0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 数学 > 计算数学 > 数字签密原理与技术

销售排行榜

数字签密原理与技术


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
数字签密原理与技术
  • 书号:9787030397409
    作者:李发根
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:212
    字数:252
    语种:
  • 出版社:科学出版社
    出版时间:2014/2/28
  • 所属分类:计算数学
  • 定价: ¥60.00元
    售价: ¥47.40元
  • 图书介质:
    按需印刷

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

数字签密是一种新的密码学原语,能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信成本都要低于传统的"先签名后加密"。它是实现既保密又认证的传输消息的较为理想的方法。本书全面而详细地介绍了数字签密的基本算法和最新研究成果。全书共分为8章,包括数字签密基本概念、密码学基础、基于证书的签密体制、基于身份的签密体制、无证书签密体制、具有特殊性质的签密体制、混合签密体制和签密体制的应用。
数字签密是一种新的密码学原语,能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信成本都要低于传统的"先签名后加密"。它是实现既保密又认证的传输消息的较为理想的方法。本书全面而详细地介绍了数字签密的基本算法和最新研究成果。全书共分为8章,包括数字签密基本概念、密码学基础、基于证书的签密体制、基于身份的签密体制、无证书签密体制、具有特殊性质的签密体制、混合签密体制和签密体制的应用。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录


  • 第1章引言1

    1.1研究背景与意义1

    1.2签密的安全性质3

    3公钥认证方法3

    参考文献6

    第2章密码学基础8

    2.1数学基础8

    2.1.1近世代数基础8

    2.1.2数论基础9

    2.2对称密码体制11

    2.3Hash函数13

    2.4公钥密码体制15

    2.4.1RSA公钥密码16

    2.4.2ElGamal公钥密码17

    2.5数字签名18

    2.5.1RSA数字签名19

    2.5.2ElGamal数字签名19

    2.5.3Schnorr数字签名20

    2.5.4数字签名标准20

    2.6椭圆曲线公钥密码21

    2.6.1实数域上的椭圆曲线21

    2.6.2有限域上的椭圆曲线23

    2.6.3椭圆曲线密码体制24

    2.7可证明安全性理论25

    2.7.1公钥加密体制的安全性26

    2.7.2数字签名体制的安全性29

    2.7.3随机预言模型31

    2.8小结32

    参考文献33

    第3章基于PKI的签密体制35

    3.1形式化模型35

    3.1.1算法组成35

    3.1.2安全概念36

    3.2基于离散对数问题的签密体制39

    3.2.1Zheng方案39

    3.2.2BD方案41

    3.2.3GLZ方案42

    3.2.4SLS方案43

    3.3基于大整数分解问题的签密体制46

    3.4双线性对47

    3.5基于双线性对的签密体制49

    3.5.1算法组成5:

    3.5.2安全概念5:

    3.5.3LYWDC方案53

    3.6小结62

    参考文献63

    第4章基于身份的签密体制65

    4.1基于身份的加密体制65

    4.1.1形式化模型65

    4.1.2BF方案67

    4.2基于身份的签名体制69

    4.2.1形式化模型69

    4.2.2CC方案71

    4.2.3Hess方案71

    4.3基于身份的签密体制72

    4.3.1形式化模型72

    4.3.2Malone-Lee方案76

    4.3.3LQ方案77

    4.3.4CYHC方案79

    4.3.5CM方案84

    4.3.6BLMQ方案85

    4.3.7方案比较87

    4.4小结88

    参考文献89

    第5章无证书签密体制91

    5.1无证书加密体制91

    5.1.1形式化模型91

    5.1.2AP方案95

    5.2无证书签名体制97

    5.2.1形式化模型98

    5.2.2AP方案101

    5.2.3ZWXF方案102

    5.3无证书签密体制103

    5.3.1形式化模型103

    5.3.2BF方案110

    5.4小结121

    参考文献121

    第6章具有特殊性质的签密体制123

    6.1门限签密和门限解签密123

    6.1.1Shamir门限方案125

    6.1.2(n,n)门限解签密方案125

    6.1.3(t,n)门限解签密方案127

    6.2多接收者签密128

    6.2.1Zheng方案128

    6.2.2SK方案130

    6.3代理签密131

    6.4环签密133

    6.5多PKG签密135

    6.6在线/离线签密137

    6.7小结139

    参考文献140

    第7章混合签密体制144

    7.1TKEM和DEM145

    7.2基于PKI的混合签密体制148

    7.2.1签密TKEM148

    7.2.2混合签密的构造151

    7.2.3签密TKEM实例154

    7.3基于身份的混合签密体制160

    7.3.1基于身份的签密KEM160

    7.3.2基于身份的混合签密的构造163

    7.3.3基于身份的签密KEM实例167

    7.4无证书混合签密体制169

    7.4.1无证书签密TKEM169

    7.4.2无证书混合签密的构造176

    7.4.3无证书签密TKEM实例180

    7.5小结181

    参考文献181

    第8章异构签密体制184

    8.1形式化模型185

    8.2方案构造189

    8.3安全性证明191

    8.4小结201

    参考文献202]]>
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证