登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』秘密共享技术及其应用

書城自編碼: 2950398
分類: 簡體書→大陸圖書→工業技術電子/通信
作者: 庞辽军,裴庆祺,李慧贤,徐启建
國際書號(ISBN): 9787115417541
出版社: 人民邮电出版社
出版日期: 2017-01-01
版次: 1 印次: 1
頁數/字數: 172/225
書度/開本: 小16开 釘裝: 平装

售價:NT$ 490

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
史铁生:听风八百遍,才知是人间(2)
《 史铁生:听风八百遍,才知是人间(2) 》

售價:NT$ 254.0
量子网络的构建与应用
《 量子网络的构建与应用 》

售價:NT$ 500.0
拍电影的热知识:126部影片里的创作技巧(全彩插图版)
《 拍电影的热知识:126部影片里的创作技巧(全彩插图版) 》

售價:NT$ 500.0
大唐名城:长安风华冠天下
《 大唐名城:长安风华冠天下 》

售價:NT$ 398.0
情绪传染(当代西方社会心理学名著译丛)
《 情绪传染(当代西方社会心理学名著译丛) 》

售價:NT$ 403.0
中国年画 1950-1990 THE NEW CHINA: NEW YEAR PICTURE 英文版
《 中国年画 1950-1990 THE NEW CHINA: NEW YEAR PICTURE 英文版 》

售價:NT$ 1100.0
革命与反革命:社会文化视野下的民国政治(近世中国丛书)
《 革命与反革命:社会文化视野下的民国政治(近世中国丛书) 》

售價:NT$ 435.0
画楼:《北洋画报》忆旧(年轮丛书)
《 画楼:《北洋画报》忆旧(年轮丛书) 》

售價:NT$ 1573.0

編輯推薦:
国内第1本全面介绍秘密共享,从技术特点、技术分类、研究现状、发展趋势、应用领域、典型案例等方面,全方位剖析秘密共享技术的书籍。书中收容了各类秘密共享的技术性能要求和优缺点,及其用于特点和局限性,使本书还具有工具书的特性,书中列举了实际案例和思考题可供参考,实用性强,本书不仅适用于从事群组密码研究和网络安全研究的技术人员,也适用于信息安全的培训教育教材。
內容簡介:
本书研究和探讨秘密共享技术及其相关应用,系统描述秘密共享技术的产生背景和技术目标,介绍秘密共享的算法模型、相关定义以及一些实现秘密共享思想的经典方法,同时,深入分析现有大多数秘密共享方案的设计特点及其对秘密共享技术应用的限制和影响,阐述秘密共享理论的发展,介绍其发展过程中形成的多阶段秘密共享、多重秘密共享、多秘密共享等概念,并给出一些实际的算法实现。本书还给出一些秘密共享在数字签名、生物特征识别与加密中的应用实例。
本书主要作为高等院校相关专业的本科生或研究生的教材,也可供从事网络与信息安全技术工作的广大科技人员参考。
關於作者:
庞辽军,一直从事网络与信息安全、密码学、生物特征加密等研究工作,现任西安电子科技大学生命科学技术学院副教授,硕士生导师。是中国密码学会会员、中国计算机学会高级会员,IEEE会员和ACM会员。
自博士生期间开始,一直从事秘密共享技术及其相关应用研究,在秘密共享方案分析、设计方面取得了一定的研究成果,同时,将秘密共享思想推广到生物特征加密、多接收者公钥加密、安全广播、安全组播等领域,对秘密共享技术的理论和地位有比较独到的见解。
曾主持自然科学基金项目、武器装备预研基金项目、中国博士后科学基金项目等研究项目多项,多数项目直接或间接以秘密共享理论为技术基础,在秘密共享技术开发方面具有一定的实战经验。
在国内外学术期刊和会议上发表论文70余篇,被国际三大检索累计60余篇。申请国家发明专利50余项,已授权21项。
目錄
第1章 秘密共享综述 1
1.1 秘密共享的产生背景 1
1.2 秘密共享的发展与现状 3
1.3 秘密共享的应用 6
1.4 本书内容组织 7
第2章 经典的秘密共享算法 8
2.1 Blakley密钥管理方案 8
2.1.1 密钥管理面临的窘境 8
2.1.2 密钥管理中的安全事件 9
2.1.3 解决问题的思路和想法 10
2.1.4 数学基础 11
2.1.5 Blakley密钥安全方案 13
2.2 Shamir门限方案 16
2.2.1 门限方案的定义 16
2.2.2 门限方案的应用 17
2.2.3 Shamir提出的门限方案 18
2.3 本章小结 19
第3章 秘密共享基本概念 20
3.1 算法模型 20
3.2 访问结构 22
3.3 访问结构相关实现 23
3.3.1 一般访问结构 23
3.3.2 可传递的访问结构 24
3.3.3 向量空间的访问结构 24
3.3.4 基于图的访问结构 24
3.3.5 双向访问结构 25
3.3.6 基于线性秘密共享方案的访问结构 25
3.4 完备的秘密共享 26
3.5 信息率 26
3.6 本章小结 27
第4章 其他常见的秘密共享算法 28
4.1 基于向量空间的秘密共享 28
4.1.1 基本思路 28
4.1.2 向量空间秘密共享算法 29
4.2 基于矩阵运算的秘密共享 29
4.3 基于中国剩余定理的秘密共享 31
4.4 基于细胞自动机的秘密共享 32
4.4.1 一维细胞自动机简介 33
4.4.2 秘密共享算法构成 34
4.5 本章小结 36
第5章 多重秘密共享算法 37
5.1 多阶段秘密共享 37
5.1.1 Shamir门限方案回顾 38
5.1.2 He等的多阶段秘密共享算法 38
5.1.3 Harn的多阶段秘密共享算法 40
5.2 多重秘密共享 40
5.2.1 双变量单向函数 41
5.2.2 多重秘密共享算法之一 41
5.2.3 多重秘密共享算法之二 42
5.3 本章小结 43
第6章 自选份额的秘密共享算法 44
6.1 自选份额的门限秘密共享算法 44
6.1.1 方案构成 45
6.1.2 验证欺诈行为 47
6.1.3 安全性分析 47
6.1.4 共享多个秘密 48
6.1.5 性能分析 48
6.2 6.1节算法的一个等价实现 49
6.2.1 方案构成 49
6.2.2 安全性分析 51
6.2.3 添加删除参与者 51
6.2.4 算法比较 52
6.3 自选份额一般访问结构上的秘密共享算法 53
6.3.1 方案构成 53
6.3.2 安全性分析 55
6.3.3 共享多个秘密 56
6.3.4 添加删除参与者 57
6.4 本章小结 58
第7章 自组织的秘密共享算法 59
7.1 基于公钥密码系统的秘密共享算法 59
7.1.1 LUC秘密体制简介 60
7.1.2 方案构成 61
7.1.3 算法分析 62
7.1.4 等价实现 64
7.2 面向组的秘密共享算法 65
7.2.1 方案构成 65
7.2.2 算法分析 67
7.3 面向组的秘密共享算法的ECC实现 70
7.3.1 方案构成 70
7.3.2 方案分析 72
7.4 本章小结 72
第8章 基于身份的秘密共享算法 74
8.1 基于身份的秘密共享算法概述 74
8.1.1 Zhang签密方案及其改进 75
8.1.2 算法构成 76
8.2 基于身份自证实的秘密共享算法 79
8.2.1 Girault基于身份的密钥交换协议 80
8.2.2 算法构成 81
8.2.3 安全性分析 83
8.3 8.2节算法的另一种实现 84
8.4 基于双线性变换可证明安全的秘密共享算法 85
8.4.1 基础知识 86
8.4.2 安全模型 86
8.4.3 算法构成 87
8.4.4 正确性分析 88
8.4.5 安全性分析 88
8.4.6 性能分析 91
8.5 本章小结 92
第9章 门限多秘密共享算法 93
9.1 早期的门限多秘密共享算法 93
9.1.1 Chien等提出的门限多秘密共享算法 94
9.1.2 Yang等提出的门限多秘密共享算法 95
9.2 基于Shamir门限方案的多秘密共享算法 96
9.2.1 高效的门限多秘密共享算法 96
9.2.2 通用的多秘密共享构造方法 98
9.3 基于系统分组码的多秘密共享新算法 101
9.3.1 设计思想 101
9.3.2 算法构成 102
9.3.3 安全性分析 103
9.4 门限可变的多秘密共享方案 104
9.4.1 基本原理 104
9.4.2 算法构成 105
9.4.3 数值算例 108
9.4.4 安全性分析 110
9.4.5 性能分析 111
9.5 门限多阶段多秘密共享算法 112
9.5.1 算法构成 112
9.5.2 安全性分析 114
9.5.3 性能分析 114
9.6 基于几何性质的门限多秘密共享方案 115
9.6.1 几何模型 116
9.6.2 数学基础 117
9.6.3 算法构成 118
9.6.4 安全性分析 119
9.6.5 骗子的揭发 119
9.6.6 性能分析 120
9.7 本章小结 120
第10章 一般访问结构上的多秘密共享算法 122
10.1 基于Shamir方案的访问结构上多秘密共享算法 122
10.1.1 算法构成 122
10.1.2 安全性分析 124
10.1.3 性能分析 125
10.2 10.1节算法的另一种实现 126
10.2.1 算法构成 127
10.2.2 安全性分析 128
10.2.3 性能分析 129
10.3 基于几何性质一般访问结构上的多秘密共享算法 133
10.3.1 算法构成 133
10.3.2 分析和讨论 135
10.4 本章小结 136
第11章 秘密共享在密码协议设计中的应用 137
11.1 无可信中心的门限数字签名方案 137
11.1.1 方案构成 138
11.1.2 分析和讨论 139
11.2 动态门限群签名方案 142
11.2.1 改进的ElGamal签名方案 142
11.2.2 方案描述 142
11.2.3 分析与讨论 145
11.3 无可信中心的动态门限群签名方案 148
11.3.1 方案的描述 148
11.3.2 分析与讨论 151
11.4 本章小结 152
第12章 秘密共享在生物特征识别与加密中的应用 153
12.1 基于门限机制的生物特征识别 153
12.1.1 生物特征识别简介 153
12.1.2 生物特征编码方法 154
12.1.3 生物特征匹配方法 155
12.1.4 生物特征识别应用 155
12.2 基于秘密共享的生物特征加密 157
12.2.1 生物特征加密简介 157
12.2.2 基于Shamir门限秘密共享的模糊保险箱 158
12.2.3 基于指纹的模糊保险箱实现 160
12.3 基于秘密共享的多生物特征系统 162
12.4 本章小结 164
参考文献 165

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.