0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: > 实用化的签密技术

浏览历史

实用化的签密技术


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
实用化的签密技术
  • 书号:9787030432544
    作者:
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:219
    字数:278000
    语种:
  • 出版社:科学出版社
    出版时间:2015-03-01
  • 所属分类:
  • 定价: ¥90.00元
    售价: ¥71.10元
  • 图书介质:
    按需印刷 电子书

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

签密是近年来公钥密码学领域一项令人瞩目的新技术。本书是关于签密技术的学术专著,由Alexander W.Dent和签密的发明人Yuliang Zheng(郑玉良)教授合作撰写。全书共12章,分别由活跃在签密研究前沿的世界著名密码学家撰写,介绍了签密理论、技术,以及应用方面的最新进展,覆盖了签密在不同环境下的安全模型、在常用代数域中的代表性方案、在各种模型下可证明安全的结构和构造技术,以及签密的应用及实现。既从公钥密码学的理论角度进行深刻分析,也从系统安全的工程设计角度进行探讨。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录

    序(英文版)
    前言(英文版)
    第1章 引言 1
    1.1 签密的历史发展 1
    1.1.1 编码调制 1
    1.1.2 对混合方法的思考 2
    1.1.3 签密 4
    1.1.4 可证明安全签密 5
    1.2 扩展、标准化及其未来的研究方向 7
    1.3 符号和安全性的概念 7
    1.3.1 算法和赋值 7
    1.3.2 数字签名方案 8
    1.3.3 公钥加密 11
    1.3.4 对称加密 13
    1.3.5 消息认证码 14
    第Ⅰ部分 签密的安全模型
    第2章 签密的安全性:双用户模型 16
    2.1 简介 16
    2.2 双用户场合下签密的定义 17
    2.2.1 双用户场合下的两个安全性概念 17
    2.2.2 对安全性概念的讨论 21
    2.3 签名和加密的通用构造方法 22
    2.3.1 构造 23
    2.3.2 并行组合方式的安全性 23
    2.3.3 顺序组合方式的安全性 24
    2.4 多用户环境 31
    2.4.1 语法环境 31
    2.4.2 安全性 31
    2.4.3 签密的扩展 32
    第3章 签密的安全性:多用户模型 34
    3.1 引言 34
    3.2 BSZ 模型 34
    3.2.1 多用户BSZ 模型中签密的机密性 35
    3.2.2 多用户BSZ 模型下签密的不可伪造性 37
    3.2.3 多用户BSZ 模型的进一步讨论 39
    3.3 举例:Zheng 的签密方案在BSZ 模型下的安全性 40
    第Ⅱ部分 签密方案
    第4章 基于Diffie-Hellman 问题的签密方案 44
    4.1 简介 44
    4.2 Diffie-Hellman 问题 44
    4.3 Zheng 方案及其变形 45
    4.3.1 Zheng 的原始方案 46
    4.3.2 Bao-Deng 的修改方案 47
    4.3.3 具有公开可验证性的改进方案 48
    4.4 先加密后签名的组合方案 49
    4.5 基于大整数分解的抗伪造方案 50
    4.6 具有抗否认性的方案 51
    4.6.1 基于DSA 的构造 51
    4.6.2 基于Schnorr 签名方案的构造 52
    4.7 CM 方案 53
    第5章 基于双线性映射的签密方案 55
    5.1 简介 55
    5.2 双线性映射群 56
    5.3 假设 57
    5.4 用于匿名通信的签密方案 57
    5.4.1 消息保密性 58
    5.4.2 密文抗伪造性与签名抗伪造性 58
    5.4.3 匿名性 60
    5.5 紧致安全的方案 60
    5.5.1 方案 61
    5.5.2 效率 62
    5.5.3 安全性 62
    5.6 具有短的可分签名的方案 67
    5.6.1 效率 69
    5.6.2 匿名通信 69
    5.6.3 安全性 70
    第6章 基于RSA 问题的签密方案 78
    6.1 简介 78
    6.2 RSA 变换 79
    6.3 基于RSA 的专用签密方案 80
    6.4 由填充方案构造的签密方案 80
    6.4.1 陷门置换 80
    6.4.2 可提取的承诺 81
    6.4.3 基于填充的签密方案 82
    6.4.4 直观证明 86
    6.5 基于RSA-TBOS 的签密 86
    6.5.1 TBOS 构造 86
    6.5.2 TBOS 签密方案的安全性证明 89
    第Ⅲ部分 构造技术
    第7章 混合签密 94
    7.1 背景知识 94
    7.1.1 符号说明 95
    7.2 预备知识 95
    7.2.1 混合框架 96
    7.2.2 数据封装机制的安全性准则 97
    7.3 具有外部安全性的混合签密 97
    7.3.1 一个外部安全的签密KEM 98
    7.3.2 外部安全签密KEM 的安全标准 99
    7.3.3 SKEM+DEM 构造的安全性 101
    7.3.4 实用的外部安全混合签密 104
    7.4 具有内部安全性的混合签密 106
    7.4.1 从外部安全性到内部安全性 107
    7.4.2 签密标签KEM 108
    7.4.3 签密标签KEM 的安全标准 110
    7.4.4 SCTK+DEM 构造的安全性 112
    7.4.5 实用的内部安全混合签密 114
    第8章 隐藏及其在认证加密中的应用 117
    8.1 引言 117
    8.1.1 认证加密的范畴扩展 117
    8.1.2 远程密钥认证加密 120
    8.2 隐藏的定义 122
    8.2.1 句法上的定义 122
    8.2.2 隐藏的安全性 122
    8.2.3 松散隐藏 123
    8.2.4 超松散隐藏 124
    8.2.5 隐藏与承诺的比较 124
    8.3 隐藏方案的构造 124
    8.3.1 如何实现隐藏 124
    8.3.2 如何实现绑定 125
    8.3.3 假设的必要性 128
    8.4 隐藏在认证加密中的应用 129
    8.4.1 认证加密的定义 129
    8.4.2 对长消息的认证加密 131
    8.4.3 远程密钥认证加密 133
    第9章 并行签密 138
    9.1 引言 138
    9.2 并行签密的定义 138
    9.3 构造方法概述 139
    9.4 通用并行签密 141
    9.4.1 方案描述 141
    9.4.2 安全性分析 142
    9.5 最优的并行签密 146
    9.5.1 方案描述 146
    9.5.2 安全性分析 148
    第Ⅳ部分 签密的扩展
    第10章 基于身份的签密 154
    10.1 引言 154
    10.1.1 基于身份密码体制 154
    10.1.2 优势与劣势分析 155
    10.1.3 从IBE 到签密 157
    10.1.4 IBSC 系统的具体说明 158
    10.1.5 基于对的具体IBSC 159
    10.2 基于身份的签密模型 159
    10.3 安全性定义 161
    10.3.1 消息的机密性 163
    10.3.2 签名的不可否认性 164
    10.3.3 密文不可链接性 165
    10.3.4 密文正确性 165
    10.3.5 密文匿名性 166
    10.4 具体的IBSC 方案 167
    10.4.1 Boneh-Franklin 结构 167
    10.4.2 全安全的IBSC 构造 168
    10.4.3 效率与安全性的转换 170
    10.4.4 多接收方的签密 170
    第11章 利用签密技术建立密钥 171
    11.1 引言 171
    11.2 密钥建立的形式化安全模型 172
    11.2.1 动机 172
    11.2.2 会话 173
    11.2.3 形式化安全模型 174
    11.2.4 实体认证 176
    11.2.5 前向安全性 176
    11.2.6 密钥损害模拟攻击 176
    11.2.7 标号 177
    11.3 密钥传输 177
    11.4 基于Zheng 的签密方案的密钥建立协议 178
    11.5 基于签密密钥封装机制的密钥协商协议 180
    11.5.1 基于签密KEMs 的密钥协商协议 180
    11.5.2 基于签密Tag-KEMs 的密钥协商协议 182
    11.5.3 Bjorstad-Dent 协议的安全性证明 183
    11.6 基于时间戳的密钥建立协议 189
    第12章 签密的应用 191
    12.1 签密应用的领域 191
    12.2 签密应用的例子 192
    12.2.1 互联网中的安全组播 192
    12.2.2 认证密钥恢复 194
    12.2.3 安全ATM网 196
    12.2.4 移动自组网中的安全路由 197
    12.2.5 防火墙加密和认证邮件 199
    12.2.6 安全VoIP中的签密应用 199
    12.2.7 电子支付中签密的应用 200
    参考文献 204
    跋 221
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证