您好,欢迎来到聚文网。 登录 免费注册
函数策略加密体制研究

函数策略加密体制研究

  • 字数: 243
  • 出版社: 科学
  • 作者: 张明武|责编:孙露露//王会明
  • 商品条码: 9787030632678
  • 版次: 1
  • 开本: 16开
  • 页数: 193
  • 出版年份: 2019
  • 印次: 1
定价:¥99 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
本书系统介绍函数策略加密体制原理、算法和应用, 可帮助读者将函数加密知识应用于信息安全的方案设计和 实际应用中。本书共分9章,内容包括函数加密体制的基本 概念和安全模型、基于身份函数加密体制、谓词函数加密 、内积谓词加密、仿射空间加密、有限自动机加密以及不 同策略函数表达的函数加密体制之间的关系。本书概念清 晰、结构合理、由浅入深、通俗易懂,并充分考虑读者在 阅读过程中的连贯性和系统性。 本书可作为高等院校网络空间安全、网络工程与网络 安全协议、大数据安全与隐私保护、人工智能安全等专业 研究生和高年级本科生的参考用书,也可作为相关研究人 员和工程技术人员的参考书。
目录
第1章 函数加密体制研究概述 1.1 函数加密体制概述 1.2 函数策略密码体制研究意义 1.3 国内外研究概述 1.4 应用案例与前景 1.4.1 加密邮件的过滤检测 1.4.2 敏感电子病历安全访问 第2章 基本概念与基础知识 2.1 本书符号及算法 2.2 算法时间复杂度 2.2.1 图灵机算法与NP问题 2.2.2 多项式时间复杂度 2.2.3 随机谕言机模型 2.2.4 概率分布与区分引理 2.2.5 不可预测函数 2.3 攻击试验游戏与不可区分性 2.3.1 攻击模型与试验游戏 2.3.2 概率多项式时间与计算不可区分性 2.3.3 统计距离与统计不可区分性 2.4 双线性映射及数论假设 2.4.1 双线性映射及安全假设 2.4.2 合数阶双线性群及安全假设 2.4.3 合数阶BGN同态加密 2.4.4 多线性映射及难题假设 2.5 密码学基础函数 2.5.1 密码函数与随机置换 2.5.2 伪随机函数 2.5.3 可穿刺伪随机函数 2.5.4 证据伪随机函数 2.6 基础安全原语与协议 2.6.1 消息认证码 2.6.2 数字承诺方案 2.6.3 非交互零知识证明系统 2.6.4 非交互Zap 2.6.5 求和检测协议 2.7 混淆电路与随机编码 2.7.1 混淆电路 2.7.2 随机编码方案 本章小结 第3章 函数加密模型与分类 3.1 函数加密算法模型 3.2 函数加密体制安全性定义 3.2.1 基于游戏的安全性定义 3.2.2 基于模拟的安全性定义 3.2.3 安全模型之间的关系 3.3 随机功能函数的函数加密 3.3.1 随机功能函数定义 3.3.2 随机功能函数加密模型及安全性 3.4 谓词策略函数 3.4.1 谓词加密

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网