新書推薦:
《
新能源材料
》
售價:NT$
290.0
《
传统文化有意思:古代发明了不起
》
售價:NT$
199.0
《
亚述:世界历史上第一个帝国的兴衰
》
售價:NT$
490.0
《
人工智能与大数据:采煤机智能制造
》
售價:NT$
440.0
《
新民说·逝去的盛景:宋朝商业文明的兴盛与落幕(上下册)
》
售價:NT$
790.0
《
我从何来:自我的心理学探问
》
售價:NT$
545.0
《
失败:1891—1900 清王朝的变革、战争与排外
》
售價:NT$
390.0
《
万千心理·我的精神分析之道:复杂的俄狄浦斯及其他议题
》
售價:NT$
475.0
|
內容簡介: |
内容主要分为4个部分。第1部分先介绍签密的相关基础,包括签名的基本概念,两个用户环境下的安全模型,多用户环境下的安全模型。第2部分分章介绍了基于典型的困难问题所构造的签密方案,包括基于Diffie-Hellman问题的签密方案,基于双线性对的签密方案,基于RSA问题的签密方案。第3部分介绍签的构造理论和技术,包括混合结构的签密,可认证的加密,并行化结构的签密。第4部分介绍了相关的扩展和应用,包括基于身份的签密,基于密钥的密钥交换协议以及签密的其它应用。
|
目錄:
|
序
序英文版
前言英文版
第1章 引言
1.1 签密的历史发展
1.1.1 编码调制
1.1.2 对混合方法的思考
1.1.3 签密
1.1.4 可证明安全签密
1.2 扩展标准化及其未来的研究方向
l.3 符号和安全性的概念
1.3.1 算法和赋值
1.3.2 数字签名方案
1.3.3 公钥加密
1.3.4 对称加密
1.3.5 消息认证码
第Ⅰ部分 签密的安全模型
第2章 签密的安全性:双用户模型
2.1 简介
2.2 双用户场合下签密的定义
2.2.1 双用户场合下的两个安全性概念
2.2.2 对安全性概念的讨论
2.3 签名和加密的通用构造方法
2.3.1 构造
2.3.2 并行组合方式的安全性
2.3.3 顺序组合方式的安全性
2.4 多用户环境
2.4.1 语法环境
2.4.2 安全性
2.4.3 签密的扩展
第3章 签密的安全性:多用户模型
3.1 引言
3.2 BSz模型
3.2.1 多用户BSZ模型中签密的机密性
3.2.2 多用户BSZ模型下签密的不可伪造性
3.2.3 多用户BSZ模型的进一步讨论
3.3 举例:zheng的签密方案在BSZ模型下的安全性
第Ⅱ部分 签密方案
第4章 基于Diffie.Hellman问题的签密方案
4.1 简介
4.2 Diffie—Hellman问题
4.3 Zheng方案及其变形
4.3.1 Zheng的原始方案
4.3.2 Bao.Deng的修改方案
4.3.3 具有公开可验证性的改进方案
4.4 先加密后签名的组合方案
4.5 基于大整数分解的抗伪造方案
4.6 具有抗否认性的方案
4.6.1 基于:DSA的构造
4.6.2 基于Schnorr签名方案的构造
4.7 CM方案
第5章 基于双线性映射的签密方案
5.1 简介
5.2 双线性映射群
5.3 假设
5.4 用于匿名通信的签密方案
5.4.1 消息保密性
5.4.2 密文抗伪造性与签名抗伪造性
5.4.3 匿名性
5.5 紧致安全的方案
5.5.1 方案
5.5.2 效率
5.5.3 安全性
5.6 具有短的可分签名的方案
5.6.1 效率
5.6.2 匿名通信
5.6.3 安全性
第6章 基于RSA问题的签密方案
6.1 简介
6.2 RSA变换
6.3 基于RSA的专用签密方案
6.4 由填充方案构造的签密方案
6.4.1 陷门置换
6.4.2 提取的承诺
6.4.3 基于填充的签密方案
6.4.4 直观证明
6.5 基于RSA.TBOS的签密
6.5.1 TBOS构造
6.5.2 TBOS签密方案的安全性证明
第Ⅲ部分 构造技术
第7章 混合签密
7.1 背景知识
7.1.1 符号说明
7.2 预备知识
7.2.1 混合框架
7.2.2 数据封装机制的安全性准则
7.3 具有外部安全性的混合签密
7.3.1 一个外部安全的签密KEM
7.3.2 外部安全签密:KEM的安全标准
7.3.3 SKEM+DEM构造的安全性
7.3.4 实用的外部安全混合签密
7.4 具有内部安全性的混合签密
7.4.1 从外部安全性到内部安全性
7.4.2 签密标签KEM
7.4.3 签密标签KEM的安全标准
7.4.4.SCTK+DEM构造的安全性
7.4.5 实用的内部安全混合签密
第8章 隐藏及其在认证加密中的应用
8.1 引言
8.1.1 认证加密的范畴扩展
8.1.2 远程密钥认证加密
8.2 隐藏的定义
8.2.1 句法上的定义
8.2.2 隐藏的安全性
8.2.3 松散隐藏
8.2.4 超松散隐藏
8.2.5 隐藏与承诺的比较
8.3 隐藏方案的构造
8.3.1 如何实现隐藏
8.3.2 如何实现绑定
8.3.3 假设的必要性
8.4 隐藏在认证加密中的应用
8.4.1 认证加密的定义
8.4.2 对长消息的认证加密
8.4.3 远程密钥认证加密
第9章 并行签密
9.1 引言
9.2 并行签密的定义
9.3 构造方法概述
9.4 通用并行签密
9.4.1 方案描述
9.4.2 安全性分析
9.5 最优的并行签密
9.5.1 方案描述
9.5.2 安全性分析
第Ⅳ部分 签密的扩展
第10章 基于身份的签密
10.1 引言
10.1.1 基于身份密码体制
10.1.2 优势与劣势分析
10.1.3 从IBE到签密
10.1.4 IBSC系统的具体说明
10.1.5 基于对的具体IBSC
10.2 基于身份的签密模型
10.3 安全性定义
10.3.1 消息的机密性
10.3.2 签名的不可否认性
10.3.3 密文不可链接性
10.3.4 密文正确性
10.3.5 密文匿名性
10.4 具体的IBSC方案
10.4.1 Boneh.Franklin结构
10.4.2 全安全的IBSC构造
10.4.3 效率与安全性的转换
10.4.4 多接收方的签密
第11章 利用签密技术建立密钥
11.1 引言
11.2 密钥建立的形式化安全模型
11.2.1 动机
11.2.2 会话
11.2.3 形式化安全模型
11.2.4 实体认证
11.2.5 前向安全性
11.2.6 密钥损害模拟攻击
11.2.7 标号
11.3 密钥传输
11.4 基于zlleng的签密方案的密钥建立协议
11.5 基于签密密钥封装机制的密钥协商协议
11.5.1 基于签密KEMs的密钥协商协议
11.5.2 基于签密Tag.KEMs的密钥协商协议
11.5.3 Bj?rstad.Dent协议的安全性证明
11.6 基于时间戳的密钥建立协议
第12章 签密的应用
12.1 签密应用的领域
12.2 签密应用的例子
12.2.1 互联网中的安全组播
12.2.2 认证密钥恢复
12.2.3 安全ATM网
12.2.4 移动自组网中的安全路由
12.2.5 防火墙加密和认证邮件
12.2.6 安全VolP中的签密应用
12.2.7 电子支付中签密的应用
参考文献
跋
|
|