0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: > 实用化的签密技术

浏览历史

实用化的签密技术


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
实用化的签密技术
  • 电子书不支持下载,仅供在线阅读
  • 书号:9787030432544
    作者:
  • 外文书名:
  • 装帧:
    开本:
  • 页数:
    字数:
    语种:
  • 出版社:
    出版时间:
  • 所属分类:
  • 定价: ¥90.00元
    售价: ¥54.00元
  • 图书介质:
    按需印刷 电子书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

签密是近年来公钥密码学领域一项令人瞩目的新技术。本书是关于签密技术的学术专著,由Alexander W. Dent和签密的发明人Yuliang Zheng(郑玉良)教授合作撰写。全书共12章,分别由活跃在签密研究前沿的世界著名密码学家撰写,介绍了签密理论、技术,以及应用方面的最新进展,覆盖了签密在不同环境下的安全模型、在常用代数域中的代表性方案、在各种模型下可证明安全的结构和构造技术,以及签密的应用及实现。既从公钥密码学的理论角度进行深刻分析,也从系统安全的工程设计角度进行探讨。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录

    序(英文版)
    前言(英文版)
    第1章引言 1
    1.1签密的历史发展 1
    1.1.1编码调制 1
    1.1.2对混合方法的思考 2
    1.1.3签密 4
    1.1.4可证明安全签密 5
    1.2扩展、标准化及其未来的研究方向 7
    1.3符号和安全性的概念 7
    1.3.1算法和赋值 7
    1.3.2数字签名方案 8
    1.3.3公钥加密 11
    1.3.4对称加密 13
    1.3.5消息认证码 14
    第Ⅰ部分签密的安全模型
    第2章签密的安全性:双用户模型 16
    2.1简介 16
    2.2双用户场合下签密的定义 17
    2.2.1双用户场合下的两个安全性概念 17
    2.2.2对安全性概念的讨论 21
    2.3签名和加密的通用构造方法 22
    2.3.1构造 23
    2.3.2并行组合方式的安全性 23
    2.3.3顺序组合方式的安全性 24
    2.4多用户环境 31
    2.4.1语法环境 31
    2.4.2安全性 31
    2.4.3签密的扩展 32
    第3章签密的安全性:多用户模型 34
    3.1引言 34
    3.2BSZ模型 34
    3.2.1多用户BSZ模型中签密的机密性 35
    3.2.2多用户BSZ模型下签密的不可伪造性 37
    3.2.3多用户BSZ模型的进一步讨论 39
    3.3举例:Zheng的签密方案在BSZ模型下的安全性 40
    第Ⅱ部分签密方案
    第4章基于Diffie-Hellman问题的签密方案 44
    4.1简介 44
    4.2Diffie-Hellman问题 44
    4.3Zheng方案及其变形 45
    4.3.1Zheng的原始方案 46
    4.3.2Bao-Deng的修改方案 47
    4.3.3具有公开可验证性的改进方案 48
    4.4先加密后签名的组合方案 49
    4.5基于大整数分解的抗伪造方案 50
    4.6具有抗否认性的方案 51
    4.6.1基于DSA的构造 51
    4.6.2基于Schnorr签名方案的构造 52
    4.7CM方案 53
    第5章基于双线性映射的签密方案 55
    5.1简介 55
    5.2双线性映射群 56
    5.3假设 57
    5.4用于匿名通信的签密方案 57
    5.4.1消息保密性 58
    5.4.2密文抗伪造性与签名抗伪造性 58
    5.4.3匿名性 60
    5.5紧致安全的方案 60
    5.5.1方案 61
    5.5.2效率 62
    5.5.3安全性 62
    5.6具有短的可分签名的方案 67
    5.6.1效率 69
    5.6.2匿名通信 69
    5.6.3安全性 70
    第6章基于RSA问题的签密方案 78
    6.1简介 78
    6.2RSA变换 79
    6.3基于RSA的专用签密方案 80
    6.4由填充方案构造的签密方案 80
    6.4.1陷门置换 80
    6.4.2可提取的承诺 81
    6.4.3基于填充的签密方案 82
    6.4.4直观证明 86
    6.5基于RSA-TBOS的签密 86
    6.5.1TBOS构造 86
    6.5.2TBOS签密方案的安全性证明 89
    第Ⅲ部分构造技术
    第7章混合签密 94
    7.1背景知识 94
    7.1.1符号说明 95
    7.2预备知识 95
    7.2.1混合框架 96
    7.2.2数据封装机制的安全性准则 97
    7.3具有外部安全性的混合签密 97
    7.3.1一个外部安全的签密KEM 98
    7.3.2外部安全签密KEM的安全标准 99
    7.3.3SKEM+DEM构造的安全性 101
    7.3.4实用的外部安全混合签密 104
    7.4具有内部安全性的混合签密 106
    7.4.1从外部安全性到内部安全性 107
    7.4.2签密标签KEM 108
    7.4.3签密标签KEM的安全标准 110
    7.4.4SCTK+DEM构造的安全性 112
    7.4.5实用的内部安全混合签密 114
    第8章隐藏及其在认证加密中的应用 117
    8.1引言 117
    8.1.1认证加密的范畴扩展 117
    8.1.2远程密钥认证加密 120
    8.2隐藏的定义 122
    8.2.1句法上的定义 122
    8.2.2隐藏的安全性 122
    8.2.3松散隐藏 123
    8.2.4超松散隐藏 124
    8.2.5隐藏与承诺的比较 124
    8.3隐藏方案的构造 124
    8.3.1如何实现隐藏 124
    8.3.2如何实现绑定 125
    8.3.3假设的必要性 128
    8.4隐藏在认证加密中的应用 129
    8.4.1认证加密的定义 129
    8.4.2对长消息的认证加密 131
    8.4.3远程密钥认证加密 133
    第9章并行签密 138
    9.1引言 138
    9.2并行签密的定义 138
    9.3构造方法概述 139
    9.4通用并行签密 141
    9.4.1方案描述 141
    9.4.2安全性分析 142
    9.5最优的并行签密 146
    9.5.1方案描述 146
    9.5.2安全性分析 148
    第Ⅳ部分签密的扩展
    第10章基于身份的签密 154
    10.1引言 154
    10.1.1基于身份密码体制 154
    10.1.2优势与劣势分析 155
    10.1.3从IBE到签密 157
    10.1.4IBSC系统的具体说明 158
    10.1.5基于对的具体IBSC 159
    10.2基于身份的签密模型 159
    10.3安全性定义 161
    10.3.1消息的机密性 163
    10.3.2签名的不可否认性 164
    10.3.3密文不可链接性 165
    10.3.4密文正确性 165
    10.3.5密文匿名性 166
    10.4具体的IBSC方案 167
    10.4.1Boneh-Franklin结构 167
    10.4.2全安全的IBSC构造 168
    10.4.3效率与安全性的转换 170
    10.4.4多接收方的签密 170
    第11章利用签密技术建立密钥 171
    11.1引言 171
    11.2密钥建立的形式化安全模型 172
    11.2.1动机 172
    11.2.2会话 173
    11.2.3形式化安全模型 174
    11.2.4实体认证 176
    11.2.5前向安全性 176
    11.2.6密钥损害模拟攻击 176
    11.2.7标号 177
    11.3密钥传输 177
    11.4基于Zheng的签密方案的密钥建立协议 178
    11.5基于签密密钥封装机制的密钥协商协议 180
    11.5.1基于签密KEMs的密钥协商协议 180
    11.5.2基于签密Tag-KEMs的密钥协商协议 182
    11.5.3Bj?rstad-Dent协议的安全性证明 183
    11.6基于时间戳的密钥建立协议 189
    第12章签密的应用 191
    12.1签密应用的领域 191
    12.2签密应用的例子 192
    12.2.1互联网中的安全组播 192
    12.2.2认证密钥恢复 194
    12.2.3安全ATM网 196
    12.2.4移动自组网中的安全路由 197
    12.2.5防火墙加密和认证邮件 199
    12.2.6安全VoIP中的签密应用 199
    12.2.7电子支付中签密的应用 200
    参考文献 204
    跋 220
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证