0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 信息技术 > 通信工程 > 泄露攻击下可证明安全的公钥密码机制

相同作者的商品

相同语种的商品

浏览历史

泄露攻击下可证明安全的公钥密码机制


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
泄露攻击下可证明安全的公钥密码机制
  • 书号:9787030701190
    作者:周彦伟
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:225
    字数:284000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2021-11-01
  • 所属分类:通信工程
  • 定价: ¥118.00元
    售价: ¥76.70元
  • 图书介质:
    纸质书 按需印刷

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书主要介绍在信息泄露环境下安全公钥加密机制的构造,共8章。第1章介绍抗泄露密码学的研究背景及意义;第2章介绍相关的数学基础及安全性假设;第3章介绍相关密码学工具的形式化定义及安全模型;第4章介绍抗泄露公钥加密机制的构造方法;第5章介绍抗泄露基于身份加密机制的构造方法;第6章介绍抗泄露无证书公钥加密机制的构造方法;第7章介绍抗泄露基于证书公钥加密机制的构造方法;第8章介绍抗泄露密钥封装机制的构造方法。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    前言
    第1章 绪论 1
    1.1 研究动机及目标 1
    1.2 研究现状与进展 2
    1.3 研究意义 5
    1.4 抗泄露密码机制的应用 5
    参考文献 9
    第2章 基础知识 12
    2.1 哈希函数 12
    2.1.1 抗碰撞哈希函数 12
    2.1.2 抗目标碰撞哈希函数 12
    2.2 强随机性提取 13
    2.2.1 统计距离 13
    2.2.2 信息熵 13
    2.2.3 随机性提取器 14
    2.3 区别引理 15
    2.4 泄露模型及泄露谕言机 16
    2.4.1 泄露模型 16
    2.4.2 泄露谕言机 17
    2.5 困难性假设 18
    2.6 合数阶双线性群及相应的子群判定假设 20
    2.7 可证明安全理论基础 21
    2.8 本章小结 24
    参考文献 25
    第3章 基本密码学工具及构造 26
    3.1 哈希证明系统 26
    3.1.1 平滑投影哈希函数 26
    3.1.2 HPS的定义及安全属性 27
    3.1.3 HPS的具体构造 28
    3.2 对偶系统加密技术 29
    3.2.1 DSE技术介绍 29
    3.2.2 基于DSE技术的IBE机制 31
    3.3 一次性损耗滤波器 37
    3.3.1 OT-LF的形式化定义 37
    3.3.2 OT-LF的安全性质 37
    3.3.3 OT-LF的具体构造 38
    3.4 非交互式零知识论证 43
    3.5 卡梅隆哈希函数 45
    3.6 密钥衍射函数 46
    3.7 消息验证码 46
    3.8 本章小结 47
    参考文献 47
    第4章 公钥加密机制的泄露容忍性 49
    4.1 公钥加密机制的定义及泄露容忍的安全模型 50
    4.1.1 公钥加密机制的定义 50
    4.1.2 PKE机制的抗泄露CPA安全性 50
    4.1.3 PKE机制的抗泄露CCA安全性 53
    4.2 抗泄露CCA安全的PKE机制 58
    4.2.1 具体构造 58
    4.2.2 正确性 60
    4.2.3 安全性证明 60
    4.3 抗连续泄露CCA安全的PKE机制 68
    4.3.1 具体构造 68
    4.3.2 正确性 71
    4.3.3 安全性分析 71
    4.4 高效的抗连续泄露CCA安全的PKE机制 72
    4.4.1 具体构造 72
    4.4.2 正确性 74
    4.4.3 安全性证明 74
    4.5 本章小结 82
    参考文献 82
    第5章 基于身份加密机制的泄露容忍性 84
    5.1 基于身份密码体制 85
    5.2 基于身份加密机制的定义及泄露容忍的安全模型 87
    5.2.1 IBE机制的定义 87
    5.2.2 IBE机制的抗泄露CPA安全性 88
    5.2.3 IBE机制泄露容忍的CCA安全性 91
    5.2.4 IBE机制选定身份的安全性 94
    5.3 抗泄露CCA安全的IBE机制 96
    5.3.1 具体构造 96
    5.3.2 正确性 97
    5.3.3 安全性证明 98
    5.4 抗连续泄露CCA安全的IBE机制 102
    5.4.1 具体构造 102
    5.4.2 正确性 105
    5.4.3 安全性证明 105
    5.5 具有紧归约性质的抗连续泄露CCA安全的IBE机制 114
    5.5.1 具体构造 115
    5.5.2 正确性 116
    5.5.3 安全性证明 117
    5.6 性能更优的抗连续泄露CCA安全的IBE机制 120
    5.6.1 具体构造 120
    5.6.2 正确性 123
    5.6.3 安全性证明 123
    5.6.4 性能的进一步优化 129
    5.7 本章小结 131
    参考文献 131
    第6章 无证书公钥加密机制的泄露容忍性 133
    6.1 无证书密码机制简介 133
    6.2 CL-PKE机制的定义及泄露容忍的安全模型 134
    6.2.1 形式化定义 134
    6.2.2 安全模型中的敌手分类 135
    6.2.3 CL-PKE机制的抗泄露CPA安全性 136
    6.2.4 CL-PKE机制的抗泄露CCA安全性 140
    6.3 抗泄露CCA安全的CL-PKE机制 144
    6.3.1 具体构造 144
    6.3.2 正确性 146
    6.3.3 安全性证明 146
    6.4 抗连续泄露CCA安全的CL-PKE机制 153
    6.4.1 具体构造 154
    6.4.2 正确性 157
    6.4.3 安全性证明 157
    6.5 本章小结 158
    参考文献 159
    第7章 基于证书公钥加密机制的泄露容忍性 160
    7.1 基于证书密码机制简介 160
    7.2 CB-PKE机制的定义及泄露容忍的安全模型 161
    7.2.1 形式化定义 161
    7.2.2 敌手分类 162
    7.2.3 CB-PKE机制的抗泄露CPA安全性 162
    7.2.4 CB-PKE机制泄露容忍的CCA安全性 166
    7.3 抗泄露CCA安全的CB-PKE机制 170
    7.3.1 具体构造 170
    7.3.2 正确性 172
    7.3.3 安全性证明 172
    7.4 抗连续泄露CCA安全的CB-PKE机制 179
    7.4.1 具体构造 179
    7.4.2 正确性 182
    7.4.3 安全性证明 182
    7.5 本章小结 188
    参考文献 188
    第8章 密钥封装机制的泄露容忍性 190
    8.1 抗泄露的基于身份密钥封装机制 191
    8.1.1 IB-KEM的定义 192
    8.1.2 IB-KEM泄露容忍的选择身份安全性 193
    8.1.3 CCA安全的抗泄露IB-KEM的通用构造 194
    8.1.4 CPA安全的IB-KEM 199
    8.1.5 CPA安全的HIB-KEM 202
    8.2 抗泄露的无证书密钥封装机制 207
    8.2.1 CL-KEM的形式化定义 207
    8.2.2 CL-KEM泄露容忍的安全性 208
    8.2.3 抗泄露CCA安全的CL-KEM 210
    8.2.4 抗连续泄露CCA安全的CL-KEM 215
    8.3 抗泄露的基于证书广播密钥封装机制 217
    8.3.1 形式化定义 217
    8.3.2 CB-BKEM泄露容忍的安全性 218
    8.3.3 抗泄露CPA安全的CB-BKEM 220
    8.4 本章小结 225
    参考文献 225
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证