0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 信息技术 > 计算机理论 > 可证明安全公钥签密理论

相同语种的商品

浏览历史

可证明安全公钥签密理论


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
可证明安全公钥签密理论
  • 书号:9787030733771
    作者:俞惠芳,张文波
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:176
    字数:300000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2022-10-01
  • 所属分类:
  • 定价: ¥108.00元
    售价: ¥85.32元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

可证明安全公钥签密体制可以处理消息保密性和认证性的网络通信安全问题,其优势在于设计灵活、运算效率高。可证明安全公钥签密体制是同时实现保密并认证的重要手段,其安全性越来越完善。全书共有11章,内容包含绪论、无证书门限签密、无证书代理签密、无证书环签密、乘法群上的无证书盲签密、无证书椭圆曲线盲签密、无证书椭圆曲线聚合签密、通用可复合身份代理签密、通用可复合广播多重签密、通用可复合自认证盲签密、总结与展望。本书详细阐述了每章内容,力求做到让读者能直观理解每部分的知识,让读者深入理解和掌握公钥签密体制的设计和安全性证明方法。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    《信息科学技术学术著作丛书》序
    前言
    第1章 绪论 1
    1.1 信息安全概述 1
    1.2 密码理论 2
    1.3 公钥签密理论 3
    1.4 可证明安全理论 6
    1.4.1 随机谕言机 6
    1.4.2 安全性证明方法 7
    1.4.3 归约思想 8
    1.4.4 可证明安全性 9
    1.4.5 哈希函数 10
    1.5 通用可复合安全理论 11
    1.6 常用数学知识 14
    1.6.1 群理论 15
    1.6.2 有限域 15
    1.6.3 素数 16
    1.6.4 整数分解 16
    1.6.5 费尔马定理 16
    1.6.6 欧拉定理 16
    1.6.7 离散对数 17
    1.6.8 椭圆曲线密码系统 18
    1.6.9 Lagrange插值多项式 20
    1.6.10 复杂性理论 21
    1.7 本章小结 23
    参考文献 25
    第2章 无证书门限签密 28
    2.1 引言 28
    2.2 基本知识 29
    2.3 CL-TSC的形式化定义 30
    2.3.1 CL-TSC的算法定义 30
    2.3.2 CL-TSC的安全模型 30
    2.4 CL-TSC方案实例 33
    2.5 安全性证明 36
    2.5.1 CL-TSC的保密性 36
    2.5.2 CL-TSC的不可伪造性 42
    2.6 性能评价 44
    2.7 本章小结 45
    参考文献 45
    第3章 无证书代理签密 48
    3.1 引言 48
    3.2 基本知识 49
    3.3 CL-PSC的形式化定义 49
    3.3.1 CL-PSC的算法定义 49
    3.3.2 CL-PSC的安全模型 51
    3.4 CL-PSC方案实例 53
    3.5 安全性证明 55
    3.5.1 CL-PSC的保密性 55
    3.5.2 CL-PSC的不可伪造性 60
    3.6 性能评价 62
    3.7 本章小结 62
    参考文献 63
    第4章 无证书环签密 65
    4.1 引言 65
    4.2 CL-RSC的形式化定义 66
    4.2.1 CL-RSC的算法定义 66
    4.2.2 CL-RSC的安全模型 67
    4.3 CL-RSC方案实例 69
    4.4 安全性证明 71
    4.4.1 CL-RSC 的保密性 71
    4.4.2 CL-RSC的不可伪造性 77
    4.5 性能评价 78
    4.6 本章小结 80
    参考文献 80
    第5章 乘法群上的无证书盲签密 83
    5.1 引言 83
    5.2 MCG-CLBSC的形式化定义 84
    5.2.1 MCG-CLBSC的算法定义 84
    5.2.2 MCG-CLBSC的安全模型 84
    5.3 MCG-CLBSC方案实例 86
    5.4 安全性证明 88
    5.4.1 MCG-CLBSC的保密性 88
    5.4.2 MCG-CLBSC的不可伪造性 92
    5.5 性能评价 94
    5.6 本章小结 94
    参考文献 95
    第6章 无证书楠圆曲线盲签密 97
    6.1 引言 97
    6.2 基本知识 97
    6.3 CL-ECBSC的形式化定义 99
    6.3.1 CL-ECBSC的算法定义 99
    6.3.2 CL-ECBSC的安全模型 100
    6.4 CL-ECBSC方案实例 102
    6.5 安全性证明 103
    6.5.1 CL-ECBSC的保密性 103
    6.5.2 CL-ECBSC的不可伪造性 108
    6.6 性能评价 109
    6.7 本章小结 110
    参考文献 110
    第7章 无证书楠圆曲线聚合签密 112
    7.1 引言 112
    7.2 CL-ECASC的形式化定义 112
    7.2.1 CL-ECASC的算法定义 112
    7.2.2 CL-ECASC的安全模型 113
    7.3 CL-ECASC方案实例 115
    7.4 安全性证明 117
    7.4.1 CL-ECASC的保密性117
    7.4.2 CL-ECASC的不可伪造性122
    7.5 性能评价 123
    7.6 本章小结 125
    参考文献 125
    第8章 通用可复合身份代理签密 128
    8.1 引言 128
    8.2 IB-PSC的形式化定义 129
    8.2.1 IB-PSC的算法定义 129
    8.2.2 IB-PSC的安全模型 130
    8.3 IB-PSC方案实例 131
    8.4 安全性证明 133
    8.4.1 IB-PSC的保密性 133
    8.4.2 IB-PSC的不可伪造性 135
    8.4.3 IB-PSC的通用可复合性 137
    8.5 性能评价 141
    8.6 本章小结 141
    参考文献 141
    第9章 通用可复合广播多重签密 143
    9.1 引言 143
    9.2 基本知识 144
    9.3 BMSC的形式化定义 144
    9.3.1 BMSC的算法定义 144
    9.3.2 BMSC的安全模型 145
    9.4 BMSC方案实例 146
    9.5 安全性证明 148
    9.5.1 BMSC的保密性 148
    9.5.2 BMSC的不可伪造性 152
    9.5.3 BMSC的通用可复合性.154
    9.6 性能评价 156
    9.7 本章小结 157
    参考文献 157
    第10章 通用可复合自认证盲签密 160
    10.1 引言 160
    10.2 基本知识 160
    10.3 SC-BSC的形式化定义 161
    10.3.1 SC-BSC的算法定义 161
    10.3.2 SC-BSC的安全模型 161
    10.4 SC-BSC方案实例 162
    10.5 SC-BSC的通用可复合性 163
    10.6 性能评价 167
    10.7 本章小结 167
    参考文献 167
    第11章 总结与展望 169
    11.1 总结 170
    11.2 工作臟 173
    11.2.1 通用可复合密码协议研究 174
    11.2.2 抗量子计算密码方案研究 174
    11.2.3 网络编码环境下格密码方案研究 175
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证