您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
安全认证协议——基础理论与方法
字数: 367000
装帧: 平装
出版社: 科学出版社
作者: 冯登国 等
出版日期: 2023-08-01
商品条码: 9787030760333
版次: 1
开本: B5
页数: 300
出版年份: 2023
定价:
¥98
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
安全认证协议应用十分广泛,从使用U盾登录银行账户、网上购物,到安全地收发电子邮件、远程办公,以及今天迅猛发展的金融科技,这些已逐渐被人们熟悉的服务背后,都离不开安全认证协议的支持。常用的基础安全认证协议主要有零知识证明、数字签名、认证密钥交换和口令认证等。
《安全认证协议:基础理论与方法》重点围绕常用的基础安全认证协议、抗量子安全认证协议及其可证明安全性理论,面向基础问题和量子计算时代,结合安全认证协议的标准化和实用化发展趋势,介绍了作者20多年来在安全认证协议方面的原创性成果,主要包括零知识证明、数字签名、认证密钥交换和口令认证等理论与方法。同时,为了便于初学者阅读,《安全认证协议:基础理论与方法》专门概述了一些相关的基本概念和基础知识。
目录
“密码理论与技术丛书” 序
前言
第1章 绪论 1
1.1 密码算法概述 1
1.1.1 密码算法分类 2
1.1.2 对称密码算法 2
1.1.3 公钥密码算法 8
1.1.4 Hash函数与MAC 17
1.1.5 密钥管理 20
1.2 安全协议概述 21
1.2.1 安全协议的分类 21
1.2.2 安全协议的系统模型 22
1.2.3 安全协议的安全属性 23
1.2.4 安全协议的设计准则 24
1.2.5 安全协议发展的驱动力 25
1.2.6 安全协议具体实例 25
1.3 可证明安全性理论与方法 29
1.3.1 可证明安全性的基本思想 30
1.3.2 随机谕示器模型方法论 31
1.3.3 标准模型中安全的公钥密码 34
1.3.4 面向密钥交换协议的安全模型 35
1.4 本书主要内容和安排 38
1.5 注记 43
参考文献 44
第2章 零知识证明 46
2.1 基本概念 47
2.1.1 零知识证明/论证系统 47
2.1.2 并发环境中零知识论证系统 49
2.1.3 重置环境中零知识论证系统 50
2.1.4 BPK模型中可重置零知识、并发零知识及可靠性 54
2.2 实例依赖密码学原语 58
2.2.1 实例依赖的可验证随机函数 58
2.2.2 公钥实例依赖的零知识论证系统 67
2.2.3 实例依赖的证据不可区分论证系统 73
2.3 双重可重置猜想的证明 87
2.3.1 公钥实例依赖的完美零知识论证系统 88
2.3.2 重置可靠的可重置零知识论证系统.90
2.3.3 协议2.3.3的重置可靠性分析 93
2.3.4 协议2.3.3的可重置零知识性:模拟器构造 95
2.3.5 协议2.3.3的可重置零知识性:模拟器安全性分析 100
2.3.6 协议2.3.3的可重置零知识性:模拟器的运行时间分析 111
2.4 BPK模型中可重置零知识 113
2.4.1 Σ-难题协议 114
2.4.2 BPK模型中重置可靠的可重置零知识论证系统的构造 117
2.4.3 协议2.4.1的重置可靠性 118
2.4.4 协议2.4.1的可重置零知识性 120
2.5 注记 124
参考文献 125
第3章 数字签名 127
3.1 数字签名概述 127
3.1.1 数字签名的类型 128
3.1.2 数字签名的安全模型 130
3.1.3 后量子数字签名 131
3.2 无证书数字签名 131
3.2.1 无证书数字签名的安全模型 132
3.2.2 基于双线性对的无证书数字签名 136
3.2.3 ZWXF无证书数字签名的安全性证明 137
3.3 直接匿名证明 143
3.3.1 CF方案 143
3.3.2 CF方案的安全性证明 146
3.3.3 CF方案实现考虑.152
3.4 环签名和代理签名 154
3.4.1 环签名 154
3.4.2 代理签名 156
3.5 格上数字签名 157
3.5.1 格的基本知识 157
3.5.2 格上可编程Hash函数 162
3.5.3 Split-SIS问题 166
3.5.4 格上数字签名的通用构造及实例化 170
3.5.5 格上群签名 174
3.6 注记 180
参考文献 180
第4章 认证密钥交换 184
4.1 认证密钥交换概述 184
4.1.1 中间人攻击 184
4.1.2 认证密钥交换的分类 185
4.1.3 认证密钥交换的安全模型 187
4.1.4 隐式认证密钥交换和HMQV协议.189
4.2 公平认证密钥交换 191
4.2.1 公平认证密钥交换的基本思想 191
4.2.2 公平认证密钥交换的安全模型 193
4.2.3 公平认证密钥交换具体实例 197
4.3 匿名认证密钥交换 202
4.3.1 匿名认证密钥交换的安全模型 203
4.3.2 匿名认证密钥交换具体实例 204
4.3.3 匿名认证密钥交换的安全性证明 205
4.4 基于环上LWE问题的认证密钥交换 207
4.4.1 两轮认证密钥交换的安全模型 207
4.4.2 基于环上LWE问题的认证密钥交换 209
4.5 基于LWE问题的口令认证密钥交换 222
4.5.1 两轮口令认证密钥交换的安全模型 222
4.5.2 基于LWE问题的口令认证密钥交换.224
4.6 TLS1.3多重握手协议安全性分析 234
4.6.1 TLS 1.3 draft10简介 234
4.6.2 多重握手密钥交换的安全模型 238
4.6.3 TLS 1.3多重握手协议的安全性分析 248
4.7 注记 249
参考文献 250
第5章 口令认证 253
5.1 口令认证概述 253
5.1.1 两方口令认证 253
5.1.2 三方口令认证 254
5.1.3 跨域口令认证 254
5.1.4 匿名口令认证 255
5.2 基于口令的安全协议的模块化设计与分析理论 256
5.2.1 基于口令的安全协议的理论基础——弱伪随机性理论 256
5.2.2 基于口令的安全协议的模块化设计与分析理论 259
5.2.3 基于口令的会话密钥分配协议 264
5.2.4 口令更换协议的模块化设计与分析 266
5.3 跨域口令认证 267
5.3.1 跨域口令认证的安全性分析 267
5.3.2 跨域口令认证的通用构造 270
5.4 匿名口令认证 274
5.5 注记 279
参考文献 280
索引 283
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网