图书介绍

秘密共享技术及其应用PDF|Epub|txt|kindle电子书版本网盘下载

秘密共享技术及其应用
  • 庞辽军等编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115417541
  • 出版时间:2017
  • 标注页数:172页
  • 文件大小:51MB
  • 文件页数:185页
  • 主题词:信息安全-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

秘密共享技术及其应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 秘密共享综述1

1.1 秘密共享的产生背景1

1.2 秘密共享的发展与现状3

1.3 秘密共享的应用6

1.4 本书内容组织7

第2章 经典的秘密共享算法8

2.1 Blakley密钥管理方案8

2.1.1 密钥管理面临的窘境8

2.1.2 密钥管理中的安全事件9

2.1.3 解决问题的思路和想法10

2.1.4 数学基础11

2.1.5 Blakley密钥安全方案13

2.2 Shamir门限方案16

2.2.1 门限方案的定义16

2.2.2 门限方案的应用17

2.2.3 Shamir提出的门限方案18

2.3 本章小结19

第3章 秘密共享基本概念20

3.1 算法模型20

3.2 访问结构22

3.3 访问结构相关实现23

3.3.1 一般访问结构23

3.3.2 可传递的访问结构24

3.3.3 向量空间的访问结构24

3.3.4 基于图的访问结构24

3.3.5 双向访问结构25

3.3.6 基于线性秘密共享方案的访问结构25

3.4 完备的秘密共享26

3.5 信息率26

3.6 本章小结27

第4章 其他常见的秘密共享算法28

4.1 基于向量空间的秘密共享28

4.1.1 基本思路28

4.1.2 向量空间秘密共享算法29

4.2 基于矩阵运算的秘密共享29

4.3 基于中国剩余定理的秘密共享31

4.4 基于细胞自动机的秘密共享32

4.4.1 一维细胞自动机简介33

4.4.2 秘密共享算法构成34

4.5 本章小结36

第5章 多重秘密共享算法37

5.1 多阶段秘密共享37

5.1.1 Shamir门限方案回顾38

5.1.2 He等的多阶段秘密共享算法38

5.1.3 Harn的多阶段秘密共享算法40

5.2 多重秘密共享40

5.2.1 双变量单向函数41

5.2.2 多重秘密共享算法之一41

5.2.3 多重秘密共享算法之二42

5.3 本章小结43

第6章 自选份额的秘密共享算法44

6.1 自选份额的门限秘密共享算法44

6.1.1 方案构成45

6.1.2 验证欺诈行为47

6.1.3 安全性分析47

6.1.4 共享多个秘密48

6.1.5 性能分析48

6.2 6.1 节算法的一个等价实现49

6.2.1 方案构成49

6.2.2 安全性分析51

6.2.3 添加/删除参与者51

6.2.4 算法比较52

6.3 自选份额一般访问结构上的秘密共享算法53

6.3.1 方案构成53

6.3.2 安全性分析55

6.3.3 共享多个秘密56

6.3.4 添加/删除参与者57

6.4 本章小结58

第7章 自组织的秘密共享算法59

7.1 基于公钥密码系统的秘密共享算法59

7.1.1 LUC秘密体制简介60

7.1.2 方案构成61

7.1.3 算法分析62

7.1.4 等价实现64

7.2 面向组的秘密共享算法65

7.2.1 方案构成65

7.2.2 算法分析67

7.3 面向组的秘密共享算法的ECC实现70

7.3.1 方案构成70

7.3.2 方案分析72

7.4 本章小结72

第8章 基于身份的秘密共享算法74

8.1 基于身份的秘密共享算法概述74

8.1.1 Zhang签密方案及其改进75

8.1.2 算法构成76

8.2 基于身份自证实的秘密共享算法79

8.2.1 Girault基于身份的密钥交换协议80

8.2.2 算法构成81

8.2.3 安全性分析83

8.3 8.2节算法的另一种实现84

8.4 基于双线性变换可证明安全的秘密共享算法85

8.4.1 基础知识86

8.4.2 安全模型86

8.4.3 算法构成87

8.4.4 正确性分析88

8.4.5 安全性分析88

8.4.6 性能分析91

8.5 本章小结92

第9章 门限多秘密共享算法93

9.1 早期的门限多秘密共享算法93

9.1.1 Chien等提出的门限多秘密共享算法94

9.1.2 Yang等提出的门限多秘密共享算法95

9.2 基于Shamir门限方案的多秘密共享算法96

9.2.1 高效的门限多秘密共享算法96

9.2.2 通用的多秘密共享构造方法98

9.3 基于系统分组码的多秘密共享新算法101

9.3.1 设计思想101

9.3.2 算法构成102

9.3.3 安全性分析103

9.4 门限可变的多秘密共享方案104

9.4.1 基本原理104

9.4.2 算法构成105

9.4.3 数值算例108

9.4.4 安全性分析110

9.4.5 性能分析111

9.5 门限多阶段多秘密共享算法112

9.5.1 算法构成112

9.5.2 安全性分析114

9.5.3 性能分析114

9.6 基于几何性质的门限多秘密共享方案115

9.6.1 几何模型116

9.6.2 数学基础117

9.6.3 算法构成118

9.6.4 安全性分析119

9.6.5 骗子的揭发119

9.6.6 性能分析120

9.7 本章小结120

第10章 一般访问结构上的多秘密共享算法122

10.1 基于Shamir方案的访问结构上多秘密共享算法122

10.1.1 算法构成122

10.1.2 安全性分析124

10.1.3 性能分析125

10.2 10.1 节算法的另一种实现126

10.2.1 算法构成127

10.2.2 安全性分析128

10.2.3 性能分析129

10.3 基于几何性质一般访问结构上的多秘密共享算法133

10.3.1 算法构成133

10.3.2 分析和讨论135

10.4 本章小结136

第11章 秘密共享在密码协议设计中的应用137

11.1 无可信中心的门限数字签名方案137

11.1.1 方案构成138

11.1.2 分析和讨论139

11.2 动态门限群签名方案142

11.2.1 改进的ElGamal签名方案142

11.2.2 方案描述142

11.2.3 分析与讨论145

11.3 无可信中心的动态门限群签名方案148

11.3.1 方案的描述148

11.3.2 分析与讨论151

11.4 本章小结152

第12章 秘密共享在生物特征识别与加密中的应用153

12.1 基于门限机制的生物特征识别153

12.1.1 生物特征识别简介153

12.1.2 生物特征编码方法154

12.1.3 生物特征匹配方法155

12.1.4 生物特征识别应用155

12.2 基于秘密共享的生物特征加密157

12.2.1 生物特征加密简介157

12.2.2 基于Shamir门限秘密共享的模糊保险箱158

12.2.3 基于指纹的模糊保险箱实现160

12.3 基于秘密共享的多生物特征系统162

12.4 本章小结164

参考文献165

热门推荐