密码学中的可证明安全性PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:杨波著
- 出 版 社:北京:清华大学出版社
- 出版年份:2017
- ISBN:9787302467229
- 页数:216 页
第1章 一些基本概念和工具 1
1.1 密码学中一些常用的数学知识 1
1.1.1 群、环、域 1
1.1.2 素数和互素数 3
1.1.3 模运算 4
1.1.4 模指数运算 6
1.1.5 费马定理、欧拉定理和卡米歇尔定理 7
1.1.6 欧几里得算法 10
1.1.7 中国剩余定理 13
1.1.8 离散对数 16
1.1.9 二次剩余 17
1.1.10 循环群 20
1.1.11 循环群的选取 20
1.1.12 双线性映射 22
1.2 计算复杂性 22
1.3 陷门置换 25
1.3.1 陷门置换的定义 25
1.3.2 单向陷门置换 26
1.3.3 陷门置换的简化定义 27
1.4 零知识证明 27
1.4.1 交互证明系统 27
1.4.2 交互证明系统的定义 28
1.4.3 交互证明系统的零知识性 29
1.4.4 非交互式证明系统 31
1.4.5 适应性安全的非交互式零知识证明 31
1.5 张成方案与秘密分割方案 33
1.5.1 秘密分割方案 33
1.5.2 线性秘密分割方案 34
1.5.3 张成方案 35
1.5.4 由张成方案建立秘密分割方案 35
1.6 归约 36
第1章 参考文献 38
第2章 语义安全的公钥密码体制的定义 39
2.1 公钥密码体制的基本概念 39
2.1.1 公钥加密方案 39
2.1.2 选择明文攻击下的不可区分性定义 40
2.1.3 基于陷门置换的语义安全的公钥加密方案构造 41
2.1.4 群上的离散对数问题 43
2.1.5 判定性Diffie-Hellman(DDH)假设 44
2.2 公钥加密方案在选择密文攻击下的不可区分性 46
2.3 公钥加密方案在适应性选择密文攻击下的不可区分性 55
第2章 参考文献 61
第3章 几类语义安全的公钥密码体制 63
3.1 语义安全的RSA加密方案 63
3.1.1 RSA加密算法 63
3.1.2 RSA问题和RSA假设 64
3.1.3 选择明文安全的RSA加密 64
3.1.4 选择密文安全的RSA加密 67
3.2 Paillier公钥密码系统 69
3.2.1 合数幂剩余类的判定 70
3.2.2 合数幂剩余类的计算 71
3.2.3 基于合数幂剩余类问题的概率加密方案 73
3.2.4 基于合数幂剩余类问题的单向陷门置换 74
3.2.5 Paillier密码系统的性质 75
3.3 Cramer-Shoup密码系统 76
3.3.1 Cramer-Shoup密码系统的基本机制 76
3.3.2 Cramer-Shoup密码系统的安全性证明 77
3.4 RSA-FDH签名方案 79
3.4.1 RSA签名方案 79
3.4.2 RSA-FDH签名方案的描述 80
3.4.3 RSA-FDH签名方案的改进 83
3.5 BLS短签名方案 84
3.5.1 BLS短签名方案所基于的安全性假设 84
3.5.2 BLS短签名方案描述 84
3.5.3 BLS短签名方案的改进一 86
3.5.4 BLS短签名方案的改进二 86
3.6 抗密钥泄露的公钥加密系统 87
3.6.1 抗泄露密码体制介绍 87
3.6.2 密钥泄露攻击模型 92
3.6.3 基于哈希证明系统的抗泄露攻击的公钥加密方案 94
3.6.4 基于推广的DDH假设的抗泄露攻击的公钥加密方案 97
3.6.5 抗选择密文的密钥泄露攻击 99
3.6.6 抗弱密钥泄露攻击 109
第3章 参考文献 111
第4章 基于身份的密码体制 113
4.1 基于身份的密码体制定义和安全模型 113
4.1.1 基于身份的密码体制简介 113
4.1.2 选择明文安全的IBE 114
4.1.3 选择密文安全的IBE方案 115
4.1.4 选定身份攻击下的IBE方案 116
4.1.5 分层次的IBE系统 117
4.2 随机谕言机模型下的基于身份的密码体制 118
4.2.1 BF方案所基于的困难问题 118
4.2.2 BF方案描述 119
4.2.3 BF方案的安全性 120
4.2.4 选择密文安全的BF方案 124
4.3 无随机谕言机模型的选定身份安全的IBE 128
4.3.1 双线性Diffie-Hellman求逆假设 128
4.3.2 基于判定性BDH假设的IBE和HIBE方案 129
4.3.3 基于判定性BDHI假设的IBE和HIBE方案 131
4.4 无随机谕言机模型下的基于身份的密码体制 134
4.4.1 判定性双线性Diffie-Hellman假设 134
4.4.2 无随机谕言机模型下的IBE构造 134
4.5 密文长度固定的分层次IBE 143
4.5.1 弱双线性Diffie-Hellman求逆假设 143
4.5.2 一个密文长度固定的HIBE系统 144
4.5.3 具有短秘密钥的HIBE系统 147
4.6 基于对偶系统加密的完全安全的IBE和HIBE 152
4.6.1 对偶系统加密的概念 152
4.6.2 合数阶双线性群 154
4.6.3 基于对偶系统加密的IBE方案 155
4.6.4 基于对偶系统加密的HIBE方案 160
4.7 从选择明文安全到选择密文安全 164
4.7.1 选择明文安全到选择密文安全的方法介绍 164
4.7.2 CHK方法 164
4.7.3 CCA安全的二叉树加密 167
第4章 参考文献 170
第5章 基于属性的密码体制 172
5.1 基于属性的密码体制的一般概念 172
5.2 基于模糊身份的加密方案 175
5.2.1 Fuzzy IBE的安全模型及困难性假设 175
5.2.2 基于模糊身份的加密方案 176
5.2.3 大属性集上的基于模糊身份的加密方案 179
5.3 一种基于密钥策略的属性加密方案 181
5.3.1 访问树结构 181
5.3.2 KP-ABE方案构造 183
5.3.3 大属性集的KP-ABE方案构造 186
5.3.4 秘密钥的委托 189
5.3.5 KP-ABE的应用 191
5.4 一种基于密文策略的属性加密方案 191
5.4.1 判定性并行双线性Diffie-Hellman指数假设 192
5.4.2 基于密文策略的属性加密方案构造 192
5.5 基于对偶系统加密的完全安全的属性加密 195
5.6 非单调访问结构的ABE 200
5.6.1 从单调访问结构到非单调访问结构 201
5.6.2 非单调访问结构ABE的实现方案 201
5.7 函数加密 205
5.7.1 函数加密简介 205
5.7.2 函数加密的定义 206
5.7.3 函数加密的分类 207
5.7.4 基于游戏的安全性定义 209
5.7.5 基于模拟的安全性定义 210
第5章 参考文献 215
- 《终南山密码》巫童著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《青春密码》王欣著 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《石油化工安全技术》胡瑾秋 2018
- 《序列密码分析与设计》关杰,丁林,张凯著 2019
- 《中风偏瘫 脑萎缩 痴呆 最新治疗原则与方法》孙作东著 2004
- 《水面舰艇编队作战运筹分析》谭安胜著 2009
- 《王蒙文集 新版 35 评点《红楼梦》 上》王蒙著 2020
- 《TED说话的力量 世界优秀演讲者的口才秘诀》(坦桑)阿卡什·P.卡里亚著 2019
- 《燕堂夜话》蒋忠和著 2019
- 《经久》静水边著 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《看书琐记与作文秘诀》鲁迅著 2019
- 《酒国》莫言著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019