您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
可证明安全公钥签密理论
字数: 300000
装帧: 平装
出版社: 科学出版社
作者: 俞惠芳,张文波
出版日期: 2022-10-01
商品条码: 9787030733771
版次: 1
开本: 16开
页数: 188
出版年份: 2022
定价:
¥108
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
可证明安全公钥签密体制可以处理消息保密性和认证性的网络通信安全问题,其优势在于设计灵活、运算效率高。可证明安全公钥签密体制是同时实现保密并认证的重要手段,其安全性越来越完善。全书共有11章,内容包含绪论、无证书门限签密、无证书代理签密、无证书环签密、乘法群上的无证书盲签密、无证书椭圆曲线盲签密、无证书椭圆曲线聚合签密、通用可复合身份代理签密、通用可复合广播多重签密、通用可复合自认证盲签密、总结与展望。本书详细阐述了每章内容,力求做到让读者能直观理解每部分的知识,让读者深入理解和掌握公钥签密体制的设计和安全性证明方法。
目录
《信息科学技术学术著作丛书》序
前言
第1章绪论1
1.1信息安全概述1
1.2密码理论2
1.3公钥签密理论3
1.4可证明安全理论6
1.4.1随机谕言机6
1.4.2安全性证明方法7
1.4.3归约思想8
1.4.4可证明安全性9
1.4.5哈希函数10
1.5通用可复合安全理论11
1.6常用数学知识14
1.6.1群理论15
1.6.2有限域15
1.6.3素数16
1.6.4整数分解16
1.6.5费尔马定理16
1.6.6欧拉定理16
1.6.7离散对数17
1.6.8椭圆曲线密码系统18
1.6.9Lagrange插值多项式20
1.6.10复杂性理论21
1.7本章小结23
参考文献25
第2章无证书门限签密28
2.1引言28
2.2基本知识29
2.3CL-TSC的形式化定义30
2.3.1CL-TSC的算法定义30
2.3.2CL-TSC的安全模型30
2.4CL-TSC方案实例33
2.5安全性证明36
2.5.1CL-TSC的保密性36
2.5.2CL-TSC的不可伪造性42
2.6性能评价44
2.7本章小结45
参考文献45
第3章无证书代理签密48
3.1引言48
3.2基本知识49
3.3CL-PSC的形式化定义49
3.3.1CL-PSC的算法定义49
3.3.2CL-PSC的安全模型51
3.4CL-PSC方案实例53
3.5安全性证明55
3.5.1CL-PSC的保密性55
3.5.2CL-PSC的不可伪造性60
3.6性能评价62
3.7本章小结62
参考文献63
第4章无证书环签密65
4.1引言65
4.2CL-RSC的形式化定义66
4.2.1CL-RSC的算法定义66
4.2.2CL-RSC的安全模型67
4.3CL-RSC方案实例69
4.4安全性证明71
4.4.1CL-RSC的保密性71
4.4.2CL-RSC的不可伪造性77
4.5性能评价78
4.6本章小结80
参考文献80
第5章乘法群上的无证书盲签密83
5.1引言83
5.2MCG-CLBSC的形式化定义84
5.2.1MCG-CLBSC的算法定义84
5.2.2MCG-CLBSC的安全模型84
5.3MCG-CLBSC方案实例86
5.4安全性证明88
5.4.1MCG-CLBSC的保密性88
5.4.2MCG-CLBSC的不可伪造性92
5.5性能评价94
5.6本章小结94
参考文献95
第6章无证书楠圆曲线盲签密97
6.1引言97
6.2基本知识97
6.3CL-ECBSC的形式化定义99
6.3.1CL-ECBSC的算法定义99
6.3.2CL-ECBSC的安全模型100
6.4CL-ECBSC方案实例102
6.5安全性证明103
6.5.1CL-ECBSC的保密性103
6.5.2CL-ECBSC的不可伪造性108
6.6性能评价109
6.7本章小结110
参考文献110
第7章无证书楠圆曲线聚合签密112
7.1引言112
7.2CL-ECASC的形式化定义112
7.2.1CL-ECASC的算法定义112
7.2.2CL-ECASC的安全模型113
7.3CL-ECASC方案实例115
7.4安全性证明117
7.4.1CL-ECASC的保密性117
7.4.2CL-ECASC的不可伪造性122
7.5性能评价123
7.6本章小结125
参考文献125
第8章通用可复合身份代理签密128
8.1引言128
8.2IB-PSC的形式化定义129
8.2.1IB-PSC的算法定义129
8.2.2IB-PSC的安全模型130
8.3IB-PSC方案实例131
8.4安全性证明133
8.4.1IB-PSC的保密性133
8.4.2IB-PSC的不可伪造性135
8.4.3IB-PSC的通用可复合性137
8.5性能评价141
8.6本章小结141
参考文献141
第9章通用可复合广播多重签密143
9.1引言143
9.2基本知识144
9.3BMSC的形式化定义144
9.3.1BMSC的算法定义144
9.3.2BMSC的安全模型145
9.4BMSC方案实例146
9.5安全性证明148
9.5.1BMSC的保密性148
9.5.2BMSC的不可伪造性152
9.5.3BMSC的通用可复合性.154
9.6性能评价156
9.7本章小结157
参考文献157
第10章通用可复合自认证盲签密160
10.1引言160
10.2基本知识160
10.3SC-BSC的形式化定义161
10.3.1SC-BSC的算法定义161
10.3.2SC-BSC的安全模型161
10.4SC-BSC方案实例162
10.5SC-BSC的通用可复合性163
10.6性能评价167
10.7本章小结167
参考文献167
第11章总结与展望169
11.1总结170
11.2工作臟173
11.2.1通用可复合密码协议研究174
11.2.2抗量子计算密码方案研究174
11.2.3网络编码环境下格密码方案研究175
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网