0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 本科教材 > 工学 > 0812 计算机科学与技术 > 公钥密码学

相同语种的商品

浏览历史

公钥密码学


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
公钥密码学
  • 书号:9787030794420
    作者:陈宇
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:266
    字数:353000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2024-09-01
  • 所属分类:0812 计算机科学与技术
  • 定价: ¥75.00元
    售价: ¥59.25元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书是新一代信息技术网络空间安全高等教育系列教材之一,全面介绍了公钥密码学的三大核心内容:非交互式密钥协商、公钥加密和数字签名。每一部分内容均首先回顾经典方案以培养感性认识,再展示通用构造以总结一般方法和核心思想,最后按照安全性增强和功能性扩展这两条主线介绍前沿进展。部分内容来自编写人员的原创科研成果,从研究角度还原发现问题、解决问题的全过程。为便于读者学习,本书还提供了所有章末习题的详细解答,读者扫描章末二维码即可学习。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    丛书序
    前言
    第0章 准备知识 1
    章前概述 1
    0.1 符号、记号与术语 1
    0.2 可证明安全方法 3
    0.2.1 基于归约的安全性证明 3
    0.2.2 如何书写安全性证明 5
    0.3 困难问题 8
    0.3.1 整数分解类假设 8
    0.3.2 离散对数类假设 11
    0.3.3 格类假设 13
    0.4 复杂性理论初步 15
    0.5 信息论工具 17
    0.5.1 熵的概念 17
    0.5.2 随机性提取 19
    0.6 密码组件 19
    0.6.1 身份加密方案 20
    0.6.2 承诺方案 21
    0.6.3 伪随机函数及其扩展 21
    章后习题 27
    第1章 经典的非交互式密钥协商方案 28
    章前概述 28
    1.1 非交互式密钥协商的定义与安全模型 28
    1.2 Diffie-Hellman两方非交互式密钥协商方案 30
    1.3 Joux三方非交互式密钥协商方案 31
    章后习题 32
    第2章 非交互式密钥协商方案的通用构造 33
    章前概述 33
    2.1 基于可交换弱伪随机函数的构造 33
    2.2 基于不可区分程序混淆的构造 34
    章后习题 35
    第3章 经典的公钥加密方案36
    章前概述 36
    3.1 公钥加密的定义与基本安全模型 36
    3.1.1 公钥加密方案 36
    3.1.2 密钥封装机制 41
    3.1.3 两类混合加密范式的比较 45
    3.2 基于整数分解类难题的经典方案 46
    3.2.1 Goldwasser-Micali PKE 46
    3.2.2 Rabin PKE 47
    3.3 基于离散对数类难题的经典方案 48
    3.3.1 ElGamal PKE 48
    3.3.2 Twisted ElGamal PKE 50
    3.4 基于格类难题的经典方案 53
    3.4.1 Regev PKE 53
    3.4.2 GPV PKE 55
    章后习题 57
    第4章 公钥加密的通用构造 58
    章前概述 58
    4.1 单向陷门函数类 58
    4.1.1 基于单向陷门函数的构造 58
    4.1.2 基于有损陷门函数的构造 62
    4.1.3 基于相关积单向陷门函数的构造 70
    4.1.4 基于自适应单向陷门函数的构造 73
    4.2 哈希证明系统类 86
    4.2.1 哈希证明系统的起源释疑 87
    4.2.2 哈希证明系统的实例化 88
    4.2.3 基于哈希证明系统的KEM构造 91
    4.3 可提取哈希证明系统类 97
    4.3.1 可提取哈希证明系统的起源释疑 98
    4.3.2 可提取哈希证明系统的实例化 99
    4.3.3 基于可提取哈希证明系统的KEM构造 100
    4.4 程序混淆类 109
    4.4.1 程序混淆的定义与安全性 109
    4.4.2 基于不可区分混淆的KEM构造 112
    4.5 可公开求值伪随机函数类 117
    4.5.1 可公开求值伪随机函数的定义与安全性 118
    4.5.2 基于可公开求值伪随机函数的KEM构造 120
    4.5.3 可公开求值伪随机函数的构造 121
    章后习题 128
    第5章 公钥加密的安全性增强 129
    章前概述 129
    5.1 抗泄漏安全 129
    5.1.1 抗泄漏安全模型 131
    5.1.2 基于哈希证明系统的LR安全PKE 132
    5.2 抗篡改安全 137
    5.2.1 抗篡改安全模型 138
    5.2.2 基于自适应单向陷门关系的RKA-CCA安全PKE 139
    5.3 消息依赖密钥安全 142
    5.3.1 消息依赖密钥安全模型 143
    5.3.2 基于同态哈希证明系统的KDM-CPA安全PKE 145
    章后习题 150
    第6章 公钥加密的功能性扩展 152
    章前概述 152
    6.1 确定性公钥加密 152
    6.1.1 DPKE的辅助输入安全模型 153
    6.1.2 DPKE的通用构造 154
    6.2 可搜索公钥加密 158
    6.2.1 可搜索公钥加密的定义与安全性 160
    6.2.2 可搜索公钥加密的构造 163
    6.3 门限公钥加密 168
    6.3.1 门限公钥加密的定义与安全性 168
    6.3.2 门限公钥加密的通用构造方法 170
    6.4 代理重加密 173
    6.4.1 代理重加密的定义与安全性 174
    6.4.2 代理重加密的构造 178
    章后习题 187
    第7章 经典的数字签名方案 188
    章前概述 188
    7.1 数字签名的定义与安全性 188
    7.1.1 数字签名的定义 188
    7.1.2 数字签名的安全性 189
    7.1.3 数字签名的拓展性质 192
    7.2 RSA 签名方案 194
    7.3 SM2 签名方案 194
    章后习题 195
    第8章 标准模型下的数字签名方案的通用构造 197
    章前概述 197
    8.1 基于单向函数的数字签名构造 197
    8.1.1 Lamport一次签名方案 197
    8.1.2 成员证明 199
    8.1.3 Merkle树 200
    8.1.4 Merkle签名 202
    8.2 基于可编程哈希函数的数字签名构造 203
    8.2.1 可编程哈希函数 204
    8.2.2 基于可编程哈希函数的签名方案 205
    章后习题 206
    第9章 随机谕言机模型下的数字签名方案的通用构造 207
    章前概述 207
    9.1 基于单向陷门函数的构造 207
    9.1.1 全域哈希类签名方案 208
    9.1.2 GPV签名方案 210
    9.1.3 BLS签名方案 211
    9.2 基于身份认证协议的构造 212
    9.2.1 Forking Lemma 215
    9.2.2 Fiat-Shamir转化的证明 218
    9.2.3 基于离散对数类假设的身份认证协议 219
    9.2.4 Schnorr签名方案 220
    9.3 基于身份加密方案的数字签名构造 220
    章后习题 222
    第10章 数字签名的安全性增强 223
    章前概述 223
    10.1 抗泄漏与篡改数字签名方案 223
    10.1.1 抗泄漏与篡改安全模型 223
    10.1.2 抗泄漏与篡改的数字签名构造 224
    10.2 紧致安全数字签名方案 227
    10.2.1 有损身份认证协议 228
    10.2.2 基于有损身份认证的紧致安全签名方案 229
    10.2.3 基于离散对数假设的有损身份认证协议 231
    章后习题 232
    第11章 数字签名的功能性扩展 233
    章前概述 233
    11.1 盲签名方案 233
    11.1.1 盲签名的定义与安全模型 233
    11.1.2 盲签名方案设计 234
    11.2 环签名方案 236
    11.2.1 环签名的定义与安全模型 237
    11.2.2 环签名方案设计 238
    章后习题 240
    第12章 公钥加密与数字签名的组合应用 241
    章前概述 241
    12.1 签密方案 241
    12.1.1 签密方案的定义与安全性 241
    12.1.2 签密方案的通用构造 243
    12.2 集成签名加密方案 244
    12.2.1 集成签名加密方案的定义与安全性 245
    12.2.2 集成签名加密方案的通用构造 247
    12.2.3 扩展 250
    章后习题 252
    参考文献 253
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证