0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: > 数字签名理论及应用

相同作者的商品

相同语种的商品

浏览历史

数字签名理论及应用


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
数字签名理论及应用
  • 书号:9787030749154
    作者:贾志娟
  • 外文书名:
  • 装帧:平装
    开本:16
  • 页数:173
    字数:270000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2023-02-01
  • 所属分类:
  • 定价: ¥116.00元
    售价: ¥92.80元
  • 图书介质:
    按需印刷

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

随着计算机网络的快速发展和新兴应用的不断涌现,网络安全问题日益严重。数字签名可以用来鉴别用户的身份和数据的完整性,在信息安全领域发挥着非常重要的作用。本书详细介绍当前数字签名方案的基础理论知识和最新应用成果。
  本书共13章,内容包括数字签名概述、数字签名的基础知识、数字签名的应用领域、基于身份认证的门限群签名、基于区块链的量子签名、基于区块链的门限签名、基于秘密共享的门限签名、基于秘密共享的门限代理重签名、基于辅助验证的部分盲代理重签名、基于门限群签名的跨域身份认证、具有强前向安全的动态签名、基于椭圆曲线的签密、多KGC的不需要安全通信信道的签密等。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    第1章 数字签名概述 1
    1.1 背景简介 1
    1.1.1 信息安全 1
    1.1.2 密码学 2
    1.2 数字签名的概念 3
    1.2.1 数字签名的基本原理 3
    1.2.2 数字签名的定义 3
    1.2.3 数字签名的特点 4
    1.2.4 数字签名的安全性分析 5
    1.3 数字签名的分类 7
    1.3.1 常规的数字签名方案 7
    1.3.2 特殊的数字签名方案 11
    1.4 本章小结 17
    习题 17
    第2章 数字签名的基础知识 18
    2.1 数字签名基础 18
    2.1.1 基本数学难题 18
    2.1.2 基于双线性对的密码学 18
    2.1.3 基于椭圆曲线的密码学 21
    2.1.4 复杂性理论 22
    2.2 可证明安全理论 23
    2.2.1 语义安全的公钥密码体制 23
    2.2.2 随机预言机模型 25
    2.3 秘密共享技术 27
    2.3.1 秘密共享的产生背景 27
    2.3.2 秘密共享的发展与现状 27
    2.3.3 秘密共享的应用 28
    2.3.4 秘密共享算法模型 29
    2.3.5 Blakley方案和Shamir方案 30
    2.4 区块链技术 32
    2.4.1 区块链技术简介 32
    2.4.2 区块链技术原理 34
    2.4.3 区块链数据结构 36
    2.4.4 区块链与数字签名 38
    2.5 本章小结 38
    习题 39
    第3章 数字签名的应用领域 40
    3.1 电子商务 40
    3.1.1 电子商务安全需求 40
    3.1.2 电子商务与数字签名 41
    3.2 物联网 41
    3.2.1 物联网安全需求 41
    3.2.2 物联网与数字签名 42
    3.3 云计算 42
    3.3.1 云计算安全需求 42
    3.3.2 云计算与数字签名 43
    3.4 电子政务 43
    3.4.1 电子政务安全需求 44
    3.4.2 电子政务与数字签名 44
    3.5 电子病历 45
    3.5.1 电子病历安全需求 45
    3.5.2 电子病历与数字签名 46
    3.6 电子合同 46
    3.6.1 电子合同安全需求 46
    3.6.2 电子合同与数字签名 47
    3.7 本章小结 47
    习题 48
    第4章 基于身份认证的门限群签名 49
    4.1 背景简介 49
    4.2 基于身份认证的门限群签名构建过程 50
    4.2.1 系统架构 50
    4.2.2 系统详细设计 51
    4.3 安全性分析 54
    4.3.1 正确性分析 54
    4.3.2 门限安全性分析 55
    4.3.3 匿名性分析 56
    4.3.4 不可伪造性分析 56
    4.4 性能分析 57
    4.4.1 功能比较 57
    4.4.2 性能比较 58
    4.5 本章小结 59
    习题 59
    第5章 基于区块链的量子签名 60
    5.1 背景简介 60
    5.2 量子密码学基础 60
    5.3 可控量子隐形传态模型 61
    5.4 基于区块链的量子签名构造过程 65
    5.4.1 电子支付协议框架 65
    5.4.2 详细设计 66
    5.5 安全性分析 68
    5.6 本章小结 70
    习题 70
    第6章 基于区块链的门限签名 71
    6.1 背景简介 71
    6.2 基于区块链的门限签名构造过程 72
    6.2.1 系统流程 72
    6.2.2 系统详细设计 74
    6.3 方案分析 78
    6.3.1 正确性分析 78
    6.3.2 安全性分析 81
    6.4 性能分析 83
    6.5 本章小结 84
    习题 84
    第7章 基于秘密共享的门限签名 85
    7.1 背景简介 85
    7.2 Asmuth-Bloom门限方案 86
    7.3 基于秘密共享的门限签名构造过程 87
    7.3.1 方案模型 87
    7.3.2 方案详细设计 88
    7.4 方案分析 90
    7.4.1 正确性证明 90
    7.4.2 安全性分析 92
    7.5 性能分析 93
    7.6 本章小结 94
    习题 95
    第8章 基于秘密共享的门限代理重签名 96
    8.1 背景简介 96
    8.2 预备知识 98
    8.3 方案模型和安全定义 98
    8.3.1 双向服务器辅助验证门限代理重签名方案模型 98
    8.3.2 安全性定义 99
    8.4 一种新的双向服务器辅助验证门限值代理重新签名方案 99
    8.5 安全性证明和有效性分析 101
    8.5.1 正确性分析 101
    8.5.2 安全性分析 102
    8.5.3 性能分析 104
    8.5.4 数值实验 105
    习题 106
    第9章 基于辅助验证的部分盲代理重签名 107
    9.1 背景简介 107
    9.2 发展现状 108
    9.3 基于辅助验证的部分盲代理重签名构造过程 109
    9.3.1 方案模型 109
    9.3.2 方案安全定义 110
    9.3.3 方案详细设计 110
    9.4 方案分析 112
    9.4.1 正确性证明 112
    9.4.2 安全性分析 114
    9.5 性能分析 116
    9.6 本章小结 117
    习题 117
    第10章 基于门限群签名的跨域身份认证 118
    10.1 背景简介 118
    10.2 发展现状 121
    10.3 基于门限群签名的跨域身份认证构造过程 121
    10.3.1 方案模型 121
    10.3.2 形式化定义 122
    10.3.3 方案详细设计 123
    10.4 安全性分析 125
    10.4.1 防伪造性分析 125
    10.4.2 防陷害攻击分析 126
    10.4.3 防联合攻击分析 126
    10.4.4 可追踪性分析 126
    10.4.5 匿名性分析 127
    10.5 本章小结 127
    习题 127
    第11章 具有强前向安全的动态签名 128
    11.1 背景简介 128
    11.2 具有强前向安全的动态签名构造过程 129
    11.2.1 签名模型 129
    11.2.2 签名详细设计 130
    11.3 签名分析 135
    11.3.1 正确性分析 135
    11.3.2 安全性分析 140
    11.4 性能分析 143
    11.5 本章小结 144
    习题 144
    第12章 基于椭圆曲线的签密 145
    12.1 背景简介 145
    12.2 基于椭圆曲线的签密构造过程 145
    12.3 安全性分析 147
    12.4 性能分析 148
    12.5 本章小结 149
    习题 149
    第13章 多KGC的不需要安全通信信道的签密 150
    13.1 背景简介 150
    13.2 发展现状 151
    13.3 多KGC的不需要安全通信信道的签密构造过程 152
    13.3.1 方案模型 152
    13.3.2 算法模型 154
    13.3.3 安全模型 154
    13.4 详细方案步骤 155
    13.5 签密过程分析 159
    13.5.1 正确性证明 159
    13.5.2 安全性分析 161
    13.6 性能分析 166
    13.6.1 功能比较 166
    13.6.2 计算复杂性分析 167
    13.6.3 实验分析 167
    13.7 本章小结 170
    习题 171
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证