 电子拍卖的安全需求 12 第2章 数字签名技术在电子拍卖中的应用 14 2.1 RSA 数字签名技术 14 2.1.1 RSA 签名体系的密钥产生 15 2.1.2 RSA 签名算法 15 2.1.3 RSA 验证算法 15 2.1.4 安全性分析 15 2.2 ElGamal 数字签名技术 16 2.2.1 ElGamal 签名体系的密钥产生 16 2.2.2 ElGamal 签名算法 16 2.2.3 ElGamal 验证算法 16 2.2.4 安全性分析 17 2.3 群签名技术及其应用实例 17 2.3.1 群签名技术 18 2.3.2 群签名的安全需求 19 2.3.3 群签名技术在电子拍卖中的应用 19 2.4 盲签名技术 26 2.4.1 盲签名技术的性质与效率 27 2.4.2 RSA 盲签名过程 28 2.4.3 ElGamal 盲签名过程 29 2.4.4 Bind Nyberg-Rueppel 签名过程 29 2.5 环签名技术及其应用实例 30 2.5.1 环签名的定义 31 2.5.2 环签名的安全要求与特性 32 2.5.3 环签名技术在电子拍卖中的应用 32 第3章 加密技术在电子拍卖中的应用 36 3.1 ElGamal 加密技术及其应用实例 36 3.1.1 ElGamal 加密技术及其性质 37 3.1.2 ElGamal 加密系统扩展的分布式版本 38 3.1.3 ElGamal 分布式版本在电子拍卖中的应用 39 3.2 Paillier 加密系统及其应用实例 43 3.2.1 Paillier 加密技术 44 3.2.2 Paillier 加密技术的常用性质及其应用实例 45 3.2.3 Paillier 加密技术的等式和不等式比较及其应用实例 55 3.3 椭圆曲线加密系统及其应用实例 67 3.3.1 椭圆曲线加密技术 67 3.3.2 椭圆曲线加密技术在电子拍卖中的应用 68 第4章 安全多方计算在电子拍卖中的应用 72 4.1 不经意传输技术及其应用实例 72 4.1.1 不经意传输技术 73 4.1.2 不经意传输在电子拍卖中的应用 73 4.2 秘密共享机制及其应用实例 75 4.2.1 Shamir(t, n)门限秘密共享方案在电子拍卖中的应用 76 4.2.2 Feldman 可验证秘密共享方案 83 4.2.3 Pedersen 可验证秘密共享方案在电子拍卖中的应用 84 4.3 比特承诺技术 90 4.3.1 比特承诺的基本概念 91 4.3.2 Pedersen 承诺协议 92 4.4 姚氏百万富翁问题及其应用实例 93 4.4.1 姚氏百万富翁问题 93 4.4.2 姚氏百万富翁问题在电子拍卖中的应用94 4.5 零知识证明及其应用实例 96 4.5.1 知识签名及其应用实例 97 4.5.2 关于离散对数的零知识证明及其应用实例 103 第5章 拍卖中的协议安全分析与证明 111 5.1 可证明安全理论与方法 111 5.1.1 公钥加密方案 112 5.1.2 选择明文攻击 113 5.1.3 选择密文攻击 115 5.1.4 适应性选择密文攻击 116 5.1.5 公钥加密体制的计算假设 117 5.2 安全多方计算理论与方法 118 5.2.1 安全多方计算的定义 119 5.2.2 恶意模型中的安全性 120 5.3 零知识证明理论与方法 120 5.3.1 交互式零知识证明 121 5.3.2 非交互式零知识证明 122 5.4 形式化分析 123 5.4.1 BAN 逻辑 124 5.4.2 Kailar 逻辑 125 5.5 电子拍卖的安全特性分析 127 5.5.1 认证性 127 5.5.2 机密性 127 5.5.3 完整性 127 5.5.4 不可否认性 128 5.5.5 公平性 128 5.5.6 匿名性 128 5.6 总结 128 参考文献 129
本书主要讲述面向电子拍卖安全计算研究的安全技术和应用范例,主要内容包括:电子拍卖的概述、数字签名技术在电子拍卖中的应用、加密技术在电子拍卖中的应用、安全多方计算在电子拍卖中的应用以及拍卖中的协议安全分析与证明。
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员