描述
开 本: 128开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787030482358
《公钥加密理论》可以作为信息安全专业研究人员的参考资料,为希望从事密码学和信息安全专业研究的本科高年级学生、研究生,尤其为希望从事可证明安全学习和研究的学者提供了丰富的参考内容。本书的内容将引导他们进入该领域的研究前沿。
术语和符号
第一篇 公钥密码基础
第1章 公钥密码入门
1.1 公钥密码系统和安全性定义
1.1.1 公钥密码学初步
1.1.2 随机分布的(不)可分辨性
1.1.3 公钥加密方案以及安全性
1.1.4 语义安全性
1.1.5 选择密文攻击下的安全性——定义Ⅰ
1.1.6 选择密文攻击下的安全性——定义Ⅱ
1.2 实验序列证明方式
1.2.1 拟随机数生成器
1.2.2 拟随机函数与拟随机置换
1.2.3 实验序列证明方法总结
第2章 常用概念和工具
2.1 摘要函数
2.1.1 摘要函数定义
2.1.2 k-部独立的摘要函数
2.2 核心断言与核心函数
2.3 非交互零知识证明系统
2.3.1 语言类和归约证明
2.3.2 非交互零知识证明系统的定义
第3章 混合加密机制和随机应答器模型
3.1 混合加密机制
3.1.1 混合加密的思想
3.1.2 密钥封装机制
3.1.3 一次性CCA安全的数据封装机制
3.1.4 构造CCA安全的数据封装机制
3.1.5 CCA安全的混合加密方案的构造
3.2 随机应答器模型
3.2.1 随机应答器模型的基本思想
3.2.2 随机应答器模型的实现
3.2.3 数字签名
3.2.4 随机应答器模型的合理性讨论
A.图灵奖密码人物——Michael O.Rabin
第4章 常用的计算假设
4.1 可计算群生成算法
4.2 离散对数假设
4.3 Diffie-Hellman类假设
4.3.1 CDH假设
4.3.2 强CDH假设
4.3.3 孪生CDH假设与强孪生CDH假设
4.3.4 强孪生CDH问题与CDH问题的难度等价性
4.3.5 判定Diffie-Hellman假设
4.3.6 孪生DDH假设与强孪生DDH假设
4.3.7 判定线性假设与d-线性假设
4.3.8 矩阵d-线性假设
4.3.9 BDH假设和BDDH假设
4.4 基于整数分解困难的假设
4.4.1 整数分解假设
4.4.2 RSA假设
4.4.3 判定二次剩余假设
4.4.4 求平方根与整数分解的等价性
4.4.5 判定复合剩余假设
第5章 基础方案
5.1 RSA加密方案
5.2 Rabin加密方案
5.3 Goldwasser-Micali加密方案
5.4 Blum-Goldwasser加密方案
5.4.1 拟随机数生成器BBS
5.4.2 Blum-Goldwasser加密方案
5.5 Paillier加密方案与DJN加密方案
……
第二篇 标准假设下CCA安全方案
第6章 基于DDH假设的方案
第7章 基于CDH假设的方案
第8章 基于整数分解假设的方案
第三篇 随机应答器模型下的方案
第9章 随机应答器模型下CCA安全的方案
第10章 随机应答器模型下的变换
第四篇 基于特定类方案的构造
第11章 身份加密到公钥加密
第12章 标签加密到公钥加密
第13章 可验证广播加密到CCA安全的方案
第五篇 理论构造框架
第14章 Naor-Yung模式的加密方案
第15章 Dolev-Dwork-Naor方案
第16章 约束选择密文攻击安全的方案
第17章 亏值陷门函数方法
第18章 亏值陷门函数的构造
第19章 关联积及其应用
第20章 适应性安全陷门函数和陷门关系
第21章 通用摘要证明系统
第22章 可抽取的摘要证明系统
第23章 Elkind-Sahai的健忘解密器模型
第24章 可测选择密文攻击下安全的加密方案
第六篇 格理论上的构造
第25章 格理论下CCA安全的方案
第26章 门限加密方案
第27章 内积亏值陷门函数
第28章 进一步的概念和研究问题
参考文献
索引
评论
还没有评论。