如梦图书专营店
  • 扫码下单

  • 全新正版实用化的签密技术9787030432544科学出版社
    • 作者: (英)Alexander W. Dent等著,韩益亮等译著 | (英)Alexander W. Dent等著,韩益亮等译编 | (英)Alexander W. Dent等著,韩益亮等译译 | (英)Alexander W. Dent等著,韩益亮等译绘
    • 出版社: 科学出版社
    • 出版时间:2014-09-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    店铺装修中

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    如梦图书专营店

  • 新春将至,本公司假期时间为:2025年1月23日至2025年2月7日。2月8日订单陆续发货,期间带来不便,敬请谅解!

    商品参数
    • 作者: (英)Alexander W. Dent等著,韩益亮等译著| (英)Alexander W. Dent等著,韩益亮等译编| (英)Alexander W. Dent等著,韩益亮等译译| (英)Alexander W. Dent等著,韩益亮等译绘
    • 出版社:科学出版社
    • 出版时间:2014-09-01
    • 版次:1
    • 印刷时间:2015-03-01
    • 字数:278000.0
    • 页数:278000
    • 开本:32开
    • ISBN:9787030432544
    • 版权提供:科学出版社
    • 作者:(英)Alexander W. Dent等著,韩益亮等译
    • 著:(英)Alexander W. Dent等著,韩益亮等译
    • 装帧:平装
    • 印次:暂无
    • 定价:90.00
    • ISBN:9787030432544
    • 出版社:科学出版社
    • 开本:32开
    • 印刷时间:2015-03-01
    • 语种:中文
    • 出版时间:2014-09-01
    • 页数:278000
    • 外部编号:8433132
    • 版次:1
    • 成品尺寸:暂无


    序(英文版)
    前言(英文版)
     章 引言
      1.1 签密的历史发展
      1.1.1 编码调制
       1.1.2 对混合方法的思考
       1.1.3 签密
       1.1.4 可明安全签密
      1.2 扩展标准化及其未来的研究方向
      l.3 符号和安全的概念
       1.3.1 算法和赋值
       1.3.2 数字签名方案
       1.3.3 公钥加密
       1.3.4 对称加密
       1.3.5 消息认码
    第Ⅰ部分 签密的安全模型
     第2章 签密的安全:双户模型
      2.1 简介
      2.2 双用户场合下签密的定义
       2.2.1 双用户场合下的两个安全概念
       2.2.2 对安全概念的讨论
      . 签名和加密的通用构造方法
       ..1 构造
       ..2 并行组合方式的安全
       .. 顺序组合方式的安全
      2.4 多用户环境
       2.4.1 语法环境
       2.4.2 安全
       2.4.3 签密的扩展
     第3章 签密的安全:多户模型
      3.1 引言
      3.2  BSz模型
       3.2.1 多用户BSZ模型中签密的机密
       3.2.2 多用户BSZ模型下签密的不可伪造
       3.. 多用户BSZ模型的进一步讨论
      3.3 举例:zheng的签密方案在BSZ模型下的安全
    第Ⅱ部分 签密方案
     第4章 基于Diffie.Hellman问题的签密方案
      4.1 简介
      4.2  Diffie—Hellman问题
      4.3  Zheng方案及其变形
       4.3.1 Zheng的原始方案
       4.3.2 Bao.Deng的修改方案
       4.3.3 具有公开可验的改进方案
      4.4 先加密后签名的组合方案
      4.5 基于大整数分解的抗伪造方案
      4.6 具有抗否认的方案
       4.6.1 基于:DSA的构造
       4.6.2 基于Schnorr签名方案的构造
      4.7 CM方案
     第5章 基于双线映的签密方案
      5.1 简介
      5.2 双线映群
      5.3 设
      5.4 用于匿名通信的签密方案
       5.4.1 消息保密
       5.4.2 密文抗伪造与签名抗伪造
       5.4.3 匿名
      5.5 紧致安全的方案
       5.5.1 方案
       5.5.2 效率
       5.5.3 安全
      5.6 具有短的可分签名的方案
       5.6.1 效率
       5.6.2 匿名通信
       5.6.3 安全
     第6章 基于RSA问题的签密方案
      6.1 简介
      6.2 RSA变换
      6.3 基于RSA的专用签密方案
      6.4 由填充方案构造的签密方案
       6.4.1 陷门置换
       6.4.2 提取的承诺
       6.4.3 基于填充的签密方案
       6.4.4 直观明
      6.5 基于RSA.TBOS的签密
       6.5.1 TBOS构造
       6.5.2 TBOS签密方案的安全明
    第Ⅲ部分 构造技术
     第7章 混合签密
      7.1 背景知识
       7.1.1 符号说明
      7.2 预备知识
       7.2.1 混合框架
       7.2.2 数据封装机制的安全准则
      7.3 具有外部安全的混合签密
       7.3.1 一个外部安全的签密KEM
       7.3.2 外部安全签密:KEM的安全标准
       7.3.3  SKEM+DEM构造的安全
       7.3.4 实用的外部安全混合签密
      7.4 具有内部安全的混合签密
       7.4.1 从外部安全到内部安全
       7.4.2 签密标签KEM
       7.4.3 签密标签KEM的安全标准
       7.4.4.SCTK+DEM构造的安全
       7.4.5 实用的内部安全混合签密
     第8章 隐藏及其在认加密中的应用
      8.1 引言
       8.1.1 认加密的范畴扩展
       8.1.2 远程密钥认加密
      8.2 隐藏的定义
       8.2.1 句法上的定义
       8.2.2 隐藏的安全
       8.. 松散隐藏
       8.2.4 超松散隐藏
       8.2.5 隐藏与承诺的比较
      8.3 隐藏方案的构造
       8.3.1 如何实现隐藏
       8.3.2 如何实现绑定
       8.3.3 设的必要
      8.4 隐藏在认加密中的应用
       8.4.1 认加密的定义
       8.4.2 对长消息的认加密
       8.4.3 远程密钥认加密
     第9章 并行签密
      9.1 引言
      9.2 并行签密的定义
      9.3 构造方法概述
      9.4 通用并行签密
       9.4.1 方案描述
       9.4.2 安全分析
      9.5 的并行签密
       9.5.1 方案描述
       9.5.2 安全分析
    第Ⅳ部分 签密的扩展
     0章 基于身份的签密
      10.1 引言
       10.1.1 基于身份密码体制
       10.1.2 优势与劣势分析
       10.1.3 从IBE到签密
       10.1.4 IBSC系统的具体说明
       10.1.5 基于对的具体IBSC
      10.2 基于身份的签密模型
      10.3 安全定义
       10.3.1 消息的机密
       10.3.2 签名的不可否认
       10.3.3 密文不可链接
       10.3.4 密文正确
       10.3.5 密文匿名
      10.4 具体的IBSC方案
       10.4.1  Boneh.Franklin结构
       10.4.2 全安全的IBSC构造
       10.4.3 效率与安全的转换
       10.4.4 多接收方的签密
     1章 利用签密技术建立密钥
      11.1 引言
      11.2 密钥建立的形式化安全模型
       11.2.1 动机
       11.2.2 会话
       11.. 形式化安全模型
       11.2.4 实体认
       11.2.5 前向安全
       11.2.6 密钥损害模拟攻击
       11.2.7 标号
      11.3 密钥传输
      11.4 基于zlleng的签密方案的密钥建立协议
      11.5 基于签密密钥封装机制的密钥协商协议
       11.5.1 基于签密KEMs的密钥协商协议
       11.5.2 基于签密Tag.KEMs的密钥协商协议
       11.5.3  Bj?rstad.Dent协议的安全明
      11.6 基于时间戳的密钥建立协议
     2章 签密的应用
      12.1 签密应用的领域
      12.2 签密应用的例子
       12.2.1 互联网中的安全组播
       12.2.2 认密钥恢复
       12.. 安全ATM网
       12.2.4 移动自组网中的安全路由
       12.2.5 防火墙加密和认邮
       12.2.6 安全VolP中的签密应用
       12.2.7 支付中签密的应用
    参考文献

    签密是近年来公钥密码学领域一项令人瞩目的新技术。本书是关于签密技术的学术专著,由AlexanderW.Dent和签密的发明人YuliangZheng(郑玉良)教授合作撰写。全书共12章,分别由活跃在签密研究前沿的世界密码学家撰写,介绍了签密理论、技术,以及应用方面的**进展,覆盖了签密在不同环境下的安全模型、在常用代数域中的代表方案、在各种模型下可明安全的结构和构造技术,以及签密的应用及实现。既从公钥密码学的理论角度进行深刻分析,也从系统安全的工程设计角度进行探讨。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购