您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
基于格的公钥密码算法的分析与设计
字数: 153
出版社: 科技文献
作者: 孙华
商品条码: 9787518950720
版次: 1
开本: 16开
页数: 132
出版年份: 2019
印次: 1
定价:
¥38
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书主要介绍了格理论及基于格的密码方案的分 析与设计,特别是针对具有特殊性质的格基签名方案 和签密方案进行了介绍。本书内容可分为三部分,第 一部分主要介绍密码学基础、数学基础知识、格密码 知识和可证明安全性理论;第二部分基于格密码介绍 数字签名方案的设计,并介绍格上具有特殊性质的数 字签名方案;第三部分介绍基于格的签密技术,并给 出基于格的具有特殊性质的签密方案。
目录
第1章 数学知识 1.1 初等数论 1.1.1 整除 1.1.2 最大公约数 1.1.3 同余及剩余类 1.1.4 欧拉函数 1.1.5 同余方程 1.2 代数结构 1.2.1 群 1.2.2 环 1.2.3 域 1.3 计算复杂性理论 1.3.1 问题与算法的复杂性 1.3.2 算法与图灵机 1.3.3 问题的复杂性分类 第2章 密码学基础 2.1 密码学概述 2.2 密码体制 2.2.1 对称密码体制 2.2.2 公钥密码体制 2.3 Hash函数 2.4 数字签名 2.4.1 数字签名的基本概念及原理 2.4.2 数字签名的分类 2.4.3 特殊的数字签名 2.4.4 几种数字签名方案 2.5 零知识证明 2.6 安全协议 2.6.1 安全协议的概念及安全属性 2.6.2 安全协议的缺陷分析 2.6.3 安全协议的分析方法 第3章 格密码 3.1 格的基本概念 3.2 高斯分布 3.3 格上困难问题 3.4 格上相关算法 第4章 可证明安全理论 4.1 基本概念 4.2 安全模型 4.2.1 公钥加密方案的形式化定义和安全模型 4.2.2 数字签名方案的形式化定义和安全模型 4.3 随机预言机模型和标准模型 4.3.1 随机预言机模型 4.3.2 标准模型 第5章 数字签名及其方案 5.1 数字签名概述 5.2 基于身份的数字签名 5.2.1 基于身份签名的形式化定义 5.2.2 基于身份签名的安全模型 5.2.3 几个经典的基于身份的签名方案 5.3 无证书的数字签名体制 5.3.1 无证书签名的形式化定义 5.3.2 无证书签名的安全模型 5.3.3 几个无证书的签名方案 5.4 具有特殊性质的数字签名 第6章 格上基于身份的签名 6.1 格基身份签名概述 6.2 格基身份签名的定义和安全模型 6.2.1 格基身份签名的形式化定义 6.2.2 格基身份签名的安全模型 6.3 一个有效的格基身份签名方案 6.3.1 方案描述 6.3.2 方案的正确性 6.3.3 方案的安全性分析 第7章 基于格的环签名 7.1 环签名概述 7.1.1 环签名概念 7.1.2 环签名研究现状 7.2 基于格的环签名的定义和安全模型 7.2.1 基于格的环签名的形式化定义 7.2.2 基于格的环签名的安全模型 7.3 基于格的环签名方案 7.3.1 方案描述 7.3.2 方案安全性分析 第8章 签密 8.1 签密概述 8.1.1 签密的研究现状 8.1.2 签密的安全特性 8.2 基于身份的签密 8.2.1 基于身份签密的形式化定义 8.2.2 基于身份签密的安全模型 8.2.3 几个基于身份的签密方案 8.3 标准模型下可证安全的无证书签密方案 8.3.1 方案描述 8.3.2 方案的正确性 8.3.3 方案的安全性分析 8.3.4 性能分析 8.4 一种有效的无证书签密方案 8.4.1 方案描述 8.4.2 方案的正确性 8.4.3 方案的安全性分析 第9章 基于格的签密 9.1 格基签密概述 9.2 格基身份签密的定义和安全模型 9.2.1 格基身份签密的形式化定义 9.2.2 格基身份签密的安全模型 9.3 一个格基身份的签密方案 9.3.1 方案描述 9.3.2 方案的正确性 9.3.3 方案的安全性分析 参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网