返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新泄露攻击下可明安全的公钥密码机制周彦伟9787030701190
  • 正版
    • 作者: 周彦伟著 | 周彦伟编 | 周彦伟译 | 周彦伟绘
    • 出版社: 科学出版社
    • 出版时间:2021-11-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    萌萌哒图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 周彦伟著| 周彦伟编| 周彦伟译| 周彦伟绘
    • 出版社:科学出版社
    • 出版时间:2021-11-01
    • 版次:1
    • 印次:1
    • 字数:284000
    • 页数:236
    • 开本:16开
    • ISBN:9787030701190
    • 版权提供:科学出版社
    • 作者:周彦伟
    • 著:周彦伟
    • 装帧:平装
    • 印次:1
    • 定价:118.00
    • ISBN:9787030701190
    • 出版社:科学出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2021-11-01
    • 页数:236
    • 外部编号:1202550711
    • 版次:1
    • 成品尺寸:暂无

    前言

    章 绪论

    1.1 研究动机及目标

    1.2 研究现状与进展

    1.3 研究意义

    1.4 抗泄露密码机制的应用

    参考文献

    第2章 基础知识

    2.1 哈希函数

    2.1.1 抗碰撞哈希函数

    2.1.2 抗目标碰撞哈希函数

    2.2 强随机提取

    2.2.1 统计距离

    2.2.2 信息熵

    2.. 随机提取器

    . 区别引理

    2.4 泄露模型及泄露谕言机

    2.4.1 泄露模型

    2.4.2 泄露谕言机

    2.5 困难设

    2.6 合数阶双线群及应的子群判定设

    2.7 可明安全理论基础

    2.8 本章小结

    参考文献

    第3章 基本密码学工具及构造

    3.1 哈希明系统

    3.1.1 平滑投影哈希函数

    3.1.2 HPS的定义及安全属

    3.1.3 HPS的具体构造

    3.2 对偶系统加密技术

    3.2.1 DSE技术介绍

    3.2.2 基于DSE技术的IBE机制

    3.3 一次损耗滤波器

    3.3.1 OT-LF的形式化定义

    3.3.2 OT-LF的安全质

    3.3.3 OT-LF的具体构造

    3.4 非交互式零知识论

    3.5 卡梅隆哈希函数

    3.6 密钥衍函数

    3.7 消息验码

    3.8 本章小结

    参考文献

    第4章 公钥加密机制的泄露容忍

    4.1 公钥加密机制的定义及泄露容忍的安全模型

    4.1.1 公钥加密机制的定义

    4.1.2 E机制的抗泄露CPA安全

    4.1.3 E机制的抗泄露CCA安全

    4.2 抗泄露CCA安全的E机制

    4.2.1 具体构造

    4.2.2 正确

    4.. 安全明

    4.3 抗连续泄露CCA安全的E机制

    4.3.1 具体构造

    4.3.2 正确

    4.3.3 安全分析

    4.4 高效的抗连续泄露CCA安全的E机制

    4.4.1 具体构造

    4.4.2 正确

    4.4.3 安全明

    4.5 本章小结

    参考文献

    第5章 基于身份加密机制的泄露容忍

    5.1 基于身份密码体制

    5.2 基于身份加密机制的定义及泄露容忍的安全模型

    5.2.1 IBE机制的定义

    5.2.2 IBE机制的抗泄露CPA安全

    5.. IBE机制泄露容忍的CCA安全

    5.2.4 IBE机制选定身份的安全

    5.3 抗泄露CCA安全的IBE机制

    5.3.1 具体构造

    5.3.2 正确

    5.3.3 安全明

    5.4 抗连续泄露CCA安全的IBE机制

    5.4.1 具体构造

    5.4.2 正确

    5.4.3 安全明

    5.5 具有紧归约质的抗连续泄露CCA安全的IBE机制

    5.5.1 具体构造

    5.5.2 正确

    5.5.3 安全明

    5.6 能更优的抗连续泄露CCA安全的IBE机制

    5.6.1 具体构造

    5.6.2 正确

    5.6.3 安全明

    5.6.4 能的进一步优化

    5.7 本章小结

    参考文献

    第6章 无公钥加密机制的泄露容忍

    6.1 无密码机制简介

    6.2 CL-E机制的定义及泄露容忍的安全模型

    6.2.1 形式化定义

    6.2.2 安全模型中的敌手分类

    6.. CL-E机制的抗泄露CPA安全

    6.2.4 CL-E机制的抗泄露CCA安全

    6.3 抗泄露CCA安全的CL-E机制

    6.3.1 具体构造

    6.3.2 正确

    6.3.3 安全明

    6.4 抗连续泄露CCA安全的CL-E机制

    6.4.1 具体构造

    6.4.2 正确

    6.4.3 安全明

    6.5 本章小结

    参考文献

    第7章 基于公钥加密机制的泄露容忍

    7.1 基于密码机制简介

    7.2 CB-E机制的定义及泄露容忍的安全模型

    7.2.1 形式化定义

    7.2.2 敌手分类

    7.. CB-E机制的抗泄露CPA安全

    7.2.4 CB-E机制泄露容忍的CCA安全

    7.3 抗泄露CCA安全的CB-E机制

    7.3.1 具体构造

    7.3.2 正确

    7.3.3 安全明

    7.4 抗连续泄露CCA安全的CB-E机制

    7.4.1 具体构造

    7.4.2 正确

    7.4.3 安全明

    7.5 本章小结

    参考文献

    第8章 密钥封装机制的泄露容忍

    8.1 抗泄露的基于身份密钥封装机制

    8.1.1 IB-KEM的定义

    8.1.2 IB-KEM泄露容忍的选择身份安全

    8.1.3 CCA安全的抗泄露IB-KEM的通用构造

    8.1.4 CPA安全的IB-KEM

    8.1.5 CPA安全的HIB-KEM

    8.2 抗泄露的无密钥封装机制

    8.2.1 CL-KEM的形式化定义

    8.2.2 CL-KEM泄露容忍的安全

    8.. 抗泄露CCA安全的CL-KEM

    8.2.4 抗连续泄露CCA安全的CL-KEM

    8.3 抗泄露的基于广播密钥封装机制

    8.3.1 形式化定义

    8.3.2 CB-BKEM泄露容忍的安全

    8.3.3 抗泄露CPA安全的CB-BKEM

    8.4 本章小结

    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购