您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
联系客服
|
搜索
热搜:
三年级必读书
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
功能型密码算法设计与分析
字数: 209
出版社: 机械工业
作者: 黄欣沂 赖建昌 著
商品条码: 9787111731016
版次: 1
开本: 16开
页数: 176
出版年份: 2023
印次: 1
定价:
¥69
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
收藏
上架到店铺
×
Close
上架到店铺
{{shop.name}}
点此去绑定店铺
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥22.05
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
随着大数据、云计算、人工智能的发展,功能型密码在实际应用中的需求越来越大,日益成为主流信息系统的安全基石和重要支撑。本书全面、系统而详细地介绍了现有功能型加密算法的构造和安全性分析,有助于读者设计安全的密码算法。全书共分为8章,内容包括传统公钥加密、标识加密、属性基加密、门限加密、广播加密、代理重加密、可搜索加密、同态加密(单同态和全同态)。
目录
目 录<br /><br />前言<br /><br /><br />第1章 传统公钥加密1<br /> 1.1 引言1<br /><br /> 1.2 公钥加密及安全模型2<br /><br /> 1.2.1 公钥加密的定义2<br /><br /> 1.2.2 安全模型3<br /><br /> 1.3 RSA公钥加密方案4<br /><br /> 1.3.1 RSA加密方案4<br /><br /> 1.3.2 RSACPA方案描述5<br /><br /> 1.3.3 安全性分析5<br /><br /> 1.4 ElGamal公钥加密方案7<br /><br /> 1.4.1 方案描述8<br /><br /> 1.4.2 安全性分析8<br /><br /> 1.5 CramerShoup公钥加密方案9<br /><br /> 1.5.1 方案描述9<br /><br /> 1.5.2 安全性分析10<br /><br /> 1.6 SM2公钥加密方案13<br /><br /> 1.7 本章小结14<br /><br /> 习题14<br /><br /> 参考文献15<br />第2章 标识加密16<br /> 2.1 引言16<br /><br /> 2.2 标识加密方案17<br /><br /> 2.3 安全模型18<br /><br /> 2.4 BonehFranklin方案20<br /><br /> 2.4.1 方案构造20<br /><br /> 2.4.2 安全性分析21<br /><br /> 2.4.3 满足CCA安全性的<br />改进设计23<br /><br /> 2.5 Waters方案24<br /><br /> 2.5.1 方案构造24<br /><br /> 2.5.2 安全性分析25<br /><br /> 2.6 Gentry方案27<br /><br /> 2.6.1 方案构造27<br /><br /> 2.6.2 安全性分析28<br /><br /> 2.7 SM9标识加密方案30<br /><br /> 2.8 本章小结32<br /><br /> 习题32<br /><br /> 参考文献32<br />第3章 属性基加密33<br /> 3.1 引言33<br /><br /> 3.2 属性基加密的定义及<br />安全模型34<br /><br /> 3.2.1 访问结构34<br /><br /> 3.2.2 线性秘密共享方案35<br /><br /> 3.2.3 密文策略属性基加密35<br /><br /> 3.2.4 密钥策略属性基加密37<br /><br /> 3.3 模糊标识加密方案39<br /><br /> 3.3.1 安全模型39<br /><br /> 3.3.2 困难性假设40<br /><br /> 3.3.3 方案构造40<br /><br /> 3.4 支持大属性集合的模糊标识<br />加密方案43<br /><br /> 3.5 密钥策略属性基加密方案47<br /><br /> 3.5.1 访问树结构47<br /><br /> 3.5.2 选择属性集合安全模型48<br /><br /> 3.5.3 方案构造48<br /><br /> 3.6 支持大属性集合的密钥策略<br />属性基加密方案52<br /><br /> 3.7 基于密文策略的属性基加密<br />方案57<br /><br /> 3.7.1 困难问题假设57<br /><br /> 3.7.2 CPABE安全模型57<br /><br /> 3.7.3 方案构造58<br /><br /> 3.8 本章小结61<br /><br /> 习题61<br /><br /> 参考文献61<br />第4章 门限加密62<br /> 4.1 引言62<br /><br /> 4.2 门限加密方案63<br /><br /> 4.3 安全模型64<br /><br /> 4.3.1 选择密文安全64<br /><br /> 4.3.2 解密一致性65<br /><br /> 4.4 ShoupGennaro方案66<br /><br /> 4.4.1 方案描述66<br /><br /> 4.4.2 安全性分析67<br /><br /> 4.5 BonehBoyenHalevi方案69<br /><br /> 4.5.1 通用构造70<br /><br /> 4.5.2 安全性分析71<br /><br /> 4.5.3 具体构造73<br /><br /> 4.6 BaekZheng方案74<br /><br /> 4.6.1 标识门限加密75<br /><br /> 4.6.2 安全模型76<br /><br /> 4.6.3 方案描述77<br /><br /> 4.6.4 安全性分析78<br /><br /> 4.7 本章小结87<br /><br /> 习题87<br /><br /> 参考文献87<br /><br />Ⅵ<br />第5章 广播加密89<br /> 5.1 引言89<br /><br /> 5.2 广播加密的定义及安全模型91<br /><br /> 5.2.1 广播加密方案91<br /><br /> 5.2.2 广播加密的安全模型91<br /><br /> 5.2.3 标识广播加密93<br /><br /> 5.2.4 标识广播加密的<br />安全模型94<br /><br /> 5.2.5 标识撤销加密96<br /><br /> 5.2.6 标识撤销加密的<br />安全模型97<br /><br /> 5.3 BGW广播加密方案99<br /><br /> 5.3.1 方案描述99<br /><br /> 5.3.2 安全性分析101<br /><br /> 5.4 Delerablée广播加密方案104<br /><br /> 5.4.1 方案描述104<br /><br /> 5.4.2 安全性分析105<br /><br /> 5.5 LSW标识撤销加密方案109<br /><br /> 5.5.1 方案描述109<br /><br /> 5.5.2 安全性分析110<br /><br /> 5.6 本章小结113<br /><br /> 习题113<br /><br /> 参考文献114<br />第6章 代理重加密115<br /> 6.1 引言115<br /><br /> 6.2 代理重加密的定义及<br />安全模型116<br /><br /> 6.2.1 单向代理重加密116<br /><br /> 6.2.2 单向代理重加密的<br />安全模型118<br /><br /> 6.2.3 双向代理重加密121<br /><br /> 6.2.4 双向代理重加密的<br />安全模型122<br /><br /> 6.3 CPA安全的单向代理重加密<br />方案124<br /><br /> 6.3.1 方案描述124<br /><br /> 6.3.2 安全性分析124<br /><br /> 6.4 CCA安全的双向代理重加密<br />方案126<br /><br /> 6.4.1 方案描述126<br /><br /> 6.4.2 安全性分析127<br /><br /> 6.5 CCA安全的单向代理重加密<br />方案129<br /><br /> 6.5.1 方案描述129<br /><br /> 6.5.2 安全性分析131<br /><br /> 6.6 本章小结135<br /><br /> 习题136<br /><br /> 参考文献136<br />第7章 可搜索加密137<br /> 7.1 引言137<br /><br /> 7.2 可搜索加密的定义及安全<br />模型138<br/><br /> 7.2.1 对称可搜索加密139<br /><br /> 7.2.2 公钥可搜索加密140<br /><br /> 7.3 SWP方案142<br /><br /> 7.3.1 方案描述142<br /><br /> 7.3.2 安全性分析143<br /><br /> 7.4 SSE1方案145<br /><br /> 7.4.1 方案描述145<br /><br /> 7.4.2 安全性分析146<br /><br /> 7.5 PEKS方案148<br /><br /> 7.5.1 方案描述148<br /><br /> 7.5.2 安全性分析148<br /><br /> 7.6 PAEKS方案151<br /><br /> 7.6.1 方案描述152<br /><br /> 7.6.2 安全性分析152<br /><br /> 7.7 本章小结157<br /><br /> 习题157<br /><br /> 参考文献157<br /><br />Ⅶ<br />第8章 同态加密159<br /> 8.1 引言159<br /><br /> 8.2 同态加密及安全模型160<br /><br /> 8.3 GM方案162<br /><br /> 8.4 ElGamal方案164<br /><br /> 8.5 Paillier方案165<br /><br /> 8.6 BGN方案167<br /><br /> 8.7 Gentry方案169<br /><br /> 8.8 本章小结175<br /><br /> 习题175<br /><br /> 参考文献175<br /><br />
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网