基于身份的公钥密码体制的研究PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:杨浩淼,邱乐德著
- 出 版 社:成都:电子科技大学出版社
- 出版年份:2012
- ISBN:9787564711184
- 页数:259 页
第1章 绪论 1
1.1 基于身份密码学的研究背景和研究意义 1
1.2 基于身份密码学的研究现状和有待解决的主要问题 3
1.2.1 研究现状 3
1.2.2 有待解决的主要问题 6
1.3 与传统公钥密码体制的比较 10
1.3.1 基于证书的体制 10
1.3.2 比较 11
第2章 主要理论和技术 14
2.1 双线性Diffie-Hellman假设 14
2.1.1 BDH问题来源 15
2.1.2 BDH假设 16
2.1.3 BDH假设变体 19
2.1.4 构造BDH参数生成器 21
2.2 实践的可证明安全 23
2.2.1 完善保密性 24
2.2.2 可证明安全发展简介 24
2.2.3 可证明安全的含义 27
2.2.4 公钥密码系统及其形式化安全模型 28
2.2.5 面向实践的可证明安全 30
2.3 IBE的构造框架 33
2.3.1 全域Hash 33
2.3.2 指数逆 34
2.3.3 可交换的盲化 35
2.3.4 框架比较和建议 35
第3章 基于身份密码学的密钥吊销问题研究 48
3.1 基于证书的密钥吊销方案 48
3.2 基于身份的密钥吊销和更新问题的引入 51
3.3 交互式的基于身份的密钥吊销方案 52
3.3.1 Boneh-Franklin密钥吊销方案 52
3.3.2 加窗密钥吊销方案 53
3.4 非交互式的基于身份的密钥吊销方案 57
3.4.1 密钥进化机制 57
3.4.2 一个密钥绝缘的基于身份加密方案 60
3.4.3 前向安全适合于非交互式的基于身份密钥吊销 61
3.5 密钥泄漏建模和密钥寿命估计 63
3.5.1 预备知识 64
3.5.2 密钥信息提取和密钥安全熵 65
3.5.3 密钥泄漏过程模型和寿命估计 71
3.5.4 结论 73
3.6 本章小结 73
第4章 前向安全的基于身份签名方案 75
4.1 研究现状 75
4.2 定义和安全模型 77
4.3 前向安全的基于身份签名方案的构造 79
4.3.1 基于FSS方案的GHK转换构造 80
4.3.2 基于IBS方案的直接构造 83
4.4 密钥进化的网格用户代理的签名方案 94
4.4.1 网格用户代理的私钥泄漏问题 94
4.4.2 解决方法 95
4.5 本章小结 97
第5章 前向安全的基于身份加密方案 98
5.1 基于身份加密方案 98
5.1.1 定义和安全模型 98
5.1.2 几个典型的IBE方案 103
5.2 基于身份的二叉树加密方案 111
5.2.1 定义和安全模型 112
5.2.2 基于随机预言机模型的IB-BTE方案 114
5.2.3 基于标准模型的IB-BTE方案 121
5.3 前向安全的基于身份加密方案 124
5.3.1 定义和安全模型 124
5.3.2 基于IB-BTE构造FS-IBE方案 126
5.4 基于ARM处理器的手机短消息加密系统 128
5.4.1 系统组成 129
5.4.2 平台搭建 129
5.4.3 软件实现 131
5.4.4 结论 135
5.5 本章小结 136
第6章 基于身份的可验证加密签名方案 137
6.1 可验证加密签名方案 137
6.1.1 定义和安全模型 137
6.1.2 几个典型VES方案 140
6.1.3 构造VES方案的通用方法 155
6.2 实践的无随机预言机的VES方案 156
6.2.1 复杂性假设 157
6.2.2 Gentry短签名 157
6.2.3 VES方案的构造 160
6.2.4 安全性证明 161
6.2.5 性能分析 165
6.3 无随机预言机的基于身份的可验证加密签名方案 166
6.3.1 定义和安全模型 167
6.3.2 基于VES方案的GHK转换构造 167
6.3.3 基于IBS方案的直接构造 169
6.4 本章小结 172
第7章 基于标准模型的不使用对的IBE 173
7.1 设计思路 173
7.2 计算复杂性假设 174
7.2.1 DDH假设 174
7.2.2 SKIE-OTRU 174
7.3 Dodis的密钥绝缘加密方案 175
7.3.1 CPA安全的SKIE-OTRU方案 175
7.3.2 CCA安全的SKIE-OTRU方案 176
7.4 自适应选择明文安全 177
7.4.1 构造 177
7.4.2 安全性证明 177
7.5 自适应选择密文安全 179
7.5.1 构造 179
7.5.2 性能分析 180
7.5.3 安全性证明 181
7.6 更高效的自适应选择密文安全 185
7.6.1 构造 185
7.6.2 性能分析 187
7.6.3 安全性 187
7.7 本章小结 187
第8章 基于标准模型的简单复杂性假设下的IBE 188
8.1 设计思路 188
8.2 计算复杂性假设 189
8.3 CCA安全的BF-IBE 190
8.3.1 构造 191
8.3.2 安全性 191
8.4 CPA安全的W-IBE 192
8.4.1 W-IBE中的Hash函数生成器 192
8.4.2 构造 192
8.4.3 安全性 193
8.5 对W-IBE应用CHK范式 194
8.5.1 CHK范式 194
8.5.2 对W-IBE应用CHK范式 194
8.6 对W-IBE应用BMW范式 195
8.7 高效的CCA安全的IB-KEM 197
8.7.1 方案Ⅰ 197
8.7.2 方案Ⅱ 198
8.7.3 安全性 200
8.8 从IB-KEM到IBE 206
8.9 本章小结 207
第9章 可搜索公钥加密 208
9.1 研究现状 208
9.1.1 可搜索加密的模型 209
9.1.2 可支持的查询类型 211
9.1.3 可搜索加密和其他加密原语的关系 212
9.1.4 可搜索加密的应用场景 213
9.2 带关键字搜索的公钥加密(PEKS) 214
9.2.1 PEKS的模型和安全模型 214
9.2.2 PEKS的一致性问题 217
9.2.3 使用双线性对的PEKS方案 218
9.2.4 无安全信道的PEKS方案 224
9.3 不使用双线性对的PEKS方案 229
9.3.1 离线关键字猜测攻击 229
9.3.2 方案构造 230
9.3.3 效率改进 232
9.4 标准模型的弱假设的无安全信道的PEKS方案 234
9.5 小结 237
第10章 总结 238
参考文献 241
- 《红色旅游的社会效应研究》吴春焕著 2019
- 《终南山密码》巫童著 2019
- 《汉语词汇知识与习得研究》邢红兵主编 2019
- 《生物质甘油共气化制氢基础研究》赵丽霞 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《东北民歌文化研究及艺术探析》(中国)杨清波 2019
- 《联吡啶基钌光敏染料的结构与性能的理论研究》李明霞 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《《国语》和《战国策》词汇比较研究》陈长书著 2017
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019