返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版新书] 密码学中的可证明安全性(第2版) 杨波、杨启良 清华大学出版社 密码学-教材
  • 新商品上架
    • 作者: 杨波、杨启良著
    • 出版社: 清华大学出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    句字图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 杨波、杨启良著
    • 出版社:清华大学出版社
    • 开本:16开
    • ISBN:9783224433817
    • 版权提供:清华大学出版社

     书名:  密码学中的可证明安全性(第2版)
     出版社:  清华大学出版社
     出版日期  2024
     ISBN号:  9787302655626

    本书全面介绍可证明安全性的发展历史、基础理论和实用算法,内容分为6章,第1章介绍可证明安全性涉及的数学知识和基本工具,第2章介绍语义安全的公钥密码体制的定义,第3章介绍语义安全的公钥密码体制,第4章介绍基于身份的密码体制,第5章介绍基于属性的密码体制,第6章介绍抗密钥泄露的公钥加密系统。

    本书可作为高等学校相关专业本科生和研究生的教材,也可作为通信工程师和计算机网络工程师的参考读物。




    本书取材新颖,全面介绍可证明安全性的基础理论和实用算法,力求使读者通过本书的学习而掌握可证明安全性的基础理论和基本方法。本书不仅介绍可证明安全性的基础理论和实用算法,同时也涵盖了可证明安全性的密码学的最新研究成果,力求使读者通过本书的学习而了解本学科最新的发展方向,掌握如何刻画公钥密码体制的安全性,安全证明时规约的基本使用方法,基于身份的密码体制和基于属性的密码体制的常见类型、基于的困难问题、规约方法等。

    本书可作为高等学校有关专业大学生和研究生的教材,也可作为通信工程师和计算机网络工程师的参考读物。


    目录



    第1章基本概念和工具1

    1.1密码学中常用的数学知识1

    1.1.1群、环和域1

    1.1.2素数和互素数3

    1.1.3模运算4

    1.1.4模指数运算7

    1.1.5费马定理、欧拉定理和卡米歇尔定理7

    1.1.6欧几里得算法10

    1.1.7中国剩余定理13

    1.1.8离散对数16

    1.1.9二次剩余18

    1.1.10循环群20

    1.1.11循环群的选取21

    1.1.12双线性映射22

    1.2计算复杂性23

    1.3陷门置换26

    1.3.1陷门置换的定义26

    1.3.2单向陷门置换27

    1.3.3陷门置换的简化定义27

    1.4零知识证明28

    1.4.1交互证明系统28

    1.4.2交互证明系统的定义29

    1.4.3交互证明系统的零知识性29

    1.4.4知识证明32

    1.4.5非适应性安全的非交互式零知识证明35

    1.4.6适应性安全的非交互式零知识证明36

    1.5秘密分割方案与张成方案37

    1.5.1秘密分割方案37

    1.5.2线性秘密分割方案38

    1.5.3张成方案381.5.4基于张成方案的秘密分割方案39

    1.6归约40

    习题42


    第2章语义安全的公钥密码体制的定义43

    2.1公钥密码体制的基本概念43

    2.1.1公钥加密方案43

    2.1.2选择明文攻击下的不可区分性定义44

    2.1.3基于陷门置换的语义安全的公钥加密方案构造45

    2.1.4群上的离散对数问题47

    2.1.5判定性DiffieHellman假设48

    2.2公钥加密方案在选择密文攻击下的不可区分性50

    2.3公钥加密方案在适应性选择密文攻击下的不可区分性59

    习题65

    密码学中的可证明安全性(第2版)目录

    第3章语义安全的公钥密码体制66

    3.1语义安全的RSA加密方案66

    3.1.1RSA加密算法66

    3.1.2密钥封装机制67

    3.1.3RSA问题和RSA假设68

    3.1.4选择明文安全的RSA加密方案68

    3.1.5选择密文安全的RSA加密方案71

    3.2Paillier公钥密码系统74

    3.2.1合数幂剩余类的判定74

    3.2.2合数幂剩余类的计算75

    3.2.3基于合数幂剩余类问题的概率加密方案78

    3.2.4基于合数幂剩余类问题的单向陷门置换78

    3.2.5Paillier密码系统的性质80

    3.3CramerShoup密码系统80

    3.3.1CramerShoup密码系统的基本机制80

    3.3.2CramerShoup密码系统的安全性证明81

    3.4RSAFDH签名方案84

    3.4.1RSA签名方案84

    3.4.2RSAFDH签名方案的描述85

    3.4.3RSAFDH签名方案的改进88

    3.5BLS短签名方案89

    3.5.1BLS短签名方案所基于的安全性假设89

    3.5.2BLS短签名方案描述90

    3.5.3BLS短签名方案的改进一92

    3.5.4BLS短签名方案的改进二92

    3.6分叉引理93

    3.6.1ElGamal签名体制和FiatShamir签名体制93

    3.6.2数字签名中的分叉引理94

    习题96


    第4章基于身份的密码体制97

    4.1基于身份的密码体制定义和安全模型97

    4.1.1基于身份的密码体制简介97

    4.1.2选择明文安全的IBE方案98

    4.1.3选择密文安全的IBE方案99

    4.1.4分层次的IBE方案101

    4.2随机谕言机模型的IBE方案102

    4.2.1BF方案所基于的困难问题102

    4.2.2BF方案描述103

    4.2.3BF方案的安全性104

    4.2.4选择密文安全的BF方案108

    4.3无随机谕言机模型的选定身份安全的IBE方案109

    4.3.1判定性双线性DiffieHellman假设109

    4.3.2双线性DiffieHellman求逆假设109

    4.3.3基于DBDH假设的IBE方案110

    4.3.4基于判定性qBDHI问题假设的IBE方案112

    4.4无随机谕言机模型的完全安全的IBE方案115

    4.5基于DBDH假设的分层次IBE方案119

    4.6基于弱BDHI假设的分层次IBE方案121

    4.6.1弱双线性DiffieHellman求逆假设121

    4.6.2密文长度固定的HIBE系统122

    4.7基于对偶系统加密的完全安全的IBE和HIBE方案126

    4.7.1对偶系统加密的概念126

    4.7.2合数阶双线性群127

    4.7.3基于对偶系统加密的IBE方案129

    4.7.4基于对偶系统加密的HIBE方案134

    4.8从选择明文安全到选择密文安全138

    4.8.1引言138

    4.8.2CHK方法138

    习题140


    第5章基于属性的密码体制142

    5.1基于属性的密码体制的一般概念142

    5.2基于模糊身份的KPABE方案146

    5.2.1Fuzzy IBE的安全模型及困难性假设146

    5.2.2基于模糊身份的加密方案147

    5.2.3大属性集上的基于模糊身份的加密方案150

    5.3基于访问树结构的KPABE方案154

    5.3.1访问树结构154

    5.3.2KPABE方案构造155

    5.3.3大属性集的KPABE方案构造159

    5.4基于LSSS结构的CPABE方案163

    5.4.1判定性q并行BDHE假设163

    5.4.2基于密文策略的属性加密方案构造163

    5.5基于对偶系统加密的完全安全的CPABE方案168

    习题174


    第6章抗密钥泄露的公钥加密系统175

    6.1抗泄露密码体制介绍175

    6.1.1随机提取器175

    6.1.2通用投影哈希函数176

    6.1.3平滑投影哈希函数177

    6.1.4哈希证明系统178

    6.1.5作为密钥封装的哈希证明系统178

    6.2密钥泄露攻击模型180

    6.3基于哈希证明系统的抗泄露攻击的公钥加密方案182

    6.3.1通用构造182

    6.3.2基于DDH哈希证明系统的抗泄露公钥加密方案184

    6.4基于推广的DDH假设的抗泄露攻击的公钥加密方案185

    6.4.1推广的DDH假设185

    6.4.2方案构造185

    6.5抗选择密文的密钥泄露攻击的公钥加密方案188

    6.5.1通用构造188

    6.5.2抗泄露攻击的CCA1安全的公钥加密方案192

    6.5.3抗泄露攻击的CCA2安全的公钥加密方案194

    6.6抗弱密钥泄露攻击的公钥加密方案199

    习题200


    参考文献201



     

    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购