图书介绍

密码学中的可证明安全性PDF|Epub|txt|kindle电子书版本网盘下载

密码学中的可证明安全性
  • 杨波著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302467229
  • 出版时间:2017
  • 标注页数:216页
  • 文件大小:26MB
  • 文件页数:229页
  • 主题词:密码学-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码学中的可证明安全性PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 一些基本概念和工具1

1.1 密码学中一些常用的数学知识1

1.1.1 群、环、域1

1.1.2 素数和互素数3

1.1.3 模运算4

1.1.4 模指数运算6

1.1.5 费马定理、欧拉定理和卡米歇尔定理7

1.1.6 欧几里得算法10

1.1.7 中国剩余定理13

1.1.8 离散对数16

1.1.9 二次剩余17

1.1.10 循环群20

1.1.11 循环群的选取20

1.1.12 双线性映射22

1.2 计算复杂性22

1.3 陷门置换25

1.3.1 陷门置换的定义25

1.3.2 单向陷门置换26

1.3.3 陷门置换的简化定义27

1.4 零知识证明27

1.4.1 交互证明系统27

1.4.2 交互证明系统的定义28

1.4.3 交互证明系统的零知识性29

1.4.4 非交互式证明系统31

1.4.5 适应性安全的非交互式零知识证明31

1.5 张成方案与秘密分割方案33

1.5.1 秘密分割方案33

1.5.2 线性秘密分割方案34

1.5.3 张成方案35

1.5.4 由张成方案建立秘密分割方案35

1.6 归约36

第1章 参考文献38

第2章 语义安全的公钥密码体制的定义39

2.1 公钥密码体制的基本概念39

2.1.1 公钥加密方案39

2.1.2 选择明文攻击下的不可区分性定义40

2.1.3 基于陷门置换的语义安全的公钥加密方案构造41

2.1.4 群上的离散对数问题43

2.1.5 判定性Diffie-Hellman(DDH)假设44

2.2 公钥加密方案在选择密文攻击下的不可区分性46

2.3 公钥加密方案在适应性选择密文攻击下的不可区分性55

第2章 参考文献61

第3章 几类语义安全的公钥密码体制63

3.1 语义安全的RSA加密方案63

3.1.1 RSA加密算法63

3.1.2 RSA问题和RSA假设64

3.1.3 选择明文安全的RSA加密64

3.1.4 选择密文安全的RSA加密67

3.2 Paillier公钥密码系统69

3.2.1 合数幂剩余类的判定70

3.2.2 合数幂剩余类的计算71

3.2.3 基于合数幂剩余类问题的概率加密方案73

3.2.4 基于合数幂剩余类问题的单向陷门置换74

3.2.5 Paillier密码系统的性质75

3.3 Cramer-Shoup密码系统76

3.3.1 Cramer-Shoup密码系统的基本机制76

3.3.2 Cramer-Shoup密码系统的安全性证明77

3.4 RSA-FDH签名方案79

3.4.1 RSA签名方案79

3.4.2 RSA-FDH签名方案的描述80

3.4.3 RSA-FDH签名方案的改进83

3.5 BLS短签名方案84

3.5.1 BLS短签名方案所基于的安全性假设84

3.5.2 BLS短签名方案描述84

3.5.3 BLS短签名方案的改进一86

3.5.4 BLS短签名方案的改进二86

3.6 抗密钥泄露的公钥加密系统87

3.6.1 抗泄露密码体制介绍87

3.6.2 密钥泄露攻击模型92

3.6.3 基于哈希证明系统的抗泄露攻击的公钥加密方案94

3.6.4 基于推广的DDH假设的抗泄露攻击的公钥加密方案97

3.6.5 抗选择密文的密钥泄露攻击99

3.6.6 抗弱密钥泄露攻击109

第3章 参考文献111

第4章 基于身份的密码体制113

4.1 基于身份的密码体制定义和安全模型113

4.1.1 基于身份的密码体制简介113

4.1.2 选择明文安全的IBE114

4.1.3 选择密文安全的IBE方案115

4.1.4 选定身份攻击下的IBE方案116

4.1.5 分层次的IBE系统117

4.2 随机谕言机模型下的基于身份的密码体制118

4.2.1 BF方案所基于的困难问题118

4.2.2 BF方案描述119

4.2.3 BF方案的安全性120

4.2.4 选择密文安全的BF方案124

4.3 无随机谕言机模型的选定身份安全的IBE128

4.3.1 双线性Diffie-Hellman求逆假设128

4.3.2 基于判定性BDH假设的IBE和HIBE方案129

4.3.3 基于判定性BDHI假设的IBE和HIBE方案131

4.4 无随机谕言机模型下的基于身份的密码体制134

4.4.1 判定性双线性Diffie-Hellman假设134

4.4.2 无随机谕言机模型下的IBE构造134

4.5 密文长度固定的分层次IBE143

4.5.1 弱双线性Diffie-Hellman求逆假设143

4.5.2 一个密文长度固定的HIBE系统144

4.5.3 具有短秘密钥的HIBE系统147

4.6 基于对偶系统加密的完全安全的IBE和HIBE152

4.6.1 对偶系统加密的概念152

4.6.2 合数阶双线性群154

4.6.3 基于对偶系统加密的IBE方案155

4.6.4 基于对偶系统加密的HIBE方案160

4.7 从选择明文安全到选择密文安全164

4.7.1 选择明文安全到选择密文安全的方法介绍164

4.7.2 CHK方法164

4.7.3 CCA安全的二叉树加密167

第4章 参考文献170

第5章 基于属性的密码体制172

5.1 基于属性的密码体制的一般概念172

5.2 基于模糊身份的加密方案175

5.2.1 Fuzzy IBE的安全模型及困难性假设175

5.2.2 基于模糊身份的加密方案176

5.2.3 大属性集上的基于模糊身份的加密方案179

5.3 一种基于密钥策略的属性加密方案181

5.3.1 访问树结构181

5.3.2 KP-ABE方案构造183

5.3.3 大属性集的KP-ABE方案构造186

5.3.4 秘密钥的委托189

5.3.5 KP-ABE的应用191

5.4 一种基于密文策略的属性加密方案191

5.4.1 判定性并行双线性Diffie-Hellman指数假设192

5.4.2 基于密文策略的属性加密方案构造192

5.5 基于对偶系统加密的完全安全的属性加密195

5.6 非单调访问结构的ABE200

5.6.1 从单调访问结构到非单调访问结构201

5.6.2 非单调访问结构ABE的实现方案201

5.7 函数加密205

5.7.1 函数加密简介205

5.7.2 函数加密的定义206

5.7.3 函数加密的分类207

5.7.4 基于游戏的安全性定义209

5.7.5 基于模拟的安全性定义210

第5章 参考文献215

热门推荐