公钥加密理论PDF电子书下载
- 电子书积分:15 积分如何计算积分?
- 作 者:薛锐著
- 出 版 社:北京:科学出版社
- 出版年份:2016
- ISBN:9787030482358
- 页数:500 页
第一篇 公钥密码基础 3
第1章 公钥密码入门 3
1.1 公钥密码系统和安全性定义 3
1.1.1 公钥密码学初步 3
1.1.2 随机分布的(不)可分辨性 6
1.1.3 公钥加密方案以及安全性 11
1.1.4 语义安全性 13
1.1.5 选择密文攻击下的安全性——定义Ⅰ 15
1.1.6 选择密文攻击下的安全性——定义Ⅱ 17
1.2 实验序列证明方式 20
1.2.1 拟随机数生成器 20
1.2.2 拟随机函数与拟随机置换 21
1.2.3 实验序列证明方法总结 25
第2章 常用概念和工具 28
2.1 摘要函数 28
2.1.1 摘要函数定义 28
2.1.2 κ-部独立的摘要函数 30
2.2 核心断言与核心函数 30
2.3 非交互零知识证明系统 32
2.3.1 语言类和归约证明 33
2.3.2 非交互零知识证明系统的定义 34
第3章 混合加密机制和随机应答器模型 39
3.1 混合加密机制 39
3.1.1 混合加密的思想 39
3.1.2 密钥封装机制 40
3.1.3 一次性CCA安全的数据封装机制 42
3.1.4 构造CCA安全的数据封装机制 43
3.1.5 CCA安全的混合加密方案的构造 47
3.2 随机应答器模型 51
3.2.1 随机应答器模型的基本思想 51
3.2.2 随机应答器模型的实现 51
3.2.3 数字签名 53
3.2.4 随机应答器模型的合理性讨论 56
A.图灵奖·密码人物——Michael O.Rabin 58
第4章 常用的计算假设 61
4.1 可计算群生成算法 61
4.2 离散对数假设 63
4.3 Diffie-Hellman类假设 64
4.3.1 CDH假设 64
4.3.2 强CDH假设 64
4.3.3 孪生CDH假设与强孪生CDH假设 65
4.3.4 强孪生CDH问题与CDH问题的难度等价性 67
4.3.5 判定Diffie-Hellman假设 70
4.3.6 孪生DDH假设与强孪生DDH假设 75
4.3.7 判定线性假设与d-线性假设 76
4.3.8 矩阵d-线性假设 78
4.3.9 BDH假设和BDDH假设 82
4.4 基于整数分解困难的假设 85
4.4.1 整数分解假设 85
4.4.2 RSA假设 86
4.4.3 判定二次剩余假设 87
4.4.4 求平方根与整数分解的等价性 89
4.4.5 判定复合剩余假设 90
第5章 基础方案 96
5.1 RSA加密方案 96
5.2 Rabin加密方案 98
5.3 Goldwasser-Micali加密方案 99
5.4 Blum-Goldwasser加密方案 101
5.4.1 拟随机数生成器BBS 101
5.4.2 Blum-Goldwasser加密方案 103
5.5 Paillier加密方案与DJ N加密方案 107
5.5.1 Paillier加密方案 108
5.5.2 Paillier方案的推广——DJN方案 110
5.6 ElGamal加密方案 115
第二篇 标准假设下CCA安全方案 121
第6章 基于 DDH假设的方案 121
6.1 Cramer-Shoup方案 121
6.2 Cramer-Shoup方案的一个变形 130
6.3 Kurosawa-Desmedt混合加密方案 131
6.3.1 一次性数据封装机制 132
6.3.2 KD方案 132
6.3.3 KD方案的KEM不是CCA安全的 141
第7章 基于 CDH假设的方案 147
7.1 方案CDH.1 和安全性 148
7.2 方案CDH.2 和安全性 155
7.3 CCCA安全的方案CDH.3 161
7.4 Hanaoka-Kurosawa密钥封装方案 162
7.4.1 Lagrange插值定理 162
7.4.2 HK-密钥封装机制 164
第8章 基于整数分解假设的方案 174
8.1 HKS方案 174
8.2 HKS方案的安全性证明 176
8.3 HKS方案的变形 184
B图灵奖·密码人物——Manuel Blum 186
第三篇 随机应答器模型下的方案 193
第9章 随机应答器模型下CCA安全的方案 193
9.1 基于CDH假设的CCA安全方案 193
9.2 孪生ElGamal加密方案 198
9.3 基于整数分解假设的CCA安全方案 203
9.4 一般性构造——OAEP方案 206
C.图灵奖·密码人物——姚期智 211
第10章 随机应答器模型下的变换 215
10.1 FO-I变换:从CPA安全到CCA安全 215
10.2 FO-Ⅱ变换:从OW安全到CCA安全 218
10.3 REACT变换 222
第四篇 基于特定类方案的构造 229
第11章 身份加密到公钥加密 229
11.1 身份加密方案和安全性定义 230
11.2 BCHK变换Ⅰ 232
11.3 BCHK变换Ⅱ 237
11.3.1 封装方案 237
11.3.2 BCHK-Ⅱ 238
11.4 身份加密到公钥加密方案的直接构造 248
11.4.1 公钥加密方案BMW.1 248
11.4.2 密钥封装机制BMW.2 249
D.图灵奖·密码人物——Ronald L.Rivest 250
第12章 标签加密到公钥加密 253
12.1 TBE的定义和安全性 253
12.2 从标签加密到公钥加密的变换 255
12.3 基于间隙判定线性假设的TBE方案 256
12.3.1 方案的几个性质 257
12.3.2 安全性证明 258
第13章 可验证广播加密到CCA安全的方案 263
13.1 广播密钥封装机制 263
13.2 可验证广播密钥封装到一般密钥封装的HK变换 266
E.图灵奖·密码人物——Adi Shamir 269
F.图灵奖·密码人物——Leonard M.Adleman 270
第五篇 理论构造框架 275
第14章 Naor-Yung模式的加密方案 275
14.1 加密方案的定义 275
14.2 NYS是CCA安全的方案 276
第15章 Dolev-Dwork-Naor方案 284
15.1 DDN方案的构造 284
15.2 方案DDN的安全性 285
第16章 约束选择密文攻击安全的方案 294
16.1 CCCA安全密钥封装与CCA安全的公钥方案 294
16.1.1 密钥封装在约束选择密文攻击下的安全性 294
16.1.2 认证加密方案定义和构建 296
16.1.3 利用CCCA安全机制构建混合加密方案 298
16.2 DDH假设下CCCA安全的密钥封装机制 302
16.3 几个变形 307
16.3.1 Hofheinz-Kiltz方案的隐式拒绝的变形 308
16.3.2 Hofheinz-Kiltz的无摘要函数的变形 309
第17章 亏值陷门函数方法 310
17.1 亏值陷门函数与All-But-One陷门函数 310
17.2 构造CCA安全的方案 315
第18章 亏值陷门函数的构造 323
18.1 判定二次剩余假设下的亏值陷门函数 323
18.2 判定复合剩余假设下的亏值陷门函数 326
18.3 DDH假设下的亏值陷门函数 327
18.4 判定d-线性假设下的亏值陷门函数 331
G.图灵奖·密码人物——Shafi Goldwasser 333
第19章 关联积及其应用 338
19.1 关联积和安全性 338
19.2 基于亏值陷门函数的关联积构造 339
19.3 由关联积构造公钥加密方案 340
第20章 适应性安全陷门函数和陷门关系 346
20.1 适应性安全的陷门函数和陷门关系 346
20.2 基于关联积函数族的构造 349
20.3 基于适应性陷门函数或关系构造公钥加密方案 350
20.4 适应性安全的陷门函数构造 354
第21章 通用摘要证明系统 357
21.1 通用投射摘要函数族 357
21.2 子集合成员问题和通用摘要证明系统 359
21.3 构造方案和安全性分析 361
第22章 可抽取的摘要证明系统 369
22.1 单向二元关系 369
22.2 可抽取摘要证明系统 370
22.3 CPA安全的方案 372
22.4 All-But-One可抽取摘要证明系统 373
22.5 CCA安全的密钥封装机制 376
22.6 ABO可抽取摘要证明系统到适应性陷门关系 380
第23章 Elkind-Sahai的健忘解密器模型 383
23.1 健忘解密器模型 384
23.2 健忘解密器模型上的公钥方案 385
H.图灵奖·密码人物——Silvio Micali 391
第24章 可测选择密文攻击下安全的加密方案 394
24.1 可测CCA安全性 394
24.2 构造DCCA安全的方案 400
24.3 利用DCCA安全方案构造CCA安全方案 402
第六篇 格理论上的构造 415
第25章 格理论下CCA安全的方案 415
25.1 格理论入门 415
25.1.1 格 415
25.1.2 格中的数学问题与算法介绍 415
25.2 基本概念和困难问题 417
25.2.1 格的定义 417
25.2.2 格上的离散高斯分布 418
25.2.3 随机格和短基 420
25.2.4 LWE假设 421
25.2.5 RLWE假设 422
25.2.6 Regev的CPA加密方案 423
25.3 CCA安全的公钥加密方案 425
25.3.1 基于亏值陷门函数的构造 425
25.3.2 基于安全关联积的构造 438
25.3.3 Micciancio-Peikert的构造 443
第26章 门限加密方案 449
26.1 TPKE的定义及安全模型 449
26.1.1 秘密共享 449
26.1.2 TPKE的定义和模型 450
26.2 基本思路及主体构造 451
26.2.1 基本思路 451
26.2.2 主体构造 452
26.2.3 选定标签下CCA安全的TBE方案 455
26.3 讨论和比较 458
第27章 内积亏值陷门函数 460
27.1 介绍 460
27.2 内积亏值陷门函数的定义及模型 461
27.2.1 内积亏值陷门函数 461
27.2.2 亏值属性的隐藏性 463
27.3 构造内积亏值陷门函数 464
27.3.1 具体构造 464
27.3.2 正确性 466
27.3.3 安全性 469
27.3.4 参数选取 470
27.3.5 应用 471
Ⅰ.图灵奖·密码人物——Whitfield Diffie和Martin Hellman 473
第28章 进一步的概念和研究问题 477
28.1 公钥加密方案安全性概念的发展 477
28.2 现代密码学中一些未决的问题 479
参考文献 481
索引 498
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《联吡啶基钌光敏染料的结构与性能的理论研究》李明霞 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《新课标背景下英语教学理论与教学活动研究》应丽君 2018
- 《党员干部理论学习培训教材 理论热点问题党员干部学习辅导》(中国)胡磊 2018
- 《虚拟流域环境理论技术研究与应用》冶运涛蒋云钟梁犁丽曹引等编著 2019
- 《当代翻译美学的理论诠释与应用解读》宁建庚著 2019
- 《环境影响评价公众参与理论与实践研究》樊春燕主编 2019
- 《口译理论研究》王斌华著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《中医骨伤科学》赵文海,张俐,温建民著 2017
- 《美国小学分级阅读 二级D 地球科学&物质科学》本书编委会 2016
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《强磁场下的基础科学问题》中国科学院编 2020
- 《小牛顿科学故事馆 进化论的故事》小牛顿科学教育公司编辑团队 2018
- 《小牛顿科学故事馆 医学的故事》小牛顿科学教育公司编辑团队 2018
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019