您好,欢迎来到聚文网。 登录 免费注册
格上基于身份的密码体制研究/信息化网络平台研究丛书

格上基于身份的密码体制研究/信息化网络平台研究丛书

  • 字数: 238
  • 出版社: 经济管理
  • 作者: 陈莉//光焱//段然
  • 商品条码: 9787509653906
  • 版次: 1
  • 开本: 16开
  • 页数: 245
  • 出版年份: 2018
  • 印次: 1
定价:¥55 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
陈莉、光焱、段然著的《格上基于身份的密码体 制研究》内容包括上篇·基础篇(第1章至第7章)、 中篇·公钥密码体制(第8章至第14章)和下篇·全同 态加密体制(第15章至第22章)。上篇·基础篇主要 围绕格上困难问题、格在体制设计上的应用、全同态 加密体制及针对格上困难问题和体制的攻击等问题进 行讨论。中篇·公钥密码体制主要围绕基于格的公钥 密码体制的设计与分析展开研究。下篇·全同态加密 体制主要围绕全同态加密体制设计与分析中的若干关 键问题进行研究。 本书可供从事计算机、信息安全、密码学等专业 的科技人员参考,也可供高等院校相关专业的师生参 考。
目录
上篇 基础篇 本篇摘要 1 历史背景 1.1 公钥加密 1.2 格 2 基础知识 2.1 符号和定义 2.2 格的基本定义 2.3 环的基本定义 3 格上困难问题 3.1 格上基础困难问题 3.2 格上新型困难问题 4 格在体制设计上的应用 4.1 单向抗碰撞哈希函数 4.2 选择明文攻击安全密码体制 4.3 选择密文攻击安全的公钥加密体制 4.4 格上的陷门 4.5 陷门函数的应用 5 全同态加密体制 5.1 一般全同态加密体制的研究 5.2 基于身份的全同态加密体制的研究 6 针对格上困难问题和体制的攻击 6.1 LLL算法 6.2 针对格上密码体制的区分攻击 7 针对公钥体制的泄露攻击 中篇 公钥密码体制 本篇摘要 8 绪论 8.1 研究背景 8.2 研究现状 8.3 本篇组织框架 9 基础知识 9.1 符号和定义 9.2 格上密码基础理论 9.3 公钥加密体制及安全性定义 9.4 针对公钥加密体制的泄露攻击 9.5 本章小结 10 IND-CPA安全的公钥加密体制设计 10.1 基于LWR问题的单向陷门函数 10.2 基于前像可采样函数的体制 10.3 基于MP陷门生成函数的体制 10.4 利用陷门求逆函数的体制 10.5 多比特加密的体制 10.6 效率分析 10.7 本章小结 11 IND-CCA2安全的公钥加密体制设计 11.1 随机谕示模型下可证安全的体制 11.2 高效的双哈希函数的加密体制 11.3 标准模型下体制的构造 11.4 效率分析

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网