0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: > 标识密码学

相同语种的商品

浏览历史

标识密码学


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
标识密码学
  • 书号:9787030766731
    作者:程朝辉
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:334
    字数:430000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2023-11-01
  • 所属分类:
  • 定价: ¥138.00元
    售价: ¥109.02元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

Adi Shamir在1984年首次提出标识密码的概念. 21 世纪初, 伴随着一系列重要突破, 标识密码学进入快速发展时期. 在过去20 年间, 标识密码学形成众多理论研究结果, 一些标识密码算法已在业界得到广泛应用. 本书比较系统地介绍标识密码学领域的一些理论、模型、算法等, 并结合应用实践较详细地描述与工程应用相关的一些方法、实现和标准. 本书包括标识加密、标识签名、标识密钥协商协议等基本标识密码原语以及标识密码的一些重要发展, 如属性加密、广播加密、函数加密等. 本书还包括应用方面关注的密钥安全增强技术(如无证书公钥密码、门限标识密码、分布式密钥生成), 以及标识密码工程实现技术(如双线性对友好曲线的构造、双线性对快速计算方法及双线性对委托计算协议等).
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    “密码理论与技术丛书” 序
    前言
    第 1 章 标识密码学介绍 1
    1.1 标识密码的起源 1
    1.2 标识密码的发展历程 4
    参考文献 6
    第 2 章 椭圆曲线与双线性对 8
    2.1 群、环和域 8
    2.1.1 群 8
    2.1.2 环 11
    2.1.3 多项式环 14
    2.1.4 域 15
    2.1.5 向量空间 16
    2.1.6 扩域 17
    2.1.7 有限域 18
    2.2 椭圆曲线 20
    2.2.1 椭圆曲线及点群 20
    2.2.2 椭圆曲线同构 22
    2.2.3 有限域上的椭圆曲线 23
    2.3 双线性对 26
    2.3.1 除子 26
    2.3.2 Weil 对 28
    2.3.3 Tate 对 29
    2.3.4 Miller 算法 30
    2.3.5 Ate 对 33
    2.3.6 优化的双线性对 35
    2.3.7 四类双线性对 38
    参考文献 39
    第 3 章 双线性对相关的复杂性问题 41
    3.1 双线性对相关的复杂性假设 41
    3.1.1 常用复杂性假设 41
    3.1.2 Uber 问题族 49
    3.1.3 同构映射的作用 50
    3.2 椭圆曲线上的离散对数算法 51
    3.3 有限域上的离散对数算法 54
    参考文献 60
    第 4 章 标识加密算法 64
    4.1 标识加密简介. 64
    4.2 标识加密算法安全性定义 65
    4.2.1 公钥加密算法及其安全性定义. 65
    4.2.2 标识加密算法及其安全性定义. 67
    4.2.3 标识混合加密机制及其安全性定义. 69
    4.3 BF-IBE 72
    4.4 SM9-IBE 与 SK-KEM 77
    4.4.1 SM9-IBE 77
    4.4.2 SK-KEM 82
    4.5 BB1-IBE 83
    4.6 分层标识加密算法 84
    4.6.1 分层标识加密机制及其安全性定义. 84
    4.6.2 GS-HIBE 86
    4.6.3 BBG-HIBE 87
    4.6.4 LW-HIBE 89
    4.7 特性标识加密. 91
    4.7.1 匿名且归约紧致的标识加密 91
    4.7.2 可撤销标识加密 93
    4.7.3 门限标识加密与调节安全标识加密. 96
    4.8 无双线性对的标识加密算法 99
    4.8.1 基于平方剩余的标识加密算法 100
    4.8.2 基于大数分解的标识加密算法 101
    参考文献 102
    第 5 章 标识签名算法 106
    5.1 标识签名算法安全性定义 106
    5.2 标识签名算法的一般构造方法. 108
    5.2.1 基于证书方法构造 IBS 108
    5.2.2 基于身份鉴别协议构造 IBS 109
    5.2.3 基于 HIBE 构造 IBS 113
    5.3 基于双线性对的标识签名算法. 115
    5.3.1 CC-IBS 与 Hess-IBS 115
    5.3.2 BLMQ-IBS 117
    5.4 无双线性对的标识签名算法 119
    5.4.1 Shamir-IBS. 119
    5.4.2 基于 Schnorr 算法的 IBS 121
    5.5 特性标识签名算法 123
    5.5.1 标识环签名 123
    5.5.2 标识聚合签名 124
    5.5.3 门限标识签名 127
    5.5.4 标识签密 130
    参考文献 132
    第 6 章 标识密钥交换协议 135
    6.1 标识密钥交换协议安全性定义. 135
    6.2 经典 Diffie-Hellman 密钥交换协议 141
    6.3 基于双线性对的标识密钥交换协议 145
    6.3.1 消息类型 1 的协议 146
    6.3.2 消息类型 2 的协议 149
    6.3.3 消息类型 3 的协议 151
    6.3.4 消息类型 4 的协议 152
    6.3.5 消息类型 5 的协议 153
    6.3.6 协议对比 156
    6.3.7 协议安全性证明实例 156
    6.4 无双线性对的标识密钥交换协议 163
    参考文献 167
    第 7 章 格基标识加密 171
    7.1 格密码预备知识 171
    7.1.1 格的相关定义 171
    7.1.2 格上的高斯函数 173
    7.1.3 格相关的计算困难问题 174
    7.2 GPV 标识加密算法 175
    7.2.1 短基陷门与短签名 175
    7.2.2 对偶 Regev 加密 178
    7.2.3 GPV-IBE 179
    7.3 标准模型安全的 IBE 180
    7.3.1 更多的格基陷门 180
    7.3.2 格基 IBE 框架 184
    参考文献 186
    第 8 章 函数加密 189
    8.1 函数加密概况 189
    8.2 访问策略 192
    8.2.1 访问结构 192
    8.2.2 布尔函数 192
    8.2.3 访问树 193
    8.2.4 线性秘密共享 193
    8.3 密文策略属性加密算法 195
    8.3.1 密文策略属性加密算法安全性定义 196
    8.3.2 Waters-CP-ABE 197
    8.3.3 FAME-CP-ABE 199
    8.4 密钥策略属性加密算法 201
    8.4.1 密钥策略属性加密算法安全性定义 201
    8.4.2 GPSW-KP-ABE 202
    8.4.3 HW-KP-ABE 203
    8.5 标识广播加密算法 205
    8.5.1 标识广播加密算法安全性定义 205
    8.5.2 Delerabl′ee-IBBE-KEM. 206
    8.6 函数加密定义与内积加密算法. 208
    8.6.1 函数加密定义 208
    8.6.2 内积加密 210
    参考文献 212
    第 9 章 无证书公钥密码 217
    9.1 密钥安全增强技术简介 217
    9.2 自认证公钥机制 218
    9.3 无证书公钥机制安全性定义 221
    9.3.1 CL-PKC 的定义. 221
    9.3.2 CL-PKE 的安全性定义 224
    9.3.3 CL-PKS 的安全性定义 230
    9.4 无证书加密机制 232
    9.4.1 基于 IBE 的 CL-PKE 233
    9.4.2 无双线性对的 CL-PKE 236
    9.5 无证书签名机制 238
    参考文献 241
    第 10 章 分布式密钥生成 246
    10.1 分布式密钥生成机制安全性定义 246
    10.2 分布式密钥生成工具. 249
    10.2.1 非交互零知识证明 249
    10.2.2 秘密共享机制 250
    10.2.3 分布式密钥生成机制 252
    10.2.4 Zp 上的分布式计算 254
    10.3 SOK 密钥分布式生成. 257
    10.4 SK 与 SM9 密钥分布式生成 257
    10.5 BB1 密钥分布式生成 259
    参考文献 261
    第 11 章 双线性对密码系统的高效实现 263
    11.1 双线性对友好曲线的构造 263
    11.1.1 素域上的超奇异曲线构造方法 265
    11.1.2 Cocks-Pinch 曲线构造方法. 266
    11.1.3 MNT 曲线构造方法. 266
    11.1.4 Brezing-Weng 曲线构造方法及其扩展 267
    11.2 素域上的运算 273
    11.3 扩域的塔式扩张表达和相关运算 278
    11.4 G1 和 G2 上的高效点乘 283
    11.5 GT 上的高效幂乘运算 289
    11.6 双线性对的高效实现. 291
    11.6.1 Miller 循环 293
    11.6.2 最后幂乘运算 296
    11.7 消息到曲线点的映射. 300
    11.8 双线性对委托计算 303
    参考文献 306
    第 12 章 标准与应用 313
    12.1 标识密码技术标准 313
    12.1.1 IEEE 313
    12.1.2 IETF 314
    12.1.3 ISO 315
    12.1.4 电信组织标准化情况 317
    12.1.5 国家组织标准化情况 319
    12.2 ITU-T X.1365 简介 320
    12.3 标识密码产业应用概况 322
    参考文献 328
    索引 332
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证