由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
[正版新书] 密码学中的可证明安全性(第2版) 杨波、杨启良 清华大学出版社 密码学-教材
¥ ×1
书名: | 密码学中的可证明安全性(第2版) |
出版社: | 清华大学出版社 |
出版日期 | 2024 |
ISBN号: | 9787302655626 |
本书全面介绍可证明安全性的发展历史、基础理论和实用算法,内容分为6章,第1章介绍可证明安全性涉及的数学知识和基本工具,第2章介绍语义安全的公钥密码体制的定义,第3章介绍语义安全的公钥密码体制,第4章介绍基于身份的密码体制,第5章介绍基于属性的密码体制,第6章介绍抗密钥泄露的公钥加密系统。 本书可作为高等学校相关专业本科生和研究生的教材,也可作为通信工程师和计算机网络工程师的参考读物。
|
|
|
本书取材新颖,全面介绍可证明安全性的基础理论和实用算法,力求使读者通过本书的学习而掌握可证明安全性的基础理论和基本方法。本书不仅介绍可证明安全性的基础理论和实用算法,同时也涵盖了可证明安全性的密码学的最新研究成果,力求使读者通过本书的学习而了解本学科最新的发展方向,掌握如何刻画公钥密码体制的安全性,安全证明时规约的基本使用方法,基于身份的密码体制和基于属性的密码体制的常见类型、基于的困难问题、规约方法等。 本书可作为高等学校有关专业大学生和研究生的教材,也可作为通信工程师和计算机网络工程师的参考读物。 |
|
目录
第1章基本概念和工具1 1.1密码学中常用的数学知识1 1.1.1群、环和域1 1.1.2素数和互素数3 1.1.3模运算4 1.1.4模指数运算7 1.1.5费马定理、欧拉定理和卡米歇尔定理7 1.1.6欧几里得算法10 1.1.7中国剩余定理13 1.1.8离散对数16 1.1.9二次剩余18 1.1.10循环群20 1.1.11循环群的选取21 1.1.12双线性映射22 1.2计算复杂性23 1.3陷门置换26 1.3.1陷门置换的定义26 1.3.2单向陷门置换27 1.3.3陷门置换的简化定义27 1.4零知识证明28 1.4.1交互证明系统28 1.4.2交互证明系统的定义29 1.4.3交互证明系统的零知识性29 1.4.4知识证明32 1.4.5非适应性安全的非交互式零知识证明35 1.4.6适应性安全的非交互式零知识证明36 1.5秘密分割方案与张成方案37 1.5.1秘密分割方案37 1.5.2线性秘密分割方案38 1.5.3张成方案381.5.4基于张成方案的秘密分割方案39 1.6归约40 习题42
第2章语义安全的公钥密码体制的定义43 2.1公钥密码体制的基本概念43 2.1.1公钥加密方案43 2.1.2选择明文攻击下的不可区分性定义44 2.1.3基于陷门置换的语义安全的公钥加密方案构造45 2.1.4群上的离散对数问题47 2.1.5判定性DiffieHellman假设48 2.2公钥加密方案在选择密文攻击下的不可区分性50 2.3公钥加密方案在适应性选择密文攻击下的不可区分性59 习题65 密码学中的可证明安全性(第2版)目录 第3章语义安全的公钥密码体制66 3.1语义安全的RSA加密方案66 3.1.1RSA加密算法66 3.1.2密钥封装机制67 3.1.3RSA问题和RSA假设68 3.1.4选择明文安全的RSA加密方案68 3.1.5选择密文安全的RSA加密方案71 3.2Paillier公钥密码系统74 3.2.1合数幂剩余类的判定74 3.2.2合数幂剩余类的计算75 3.2.3基于合数幂剩余类问题的概率加密方案78 3.2.4基于合数幂剩余类问题的单向陷门置换78 3.2.5Paillier密码系统的性质80 3.3CramerShoup密码系统80 3.3.1CramerShoup密码系统的基本机制80 3.3.2CramerShoup密码系统的安全性证明81 3.4RSAFDH签名方案84 3.4.1RSA签名方案84 3.4.2RSAFDH签名方案的描述85 3.4.3RSAFDH签名方案的改进88 3.5BLS短签名方案89 3.5.1BLS短签名方案所基于的安全性假设89 3.5.2BLS短签名方案描述90 3.5.3BLS短签名方案的改进一92 3.5.4BLS短签名方案的改进二92 3.6分叉引理93 3.6.1ElGamal签名体制和FiatShamir签名体制93 3.6.2数字签名中的分叉引理94 习题96
第4章基于身份的密码体制97 4.1基于身份的密码体制定义和安全模型97 4.1.1基于身份的密码体制简介97 4.1.2选择明文安全的IBE方案98 4.1.3选择密文安全的IBE方案99 4.1.4分层次的IBE方案101 4.2随机谕言机模型的IBE方案102 4.2.1BF方案所基于的困难问题102 4.2.2BF方案描述103 4.2.3BF方案的安全性104 4.2.4选择密文安全的BF方案108 4.3无随机谕言机模型的选定身份安全的IBE方案109 4.3.1判定性双线性DiffieHellman假设109 4.3.2双线性DiffieHellman求逆假设109 4.3.3基于DBDH假设的IBE方案110 4.3.4基于判定性qBDHI问题假设的IBE方案112 4.4无随机谕言机模型的完全安全的IBE方案115 4.5基于DBDH假设的分层次IBE方案119 4.6基于弱BDHI假设的分层次IBE方案121 4.6.1弱双线性DiffieHellman求逆假设121 4.6.2密文长度固定的HIBE系统122 4.7基于对偶系统加密的完全安全的IBE和HIBE方案126 4.7.1对偶系统加密的概念126 4.7.2合数阶双线性群127 4.7.3基于对偶系统加密的IBE方案129 4.7.4基于对偶系统加密的HIBE方案134 4.8从选择明文安全到选择密文安全138 4.8.1引言138 4.8.2CHK方法138 习题140
第5章基于属性的密码体制142 5.1基于属性的密码体制的一般概念142 5.2基于模糊身份的KPABE方案146 5.2.1Fuzzy IBE的安全模型及困难性假设146 5.2.2基于模糊身份的加密方案147 5.2.3大属性集上的基于模糊身份的加密方案150 5.3基于访问树结构的KPABE方案154 5.3.1访问树结构154 5.3.2KPABE方案构造155 5.3.3大属性集的KPABE方案构造159 5.4基于LSSS结构的CPABE方案163 5.4.1判定性q并行BDHE假设163 5.4.2基于密文策略的属性加密方案构造163 5.5基于对偶系统加密的完全安全的CPABE方案168 习题174
第6章抗密钥泄露的公钥加密系统175 6.1抗泄露密码体制介绍175 6.1.1随机提取器175 6.1.2通用投影哈希函数176 6.1.3平滑投影哈希函数177 6.1.4哈希证明系统178 6.1.5作为密钥封装的哈希证明系统178 6.2密钥泄露攻击模型180 6.3基于哈希证明系统的抗泄露攻击的公钥加密方案182 6.3.1通用构造182 6.3.2基于DDH哈希证明系统的抗泄露公钥加密方案184 6.4基于推广的DDH假设的抗泄露攻击的公钥加密方案185 6.4.1推广的DDH假设185 6.4.2方案构造185 6.5抗选择密文的密钥泄露攻击的公钥加密方案188 6.5.1通用构造188 6.5.2抗泄露攻击的CCA1安全的公钥加密方案192 6.5.3抗泄露攻击的CCA2安全的公钥加密方案194 6.6抗弱密钥泄露攻击的公钥加密方案199 习题200
参考文献201 |
|
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格