0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 社科/经管/语言/法律 > 法学 > 可证明安全算法与协议

相同语种的商品

浏览历史

可证明安全算法与协议


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
可证明安全算法与协议
  • 书号:9787030335401
    作者:张华,温巧燕,金正平
  • 外文书名:
  • 装帧:圆脊精装
    开本:B5
  • 页数:521
    字数:656000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2012-03-01
  • 所属分类:法学
  • 定价: ¥198.00元
    售价: ¥156.42元
  • 图书介质:
    按需印刷 电子书

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

近年来,可证明安全算法与协议是信息安全、密码学等研究领域的重要问题之一。本书以作者及其课题组在该领域多年来的研究成果为主体,结合国内外学者的代表性成果,系统论述了可证明安全密码算法与协议的设计与分析,详细介绍了该研究方向的发展情况,并提出一些与之紧密相关的新研究课题。
  全书分四部分,共17章。第一部分(第1-3章)系统介绍了密码算法和协议设计中的基础知识;第二部分(第4-6章)论述了可证明安全的加密体制;第三部分(第7-12章)对数字签名进行了深入研究;第四部分(第13-17章)阐述了可证明安全的密钥协商协议及其应用。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    《数学与现代科学技术丛书》序
    前言
    第一部分 基础知识
    第1章 数学基础 3
    1.1 数论 3
    1.1.1 同余及剩余类 3
    1.1.2 中国剩余定理 6
    1.1.3 欧拉函数'(n) 7
    1.1.4 二次剩余 9
    1.1.5 素性检测 11
    1.2 复杂性理论 13
    1.2.1 计算复杂性与时间复杂性 13
    1.2.2 复杂性分类 15
    1.2.3 随机算法 17
    1.3 信息论 18
    参考文献 24
    第2章 密码学基础 27
    2.1 密码体制 27
    2.1.1 对称加密体制 28
    2.1.2 公钥加密体制 29
    2.1.3 两者的比较 29
    2.2 数字签名 30
    2.2.1 基本概念及原理 31
    2.2.2 经典算法 32
    2.3 Hash函数 34
    2.4 伪随机函数 35
    2.4.1 伪随机序列生成器 35
    2.4.2 伪随机函数 37
    2.5 消息认证码 37
    2.5.1 对MAC的要求 38
    2.5.2 基于DES的MAC 39
    2.6 零知识证明 40
    参考文献 42
    第3章 可证明安全理论基础 44
    3.1 基本思想 44
    3.2 困难问题假设 45
    3.3 安全模型 49
    3.3.1 数字签名方案的安全模型 49
    3.3.2 公钥加密方案的安全模型 51
    3.4 RO模型和标准模型方法论 52
    参考文献 54
    第二部分 加密体制
    第4章 对称加密 57
    4.1 分组密码与数据加密标准 57
    4.1.1 分组密码的设计原则 57
    4.1.2 分组密码的结构 58
    4.1.3 数据加密标准 59
    4.1.4 分组密码分析 63
    4.2 序列密码 63
    4.2.1 序列密码原理 64
    4.2.2 序列密码对密钥流的要求 64
    4.2.3 密钥流生成器 65
    4.2.4 移位寄存器序列 66
    参考文献 69
    第5章 公钥密码 71
    5.1 RSA密码体制 71
    5.1.1 算法描述 71
    5.1.2 RSA的参数选择 72
    5.1.3 RSA的安全性 73
    5.2 ElGamal密码体制 75
    5.3 椭圆曲线密码体制 76
    5.3.1 椭圆曲线 76
    5.3.2 椭圆曲线密码体制 77
    参考文献 78
    第6章 可证明安全加密体制 80
    6.1 可证明安全的私钥加密体制 81
    6.1.1 计算安全 81
    6.1.2 计算安全的私钥加密体制 84
    6.1.3 构造计算安全的私钥加密体制 88
    6.1.4 私钥加密体制中的CPA 与CCA 安全 92
    6.2 可证明安全的公钥加密体制 94
    6.2.1 公钥加密方案的安全性 94
    6.2.2 RSA-OAEP 102
    6.2.3 Cramer-Shoup公钥加密方案 106
    6.2.4 可证明安全的混合密码体制 109
    参考文献 111
    第三部分 数字签名
    第7章 可证明安全数字签名方案 117
    7.1 数字签名研究概述 117
    7.2 基于身份的数字签名的定义及安全模型 120
    7.3 几个典型的基于身份的数字签名方案 121
    7.3.1 Shamir的基于身份的数字签名方案 121
    7.3.2 Hess的基于身份的数字签名方案 122
    7.3.3 Cha-Cheon的基于身份的数字签名方案 123
    7.3.4 Barreto-Libert-McCullagh-Quisquater (BLMQ)签名方案 123
    7.3.5 Paterson-Schuldt (PS)签名方案 123
    7.3.6 方案性能比较 124
    7.4 一个高效的基于身份的短签名方案 125
    7.4.1 基本方案 125
    7.4.2 安全性分析 126
    7.4.3 效率分析 128
    7.5 无证书数字签名的定义及安全模型 129
    7.6 一个高效的无证书短签名方案 131
    7.6.1 方案构造 132
    7.6.2 安全性分析 133
    7.6.3 效率分析 137
    7.7 可追踪的基于身份的数字签名的定义及安全模型 137
    7.8 一个可追踪的基于身份的签名方案 139
    7.8.1 基本方案 139
    7.8.2 方案的安全性分析 140
    7.8.3 效率分析 143
    7.9 具有特殊功能的数字签名 144
    参考文献 144
    第8章 盲签名 152
    8.1 盲签名简介 152
    8.2 基于身份的盲签名 154
    8.2.1 基于身份的盲签名定义及安全模型 154
    8.2.2 经典方案 156
    8.2.3 安全性分析 157
    8.3 无证书盲签名方案的设计 158
    8.3.1 方案描述 159
    8.3.2 安全性分析 161
    8.3.3 效率比较 162
    8.4 具有消息恢复的无证书盲签名 162
    8.4.1 方案描述 163
    8.4.2 安全性分析 165
    参考文献 166
    第9章 代理签名 168
    9.1 代理签名简介 168
    9.1.1 代理签名的安全性 168
    9.1.2 代理签名的分类 169
    9.2 基于身份的代理签名 171
    9.2.1 基于身份的代理签名定义及安全模型 171
    9.2.2 经典方案 173
    9.2.3 安全性分析 174
    9.3 无证书代理签名 178
    9.3.1 无证书强代理签名定义及安全模型 179
    9.3.2 无证书强代理签名方案 180
    9.3.3 无证书强代理签名方案的安全性与效率分析 181
    9.4 无证书多重代理签名 184
    9.4.1 多重代理签名简介 184
    9.4.2 无证书多重代理签名的定义及安全模型 185
    9.4.3 无证书多重代理签名方案 187
    9.4.4 方案的安全性结果 189
    参考文献 190
    第10章 多重签名与聚合签名 193
    10.1 多重签名简介 193
    10.1.1 多重签名的分类 193
    10.1.2 多重签名的研究概述 194
    10.2 基于身份的多重签名 195
    10.2.1 基于身份的多重签名的定义及安全模型 195
    10.2.2 经典方案 196
    10.2.3 安全性分析 198
    10.3 无证书代理多重签名的形式化构造 201
    10.3.1 无证书代理多重签名的定义及安全模型 202
    10.3.2 无证书代理多重签名方案 204
    10.3.3 方案的安全性证明 206
    10.4 聚合签名简介 215
    10.5 基于身份的聚合签名 216
    10.5.1 基于身份的聚合签名的定义和安全模型 216
    10.5.2 对Song-Kim-Lee-Yoon方案的安全性分析 217
    10.5.3 基于身份的聚合签名方案 219
    10.5.4 方案的安全性及效率分析 220
    10.6 无证书聚合签名 223
    10.6.1 无证书聚合签名的形式化定义 223
    10.6.2 无证书聚合签名的安全模型 223
    10.6.3 无证书聚合签名方案的设计 225
    10.6.4 无证书聚合签名方案的安全性证明及效率比较 226
    参考文献 232
    第11章 指定验证者签名 237
    11.1 指定验证者签名简介 237
    11.2 基于身份的强指定验证者签名 239
    11.2.1 形式化定义 240
    11.2.2 安全性要求 240
    11.3 基于身份的强指定验证者签名方案的分析与改进 241
    11.3.1 Li等基于身份的强指定验证者签名方案及安全性分析 241
    11.3.2 改进方案 242
    11.3.3 安全性证明及效率比较 244
    11.4 无证书指定验证者签名方案 248
    11.4.1 无证书指定验证者签名的定义 248
    11.4.2 方案构造 249
    11.4.3 安全性分析 250
    11.4.4 效率分析 252
    11.5 无证书指定验证者代理签名方案 253
    11.5.1 方案描述 254
    11.5.2 安全性分析 256
    参考文献 256
    第12章 签密 259
    12.1 签密简介 259
    12.2 基于身份的签密方案的定义和安全模型 262
    12.3 基于身份的签密方案分析与改进 264
    12.3.1 Yu等基于身份的签密方案及其语义安全性分析 264
    12.3.2 改进的基于身份的签密方案及其安全性证明 266
    12.4 多PKG环境下基于身份的签密 269
    12.4.1 多PKG环境下基于身份的签密定义及安全模型 270
    12.4.2 多PKG环境下基于身份的签密方案 271
    12.4.3 安全性和效率分析 273
    12.5 无证书签密 279
    12.5.1 无证书签密的定义及其安全模型 279
    12.5.2 Liu等的无证书签密方案及其存在的安全缺陷 283
    12.5.3 对Liu等方案所存在漏洞的补救 285
    参考文献 288
    第四部分 密钥协商
    第13章 密钥协商概述 293
    13.1 引言 293
    13.2 密钥协商协议的分类 296
    13.3 几个典型的密钥协商协议 298
    13.3.1 最早的密钥协商协议——Diffie-Hellman协议 298
    13.3.2 Joux的三方协议 299
    13.3.3 Burmester和Desmedt的组密钥协商协议 300
    参考文献 300
    第14章 基于PKI的密钥协商协议 303
    14.1 CK类模型下基于PKI 的两方密钥协商协议 303
    14.1.1 CK01模型 304
    14.1.2 eCK模型 306
    14.1.3 AM下会话密钥安全的DH 协议 307
    14.1.4 UM下会话密钥安全的DH 协议 309
    14.2 mBPR模型下基于PKI 的两方密钥协商协议 310
    14.2.1 mBPR模型介绍 310
    14.2.2 T-KA协议与安全性证明 311
    14.3 mKY模型下基于PKI 的组密钥协商协议 312
    14.3.1 mKY模型介绍 313
    14.3.2 TR-GKA协议与安全性证明 314
    参考文献 317
    第15章 基于身份的密钥协商协议 321
    15.1 ID-mBJM模型下基于身份的两方密钥协商协议 321
    15.1.1 ID-BJM模型介绍 322
    15.1.2 ID-mBJM模型介绍 324
    15.1.3 ID-mBJM模型下的模块化证明方法 326
    15.1.4 RYY+协议与安全性证明 327
    15.2 ID-eCK模型下基于身份的两方密钥协商协议 332
    15.2.1 ID-eCK模型介绍 332
    15.2.2 HC协议与安全性证明 333
    15.3 基于身份的树状群组密钥协商协议 342
    15.3.1 STR-IDGKA协议 342
    15.3.2 基于STR-IDGKA协议的成员事件 344
    15.3.3 STR-IDGKA协议的安全性 345
    15.3.4 协议的效率分析 348
    15.4 ID-mBCPQ 模型下基于身份的常数轮群组密钥协商协议 348
    15.4.1 ID-mBCPQ模型介绍 349
    15.4.2 协议描述和安全性证明 351
    参考文献 353
    第16章 基于口令的密钥协商协议 357
    16.1 BPR模型下基于口令的两方密钥协商协议 357
    16.1.1 BPR模型描述 358
    16.1.2 定义 361
    16.1.3 OEKE协议及其安全性证明 362
    16.1.4 KOY/GL框架 369
    16.1.5 JG/GK框架 385
    16.2 UC模型下基于口令的两方密钥协商协议 390
    16.2.1 UC框架 391
    16.2.2 组合JUC 394
    16.2.3 设计UC安全的密码学协议的步骤 395
    16.2.4 常见的基于口令的两方密钥协商协议的理想功能 395
    16.2.5 CAPKE协议及其安全性证明 398
    16.3 BPR模型下基于口令的三方密钥协商协议 404
    16.3.1 3PAKE的BPR模型介绍 404
    16.3.2 三个协议及其安全性证明 409
    16.4 CK 类模型下基于口令的三方密钥协商协议 419
    16.4.1 Y-eCK模型描述 419
    16.4.2 Y-3PAKE协议及其安全性证明 423
    16.5 ROR模型下跨域的客户端到客户端的口令认证密钥协商协议 430
    16.5.1 跨域的C2C-PAKE的ROR 模型描述 430
    16.5.2 C2C-GPAKE协议及其安全性证明 433
    16.6 UC 模型下跨域的客户端到客户端的口令认证密钥协商协议 438
    16.6.1 跨域的C2C-PAKE的理想功能 438
    16.6.2 C2C-HPAKE协议及其安全性证明 439
    16.7 验证元模型下基于口令的密钥协商协议 445
    16.7.1 基于验证元的三方口令认证密钥协商协议 446
    16.7.2 椭圆曲线下基于验证元的三方口令认证密钥协商协议 449
    16.8 BPR模型下基于口令的群组密钥协商协议 452
    16.8.1 PGKE的BPR模型介绍 452
    16.8.2 两个协议及其安全性证明 456
    16.9 ROR模型下基于口令的群组密钥协商协议 465
    16.9.1 PGAKE的ROR模型介绍 465
    16.9.2 WZ-PAGKE协议及其安全性证明 466
    参考文献 472
    第17章 密钥协商协议的应用 479
    17.1 密钥协商协议在SIP 协议中的应用 480
    17.1.1 SIP协议介绍 480
    17.1.2 CK模型下适用于SIP的密钥协商协议 481
    17.2 密钥协商协议在RDP协议中的应用 482
    17.2.1 RDP介绍 483
    17.2.2 一个新的RDP密码学套件 485
    17.3 密钥管理协议在HSN中的应用 490
    17.3.1 异构传感器网络HSN介绍 490
    17.3.2 HSN跨层密钥管理设计思路 491
    17.3.3 基于E-G方案的HSN跨层密钥管理协议 492
    17.4 密钥协商协议在数字版权保护中的应用 496
    17.4.1 数字版权保护介绍 496
    17.4.2 一种基于身份标识的口令进化的会话密钥方案 497
    17.5 密钥协商协议在移动应用中的应用 501
    17.5.1 移动应用介绍 501
    17.5.2 一个适用于移动应用的口令认证多密钥协商协议 503
    17.6 密钥协商协议在车载自组织网络中的应用 509
    17.6.1 车载自组织网络介绍 509
    17.6.2 一个适用于车载自组织网络的电子支付协议 510
    参考文献 519
    《数学与现代科学技术丛书》已出版书目 522
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证