fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页计算机/网络信息安全公钥加密理论

公钥加密理论

作者:薛锐 出版社:科学出版社 出版时间:2016年08月 

ISBN: 9787030482358
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €74.99

类别: 信息安全 SKU:5d8424b05f98491045409317 库存: 缺货
  • 描述
  • 评论( 0 )

描述

开 本: 128开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787030482358

产品特色
编辑推荐
导语_点评_推荐词 
内容简介
《公钥加密理论》系统总结了典型的公钥加密方案和构造方法,从构建抗适应性选择密文攻击公钥加密方法的角度,分类介绍了标准模型下基于判定性和计算假设下的安全方案,*应答器模型下从语义安全的方案到选择密文攻击下安全的典型方案转化方法,从身份加密、标签加密和广播加密到适应性选择密文攻击下安全方案转换方法,包含了迄今为止几乎所有抗适应性选择密文攻击的理论构造方法和格理论下典型的加密方案。书中介绍的实验序列、混合论证的方法和技术已经成为可证明安全密码学的基础。书中的论证全部采用实验序列的方式给出,有些是首次出现,方便读者理解和掌握。本书同时介绍了目前学术界关注的部分公开研究问题。
  《公钥加密理论》可以作为信息安全专业研究人员的参考资料,为希望从事密码学和信息安全专业研究的本科高年级学生、研究生,尤其为希望从事可证明安全学习和研究的学者提供了丰富的参考内容。本书的内容将引导他们进入该领域的研究前沿。
目  录
前言
术语和符号

第一篇 公钥密码基础
第1章 公钥密码入门
1.1 公钥密码系统和安全性定义
1.1.1 公钥密码学初步
1.1.2 随机分布的(不)可分辨性
1.1.3 公钥加密方案以及安全性
1.1.4 语义安全性
1.1.5 选择密文攻击下的安全性——定义Ⅰ
1.1.6 选择密文攻击下的安全性——定义Ⅱ
1.2 实验序列证明方式
1.2.1 拟随机数生成器
1.2.2 拟随机函数与拟随机置换
1.2.3 实验序列证明方法总结
第2章 常用概念和工具
2.1 摘要函数
2.1.1 摘要函数定义
2.1.2 k-部独立的摘要函数
2.2 核心断言与核心函数
2.3 非交互零知识证明系统
2.3.1 语言类和归约证明
2.3.2 非交互零知识证明系统的定义
第3章 混合加密机制和随机应答器模型
3.1 混合加密机制
3.1.1 混合加密的思想
3.1.2 密钥封装机制
3.1.3 一次性CCA安全的数据封装机制
3.1.4 构造CCA安全的数据封装机制
3.1.5 CCA安全的混合加密方案的构造
3.2 随机应答器模型
3.2.1 随机应答器模型的基本思想
3.2.2 随机应答器模型的实现
3.2.3 数字签名
3.2.4 随机应答器模型的合理性讨论
A.图灵奖密码人物——Michael O.Rabin
第4章 常用的计算假设
4.1 可计算群生成算法
4.2 离散对数假设
4.3 Diffie-Hellman类假设
4.3.1 CDH假设
4.3.2 强CDH假设
4.3.3 孪生CDH假设与强孪生CDH假设
4.3.4 强孪生CDH问题与CDH问题的难度等价性
4.3.5 判定Diffie-Hellman假设
4.3.6 孪生DDH假设与强孪生DDH假设
4.3.7 判定线性假设与d-线性假设
4.3.8 矩阵d-线性假设
4.3.9 BDH假设和BDDH假设
4.4 基于整数分解困难的假设
4.4.1 整数分解假设
4.4.2 RSA假设
4.4.3 判定二次剩余假设
4.4.4 求平方根与整数分解的等价性
4.4.5 判定复合剩余假设
第5章 基础方案
5.1 RSA加密方案
5.2 Rabin加密方案
5.3 Goldwasser-Micali加密方案
5.4 Blum-Goldwasser加密方案
5.4.1 拟随机数生成器BBS
5.4.2 Blum-Goldwasser加密方案
5.5 Paillier加密方案与DJN加密方案
……

第二篇 标准假设下CCA安全方案
第6章 基于DDH假设的方案
第7章 基于CDH假设的方案
第8章 基于整数分解假设的方案

第三篇 随机应答器模型下的方案
第9章 随机应答器模型下CCA安全的方案
第10章 随机应答器模型下的变换

第四篇 基于特定类方案的构造
第11章 身份加密到公钥加密
第12章 标签加密到公钥加密
第13章 可验证广播加密到CCA安全的方案

第五篇 理论构造框架
第14章 Naor-Yung模式的加密方案
第15章 Dolev-Dwork-Naor方案
第16章 约束选择密文攻击安全的方案
第17章 亏值陷门函数方法
第18章 亏值陷门函数的构造
第19章 关联积及其应用
第20章 适应性安全陷门函数和陷门关系
第21章 通用摘要证明系统
第22章 可抽取的摘要证明系统
第23章 Elkind-Sahai的健忘解密器模型
第24章 可测选择密文攻击下安全的加密方案

第六篇 格理论上的构造
第25章 格理论下CCA安全的方案
第26章 门限加密方案
第27章 内积亏值陷门函数
第28章 进一步的概念和研究问题

参考文献
索引

前  言
序言
媒体评论
评论

抢先评论了 “公钥加密理论” 取消回复

评论

还没有评论。

相关产品

加入购物车

网络安全态势感知 提取、理解和预测

EUR €43.99
加入购物车

密码学与网络安全(第3版)

EUR €48.99
加入购物车

黑客攻防工具实战从新手到高手(超值版)

EUR €43.99
加入购物车

Web安全深度剖析

EUR €38.99

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略