返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新正版可明安全公钥签密理论9787030733771科学出版社
    • 作者: 俞惠芳,张文波著 | 俞惠芳,张文波编 | 俞惠芳,张文波译 | 俞惠芳,张文波绘
    • 出版社: 科学出版社
    • 出版时间:2021-02
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 俞惠芳,张文波著| 俞惠芳,张文波编| 俞惠芳,张文波译| 俞惠芳,张文波绘
    • 出版社:科学出版社
    • 出版时间:2021-02
    • 版次:1
    • 字数:237000
    • 页数:188
    • 开本:B5
    • ISBN:9787030733771
    • 版权提供:科学出版社
    • 作者:俞惠芳,张文波
    • 著:俞惠芳,张文波
    • 装帧:简装
    • 印次:暂无
    • 定价:108.00
    • ISBN:9787030733771
    • 出版社:科学出版社
    • 开本:B5
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2021-02
    • 页数:188
    • 外部编号:12000772
    • 版次:1
    • 成品尺寸:暂无

    目录

    《信息科学技术学术著作丛书》序

    前言

    章  绪论  1

    1.1  信息安全概述  1

    1.2  密码理论  2

    1.3  公钥签密理论  3

    1.4  可明安全理论  6

    1.4.1  随机谕言机  6

    1.4.2  安全明方法  7

    1.4.3  归约思想  8

    1.4.4  可明安全  9

    1.4.5  哈希函数  10

    1.5  通用可复合安全理论  11

    1.6  常用数学知识  14

    1.6.1  群理论  15

    1.6.2  有限域  15

    1.6.3  素数  16

    1.6.4  整数分解  16

    1.6.5  费尔马定理  16

    1.6.6  欧拉定理  16

    1.6.7  离散对数  17

    1.6.8  椭圆曲线密码系统  18

    1.6.9  Lagrange插值多项式  20

    1.6.10  复杂理论  21

    1.7  本章小结  

    参考文献  25

    第2章  无门限签密  28

    2.1  引言  28

    2.2  基本知识  29

    .  CL-TSC的形式化定义  30

    ..1  CL-TSC的算法定义  30

    ..2  CL-TSC的安全模型  30

    2.4  CL-TSC方案实例  33

    2.5  安全明  36

    2.5.1  CL-TSC的保密  36

    2.5.2  CL-TSC的不可伪造  42

    2.6  能评  44

    2.7  本章小结  45

    参考文献  45

    第3章  无代理签密  48

    3.1  引言  48

    3.2  基本知识  49

    3.3  CL-PSC的形式化定义  49

    3.3.1  CL-PSC的算法定义  49

    3.3.2  CL-PSC的安全模型  51

    3.4  CL-PSC方案实例  53

    3.5  安全明  55

    3.5.1  CL-PSC的保密  55

    3.5.2  CL-PSC的不可伪造  60

    3.6  能评  62

    3.7  本章小结  62

    参考文献  63

    第4章  无环签密  65

    4.1  引言  65

    4.2  CL-RSC的形式化定义  66

    4.2.1  CL-RSC的算法定义  66

    4.2.2  CL-RSC的安全模型  67

    4.3  CL-RSC方案实例  69

    4.4  安全明  71

    4.4.1  CL-RSC 的保密  71

    4.4.2  CL-RSC的不可伪造  77

    4.5  能评  78

    4.6  本章小结  80

    参考文献  80

    第5章  乘法群上的无盲签密  83

    5.1  引言  83

    5.2  MCG-CLBSC的形式化定义  84

    5.2.1  MCG-CLBSC的算法定义  84

    5.2.2  MCG-CLBSC的安全模型  84

    5.3  MCG-CLBSC方案实例  86

    5.4  安全明  88

    5.4.1  MCG-CLBSC的保密  88

    5.4.2  MCG-CLBSC的不可伪造  92

    5.5  能评  94

    5.6  本章小结  94

    参考文献  95

    第6章  无楠圆曲线盲签密  97

    6.1  引言  97

    6.2  基本知识  97

    6.3  CL-ECBSC的形式化定义  99

    6.3.1  CL-ECBSC的算法定义  99

    6.3.2  CL-ECBSC的安全模型  100

    6.4  CL-ECBSC方案实例  102

    6.5  安全明  103

    6.5.1  CL-ECBSC的保密  103

    6.5.2  CL-ECBSC的不可伪造  108

    6.6  能评  109

    6.7  本章小结  110

    参考文献  110

    第7章  无楠圆曲线聚合签密  112

    7.1  引言  112

    7.2  CL-ECASC的形式化定义  112

    7.2.1  CL-ECASC的算法定义  112

    7.2.2  CL-ECASC的安全模型  113

    7.3  CL-ECASC方案实例  115

    7.4  安全明  117

    7.4.1  CL-ECASC的保密117

    7.4.2  CL-ECASC的不可伪造122

    7.5  能评  1

    7.6  本章小结  125

    参考文献  125

    第8章  通用可复合身份代理签密  128

    8.1  引言  128

    8.2  IB-PSC的形式化定义  129

    8.2.1  IB-PSC的算法定义  129

    8.2.2  IB-PSC的安全模型  130

    8.3  IB-PSC方案实例  131

    8.4  安全明  133

    8.4.1  IB-PSC的保密  133

    8.4.2  IB-PSC的不可伪造  135

    8.4.3  IB-PSC的通用可复合  137

    8.5  能评  141

    8.6  本章小结  141

    参考文献  141

    第9章  通用可复合广播多重签密  143

    9.1  引言  143

    9.2  基本知识  144

    9.3  BMSC的形式化定义  144

    9.3.1  BMSC的算法定义  144

    9.3.2  BMSC的安全模型  145

    9.4  BMSC方案实例  146

    9.5  安全明  148

    9.5.1  BMSC的保密  148

    9.5.2  BMSC的不可伪造  152

    9.5.3  BMSC的通用可复合154

    9.6  能评  156

    9.7  本章小结  157

    参考文献  157

    0章  通用可复合自认盲签密  160

    10.1  引言  160

    10.2  基本知识  160

    10.3  SC-BSC的形式化定义  161

    10.3.1  SC-BSC的算法定义  161

    10.3.2  SC-BSC的安全模型  161

    10.4  SC-BSC方案实例  162

    10.5  SC-BSC的通用可复合  163

    10.6  能评  167

    10.7  本章小结  167

    参考文献  167

    1章  总结与展望  169

    11.1  总结  170

    11.2  工作臟  173

    11.2.1  通用可复合密码协议研究  174

    11.2.2  抗量子计算密码方案研究  174

    11..  网络编码环境下格密码方案研究  175

    本书创新地提出保护数据安全的可明安全公钥签密理论,可以很好满足投票、现金支付、拍卖、合同、匿名通信、医疗等实际应用场景的安全需求。本书介绍了多种具有特殊质的公钥签密算法,并详细描述了其安全模型、技术实例、安全论方法,同时给出这些公钥签密算法的能评过程。全书共有11章,其中的内容包含绪论、无门限签密、无代理签密、无环签密、乘法群上的无盲签密、无椭圆曲线盲签密、无椭圆曲线聚合签密、通用可复合身份代理签密、通用可复合广播多重签密、通用可复合自认盲签密、总结与展望。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购