0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: > 公钥加密的设计方法

相同语种的商品

浏览历史

公钥加密的设计方法


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
公钥加密的设计方法
  • 书号:9787030827975
    作者:陈宇,秦宝东
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:360
    字数:470000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2025-06-01
  • 所属分类:
  • 定价: ¥148.00元
    售价: ¥148.00元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书聚焦现代密码学核心——公钥加密, 以可证明安全为经纬, 系统阐释公钥加密方案的设计原理与构造范式, 深度解析易被忽视却至关重要的设计与证明细节. 全书结构清晰、 内容自洽: 首先回顾公钥加密的发展历程; 进而介绍必要的准备知识, 在审视经典方案的基础上, 详细介绍基 于各类密码组件的通用设计方法; 随后分别从安全性增强与功能性扩展两 个维度展示公钥加密的重要成果和前沿进展; 最后简介标准化与工程实践, 架起理论与实践的桥梁. 经典成果与现代理论的交织, 为读者呈现了一幅完整的公钥加密领域全景图.
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    “密码理论与技术丛书”序
    前言
    第1章概述1
    1.1公钥密码学的背景与起源1
    1.2公钥加密的研究进展综述2
    1.2.1安全性增强3
    1.2.2功能性丰富12
    第2章准备知识20
    2.1符号、记号与术语20
    2.2可证明安全方法22
    2.2.1基于归约的安全性证明22
    2.2.2安全性证明的组织方式24
    2.3复杂性理论初步28
    2.3.1计算性困难问题28
    2.3.2判定性困难问题29
    2.4困难问题30
    2.4.1整数分解类假设30
    2.4.2离散对数类假设34
    2.4.3格类假设36
    2.5信息论工具39
    2.5.1熵的概念39
    2.5.2随机性提取41
    2.6密码组件42
    2.6.1数字签名方案42
    2.6.2身份加密方案43
    2.6.3非交互式密钥协商方案46
    2.6.4伪随机函数及其扩展48
    2.6.5非交互式零知识证明52
    第3章经典公钥加密方案回顾55
    3.1公钥加密的定义与基本安全模型55
    3.1.1公钥加密方案55
    3.1.2密钥封装机制60
    3.1.3两类混合加密范式的比较64
    3.2基于整数分解类难题的经典方案65
    3.2.1Goldwasser-Micali PKE65
    3.2.2Rabin PKE67
    3.3基于离散对数类难题的经典方案68
    3.3.1ElGamal PKE68
    3.3.2Twisted ElGamal PKE70
    3.4基于格类难题的经典方案73
    3.4.1Regev PKE73
    3.4.2GPV PKE76
    第4章公钥加密的通用构造方法79
    4.1非交互式零知识证明类.79
    4.1.1Naor-Yung范式79
    4.1.2Dolev-Dwork-Naor范式85
    4.1.3Sahai范式90
    4.2陷门函数类92
    4.2.1基于陷门函数的构造92
    4.2.2基于有损陷门函数的构造97
    4.2.3基于相关积陷门函数的构造106
    4.2.4基于自适应陷门函数的构造109
    4.3哈希证明系统类123
    4.3.1哈希证明系统的起源释疑125
    4.3.2哈希证明系统的实例化126
    4.3.3基于哈希证明系统的构造129
    4.4可提取哈希证明系统类136
    4.4.1可提取哈希证明系统的起源释疑137
    4.4.2可提取哈希证明系统的实例化138
    4.4.3基于可提取哈希证明系统的构造139
    4.5程序混淆类148
    4.5.1程序混淆的定义与安全性148
    4.5.2基于不可区分程序混淆的构造152
    4.6可公开求值伪随机函数类157
    4.6.1可公开求值伪随机函数的定义与安全性158
    4.6.2基于可公开求值伪随机函数的构造161
    4.6.3可公开求值伪随机函数的构造162
    第5章公钥加密的安全性增强170
    5.1抗泄漏安全170
    5.1.1抗泄漏安全模型172
    5.1.2基于哈希证明系统的构造173
    5.1.3基于有损函数类的构造179
    5.1.4基于不可区分程序混淆的构造207
    5.2抗篡改安全216
    5.2.1抗篡改安全模型216
    5.2.2基于自适应陷门关系的构造217
    5.2.3基于不可延展函数的构造221
    5.3消息依赖密钥安全233
    5.3.1消息依赖密钥安全模型234
    5.3.2基于输入同态哈希证明系统的构造236
    5.3.3基于密钥同态哈希证明系统的构造241
    第6章公钥加密的功能性扩展248
    6.1可搜索公钥加密248
    6.1.1可搜索公钥加密的定义与性质250
    6.1.2基于匿名身份加密的构造254
    6.1.3公钥加密与可搜索公钥加密的功能结合257
    6.1.4可搜索公钥加密的安全性增强268
    6.2代理重加密280
    6.2.1代理重加密的定义与性质282
    6.2.2基于公钥加密的构造288
    6.2.3基于双线性映射的构造291
    6.3可托管公钥加密302
    6.3.1基于公钥加密和非交互式零知识证明的构造304
    6.3.2基于三方非交互式密钥协商和对称加密的构造305
    第7章公钥加密与身份加密312
    7.1基于程序混淆的升级313
    7.2基于随机谕言机模型的升级316
    第8章公钥加密的标准化及工程实践322
    8.1公钥加密的标准化322
    8.1.1国内外标准化组织简介322
    8.1.2公钥加密标准化方案324
    8.2公钥加密的工程实践.326
    8.2.1重要方案的优秀开源实现326
    8.2.2重要的开源密码库326
    8.3公钥加密的工程实践经验327
    参考文献330
    索引359
    “密码理论与技术丛书”已出版书目361
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证