当前位置:首页 > 工业技术
密码学基础  第2卷
密码学基础  第2卷

密码学基础 第2卷PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:(以)Oded Goldreich著;温巧燕等译
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2005
  • ISBN:7115131228
  • 页数:314 页
图书介绍:密码学涉及解决安全问题的计算系统的概念,定义以及构造。密码系统的设计必须基于坚实的基础。本书对这一基础问题给出了系统而严格的论述:用已有工具来定义密码系统的目标并解决新的密码学的问题。
《密码学基础 第2卷》目录

目录 1

第5章 加密体制 1

5.1 基本定义 1

5.1.1 私钥体制和公钥体制比较 2

5.1.2 加密体制的句法 3

5.2 安全的定义 4

5.2.1 语义安全 5

5.2.2 加密的不可分辨性 7

5.2.3 安全定义的等价性 8

5.2.4 多组消息 12

5.2.5* 均匀复杂度的处理方法 15

5.3 安全加密体制的构造 22

5.3.1* 序列密码 23

5.3.2 预备知识:分组密码 26

5.3.3 私钥加密体制 28

5.3.4 公钥加密体制 30

5.4* 高于窃听的安全性 36

5.4.1 概述 36

5.4.2 密钥依赖的被动攻击 38

5.4.3 选择明文攻击 43

5.4.4 选择密文攻击 48

5.4.5 非延展加密体制 70

5.5 其他 74

5.5.1 关于加密体制的使用 74

5.5.2 关于信息理论的安全 75

5.5.3 关于一些流行的加密体制 76

5.5.4 历史记录 77

5.5.5 关于进一步阅读的建议 78

5.5.7 习题 79

5.5.6 未决问题 79

第6章 数字签名和消息认证 90

6.1 背景知识和定义 90

6.1.1 两种体制:概述 90

6.1.2 对统一处理的介绍 91

6.1.3 基本机制 92

6.1.4 攻击和安全 94

6.1.5* 变体 95

6.2 长度受限的签名体制 97

6.2.1 定义 97

6.2.2 长度受限的签名体制的功能 98

6.2.3* 无碰撞哈希函数的构造 104

6.3.1 对文档应用一个伪随机函数 110

6.3 消息认证体制的构造 110

6.3.2* 哈希隐藏的其他内容和基于状态的MACs 115

6.4 签名体制的构造 120

6.4.1 一次签名体制 120

6.4.2 从一次签名体制到一般的签名体制 124

6.4.3* 通用单向哈希函数及其应用 137

6.5* 一些其他性质 149

6.5.1 惟一签名 149

6.5.2 超安全签名体制 150

6.5.3 离线/在线签名 153

6.5.4 增量签名 154

6.5.5 伪造终止签名 155

6.6 其他 156

6.6.1 签名体制的利用 156

6.6.3 一些流行体制 157

6.6.2 信息论安全 157

6.6.4 历史记录 158

6.6.5 关于进一步阅读的建议 159

6.6.6 未决问题 160

6.6.7 习题 160

第7章 一般密码协议 167

7.1 概述 168

7.1.1 方法的定义和一些模型 168

7.1.2 一些已知结果 173

7.1.3 构造范例 174

7.2* 两方情况:定义 178

7.2.1 句法结构 178

7.2.2 半诚实模型 182

7.2.3 恶意模型 187

7.3* 秘密计算(两方)函数性 193

7.3.1 秘密约化和一个合成定理 194

7.3.2 OT1k协议:定义和构造 197

7.3.3 秘密计算c1+c2=(a1+a2)·(b1+b2) 199

7.3.4 电路计算协议 200

7.4* 加强的(两方)半诚实行为 204

7.4.1 协议编译器:动机和概述 204

7.4.2 安全约化和一个合成定理 205

7.4.3 编译器:使用的函数性 209

7.4.4 编译器本身 227

7.5* 推广到多方的情形 236

7.5.1 定义 236

7.5.2 半诚实模型中的安全性 241

7.5.3 恶意模型:概括和序言 247

7.5.4 第一个编译器:抵制半诚实行为 251

7.5.5 第二个编译器:有效地阻止中断 263

7.6.1 定义 272

7.6* 在秘密信道模型中的完全安全 272

7.6.2 半诚实模型中的安全性 273

7.6.3 恶意模型中的安全性 275

7.7 其他 276

7.7.1* 三个预留的问题 276

7.7.2* 并发执行 280

7.7.3 最后的注释 282

7.7.4 历史记录 283

7.7.5 关于进一步阅读的建议 284

7.7.6 未决问题 285

7.7.7 习题 285

附录C 对第1卷的修正和补充 290

C.1 加强的陷门置换 290

C.3 关于强证据不可分辨性 292

C.2 关于伪随机函数的变量 292

C.3.1 关于并行合成 293

C.3.2 关于定理4.6.8和一个事后补记 294

C.3.3 结论 294

C.4 关于非交互零知识 295

C.4.1 关于有高效的证明者策略的NIZK 295

C.4.2 关于无限的NIZK 296

C.4.3 关于自适应的NIZK 297

C.5 关于零知识的一些进展 297

C.5.1 构造零知识协议 298

C.5.2 在安全性证明中使用攻击者的程序 301

C.6 其他的一些纠错和注释 303

C.7 其他的格言 304

参考文献 305

返回顶部