公钥加密理论图书
人气:40

公钥加密理论

序言《公钥加密理论》系统总结了典型的公钥加密方案和构造方法,从构建抗适应性选择密文攻击公钥加密方法的角度,分类介绍了标准模型下基于判定性和计算假设下的安全方案,*应答器模型下从语义安全的方案到选择密...
  • 所属分类:图书 >计算机/网络>信息安全  
  • 作者:[薛锐]
  • 产品参数:
  • 丛书名:--
  • 国际刊号:9787030482358
  • 出版社:科学出版社
  • 出版时间:2016-08
  • 印刷时间:2016-08-02
  • 版次:1
  • 开本:128开
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装-胶订
  • 套装:

内容简介

《公钥加密理论》系统总结了典型的公钥加密方案和构造方法,从构建抗适应性选择密文攻击公钥加密方法的角度,分类介绍了标准模型下基于判定性和计算假设下的安全方案,应答器模型下从语义安全的方案到选择密文攻击下安全的典型方案转化方法,从身份加密、标签加密和广播加密到适应性选择密文攻击下安全方案转换方法,包含了迄今为止几乎所有抗适应性选择密文攻击的理论构造方法和格理论下典型的加密方案。书中介绍的实验序列、混合论证的方法和技术已经成为可证明安全密码学的基础。书中的论证全部采用实验序列的方式给出,有些是首次出现,方便读者理解和掌握。本书同时介绍了目前学术界关注的部分公开研究问题。

《公钥加密理论》可以作为信息安全专业研究人员的参考资料,为希望从事密码学和信息安全专业研究的本科高年级学生、研究生,尤其为希望从事可证明安全学习和研究的学者提供了丰富的参考内容。本书的内容将引导他们进入该领域的研究前沿。

编辑推荐

导语_点评_推荐词

目录

前言

术语和符号

及时篇 公钥密码基础

第1章 公钥密码入门

1.1 公钥密码系统和安全性定义

1.1.1 公钥密码学初步

1.1.2 随机分布的(不)可分辨性

1.1.3 公钥加密方案以及安全性

1.1.4 语义安全性

1.1.5 选择密文攻击下的安全性——定义Ⅰ

1.1.6 选择密文攻击下的安全性——定义Ⅱ

1.2 实验序列证明方式

1.2.1 拟随机数生成器

1.2.2 拟随机函数与拟随机置换

1.2.3 实验序列证明方法总结

第2章 常用概念和工具

2.1 摘要函数

2.1.1 摘要函数定义

2.1.2 k-部独立的摘要函数

2.2 核心断言与核心函数

2.3 非交互零知识证明系统

2.3.1 语言类和归约证明

2.3.2 非交互零知识证明系统的定义

第3章 混合加密机制和随机应答器模型

3.1 混合加密机制

3.1.1 混合加密的思想

3.1.2 密钥封装机制

3.1.3 一次性CCA安全的数据封装机制

3.1.4 构造CCA安全的数据封装机制

3.1.5 CCA安全的混合加密方案的构造

3.2 随机应答器模型

3.2.1 随机应答器模型的基本思想

3.2.2 随机应答器模型的实现

3.2.3 数字签名

3.2.4 随机应答器模型的合理性讨论

A.图灵奖密码人物——Michael O.Rabin

第4章 常用的计算假设

4.1 可计算群生成算法

4.2 离散对数假设

4.3 Diffie-Hellman类假设

4.3.1 CDH假设

4.3.2 强CDH假设

4.3.3 孪生CDH假设与强孪生CDH假设

4.3.4 强孪生CDH问题与CDH问题的难度等价性

4.3.5 判定Diffie-Hellman假设

4.3.6 孪生DDH假设与强孪生DDH假设

4.3.7 判定线性假设与d-线性假设

4.3.8 矩阵d-线性假设

4.3.9 BDH假设和BDDH假设

4.4 基于整数分解困难的假设

4.4.1 整数分解假设

4.4.2 RSA假设

4.4.3 判定二次剩余假设

4.4.4 求平方根与整数分解的等价性

4.4.5 判定复合剩余假设

第5章 基础方案

5.1 RSA加密方案

5.2 Rabin加密方案

5.3 Goldwasser-Micali加密方案

5.4 Blum-Goldwasser加密方案

5.4.1 拟随机数生成器BBS

5.4.2 Blum-Goldwasser加密方案

5.5 Paillier加密方案与DJN加密方案

……

第二篇 标准假设下CCA安全方案

第6章 基于DDH假设的方案

第7章 基于CDH假设的方案

第8章 基于整数分解假设的方案

第三篇 随机应答器模型下的方案

第9章 随机应答器模型下CCA安全的方案

第10章 随机应答器模型下的变换

第四篇 基于特定类方案的构造

第11章 身份加密到公钥加密

第12章 标签加密到公钥加密

第13章 可验证广播加密到CCA安全的方案

第五篇 理论构造框架

第14章 Naor-Yung模式的加密方案

第15章 Dolev-Dwork-Naor方案

第16章 约束选择密文攻击安全的方案

第17章 亏值陷门函数方法

第18章 亏值陷门函数的构造

第19章 关联积及其应用

第20章 适应性安全陷门函数和陷门关系

第21章 通用摘要证明系统

第22章 可抽取的摘要证明系统

第23章 Elkind-Sahai的健忘解密器模型

第24章 可测选择密文攻击下安全的加密方案

第六篇 格理论上的构造

第25章 格理论下CCA安全的方案

第26章 门限加密方案

第27章 内积亏值陷门函数

第28章 进一步的概念和研究问题

参考文献

索引

网友评论(不代表本站观点)

来自匿名用**的评论:

当当的发货比较快

2017-06-01 21:42:32
登录后即可发表评论

免责声明

更多相关图书
在线咨询