欢迎光临中图网 请 | 注册
> >
混合签密理论

混合签密理论

作者:俞惠芳
出版社:科学出版社出版时间:2018-03-01
开本: 小16开 页数: 131页
中 图 价:¥52.4(7.7折) 定价  ¥68.0 登录后可看到会员价
暂时缺货 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

混合签密理论 版权信息

  • ISBN:9787030568403
  • 条形码:9787030568403 ; 978-7-03-056840-3
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

混合签密理论 本书特色

混合签密由非对称的签密密钥封装机制和对称的密钥封装机制组成,可以实现任意长度消息的安全通信。混合签密的非对称部分和对称部分的安全需求完全独立,可以分开研究各自的安全性。相比较于公钥签密,混合签密在密码学应用中具有更高的灵活性和安全性。本书介绍了几种混合签密方案及其安全结果的证明过程,其中多个成果是作者多年教学和研究的结晶。全书共分8章,内容包括绪论、密码学基础理论、IBHS方案、ES-CLHS方案、PS-CLHS方案、CLHRS方案、LC-CLHS方案、总结与展望。本书详细阐述了每章内容,力求使学者能够直观理解每部分知识,让学者深入理解和掌握混合签密方案的设计及证明方法。本书既可以作为高等学校密码学、信息安全、网络空间安全、应用数学、计算机科学、网络通信、信息科学等专业的研究生和高年级本科生的教学参考书,也可以作为密码学、信息安全、网络空间安全等领域的工程技术人员和研究人员的参考资料。

混合签密理论 内容简介

混合签密由非对称的签密密钥封装机制和对称的密钥封装机制组成,可以实现任意长度消息的安全通信。混合签密的非对称部分和对称部分的安全需求完全独立,可以分开研究各自的安全性。相比较于公钥签密,混合签密在密码学应用中具有更高的灵活性和安全性。本书介绍了几种混合签密方案及其安全结果的证明过程,其中多个成果是作者多年教学和研究的结晶。全书共分8章,内容包括绪论、密码学基础理论、IBHS方案、ES-CLHS方案、PS-CLHS方案、CLHRS方案、LC-CLHS方案、总结与展望。本书详细阐述了每章内容,力求使学者能够直观理解每部分知识,让学者深入理解和掌握混合签密方案的设计及证明方法。本书既可以作为高等学校密码学、信息安全、网络空间安全、应用数学、计算机科学、网络通信、信息科学等专业的研究生和高年级本科生的教学参考书,也可以作为密码学、信息安全、网络空间安全等领域的工程技术人员和研究人员的参考资料。

混合签密理论 目录

前言 第1章 绪论 1.1 研究背景和意义 1.1.1 信息安全的重要性 1.1.2 密码理论 1.1.3 签密技术 1.1.4 混合签密分类 1.2 国内外研究现状 1.3 本章小结 参考文献 第2章 密码学基础 2.1 可证明安全性理论 2.1.1 随机预言机 2.1.2 安全性证明方法 2.1.3 归约 2.1.4 哈希函数 2.2 一些常用数学知识 2.2.1 整数分解 2.2.2 费尔马定理和欧拉定理 2.2.3 离散对数 2.2.4 双线性映射 2.2.5 椭圆曲线密码系统 2.2.6 复杂性理论 2.3 几个典型的混合签密方案 2.3.1 SL混合签密方案 2.3.2 LST混合签密方案 2.3.3 Singh混合签密方案 2.3.4 Dent内部安全的混合签密方案 2.3.5 Dent外部安全的混合签密方案 2.3.6 BD混合签密方案 2.5 本章小结 参考文献 第3章 IBHS方案 3.1 引言 3.2 形式化定义 3.2.1 算法定义 3.2.2 安全模型 3.3 IBHS实例方案 3.4 安全性证明 3.4.1 保密性 3.4.2 不可伪造性 3.5 性能分析 3.6 本章小结 参考文献 第4章 ES-CLHS方案 4.1 引言 4.2 形式化定义 4.2.1 算法定义 4.2.2 安全模型 4.3 ES-CLHS实例方案 4.4 安全性证明 4.4.1 保密性 4.4.2 不可伪造性 4.5 性能分析 4.6 本章小结 参考文献 第5章 PS-CLHS方案 5.1 引言 5.2 形式化定义 5.2.1 算法定义 5.2.2 安全模型 5.3 PS-CLHS实例方案 5.4 安全性证明 5.4.1 保密性 5.4.2 不可伪造性 5.5 性能分析 5.6 本章小结 参考文献 第6章 CLHRS方案 6.1 引言 6.2 形式化定义 6.2.1 算法定义 6.2.2 安全模型 6.3 CLHRS实例方案 6.4 安全性证明 6.4.1 保密性 6.4.2 不可伪造性 6.5 本章小结 参考文献 第7章 LC-CLHS方案 7.1 引言 7.2 形式化定义 7.2.1 算法定义 7.2.2 安全模型 7.3 LC-CLHS实例方案 7.4 安全性证明 7.4.1 保密性 7.4.2 不可伪造性 7.5 性能分析 7.6 本章小结 参考文献 第8章 总结与展望 8.1 总结 8.2 展望
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服