当前位置:首页 > 工业技术
混合签密理论
混合签密理论

混合签密理论PDF电子书下载

工业技术

  • 电子书积分:8 积分如何计算积分?
  • 作 者:俞惠芳著
  • 出 版 社:北京:科学出版社
  • 出版年份:2018
  • ISBN:9787030568403
  • 页数:131 页
图书介绍:混合签密由非对称的签密密钥封装机制和对称的密钥封装机制组成,可以实现任意长度消息的安全通信。混合签密的非对称部分和对称部分的安全需求完全独立,可以分开研究各自的安全性。相比较于公钥签密,混合签密在密码学应用中具有更高的灵活性和安全性。本书介绍了几种混合签密方案及其安全结果的证明过程,其中多个成果是作者多年教学和研究的结晶。全书共分8章,内容包括绪论、密码学基础理论、IBHS方案、ES-CLHS方案、PS-CLHS方案、CLHRS方案、LC-CLHS方案、总结与展望。本书详细阐述了每章内容,力求使学者能够直观理解每部分知识,让学者深入理解和掌握混合签密方案的设计及证明方法。本书既可以作为高等学校密码学、信息安全、网络空间安全、应用数学、计算机科学、网络通信、信息科学等专业的研究生和高年级本科生的教学参考书,也可以作为密码学、信息安全、网络空间安全等领域的工程技术人员和研究人员的参考资料。
《混合签密理论》目录
标签:混合 理论

第1章 绪论 1

1.1 研究背景和意义 1

1.1.1 信息安全的重要性 1

1.1.2 密码理论 3

1.1.3 签密技术 4

1.1.4 混合签密分类 6

1.2 国内外研究现状 8

1.3 本章小结 10

参考文献 10

第2章 密码学基础 14

2.1 可证明安全性理论 14

2.1.1 随机预言机 14

2.1.2 安全性证明方法 15

2.1.3 归约 17

2.1.4 哈希函数 18

2.2 一些常用数学知识 19

2.2.1 整数分解 19

2.2.2 费尔马定理和欧拉定理 19

2.2.3 离散对数 21

2.2.4 双线性映射 21

2.2.5 椭圆曲线密码系统 24

2.2.6 复杂性理论 26

2.3 几个典型的混合签密方案 28

2.3.1 SL混合签密方案 28

2.3.2 LST混合签密方案 29

2.3.3 Singh混合签密方案 31

2.3.4 Dent内部安全的混合签密方案 32

2.3.5 Dent外部安全的混合签密方案 33

2.3.6 BD混合签密方案 34

2.5 本章小结 35

参考文献 35

第3章 IBHS方案 37

3.1 引言 37

3.2 形式化定义 38

3.2.1 算法定义 38

3.2.2 安全模型 38

3.3 IBHS实例方案 41

3.4 安全性证明 43

3.4.1 保密性 43

3.4.2 不可伪造性 47

3.5 性能分析 49

3.6 本章小结 49

参考文献 49

第4章 ES-CLHS方案 51

4.1 引言 51

4.2 形式化定义 52

4.2.1 算法定义 52

4.2.2 安全模型 52

4.3 ES-CLHS实例方案 56

4.4 安全性证明 58

4.4.1 保密性 58

4.4.2 不可伪造性 66

4.5 性能分析 68

4.6 本章小结 69

参考文献 70

第5章 PS-CLHS方案 71

5.1 引言 71

5.2 形式化定义 72

5.2.1 算法定义 72

5.2.2 安全模型 73

5.3 PS-CLHS实例方案 76

5.4 安全性证明 78

5.4.1 保密性 78

5.4.2 不可伪造性 86

5.5 性能分析 89

5.6 本章小结 90

参考文献 90

第6章 CLHRS方案 92

6.1 引言 92

6.2 形式化定义 93

6.2.1 算法定义 93

6.2.2 安全模型 93

6.3 CLHRS实例方案 97

6.4 安全性证明 98

6.4.1 保密性 98

6.4.2 不可伪造性 105

6.5 本章小结 107

参考文献 108

第7章 LC-CLHS方案 109

7.1 引言 109

7.2 形式化定义 110

7.2.1 算法定义 110

7.2.2 安全模型 111

7.3 LC-CLHS实例方案 114

7.4 安全性证明 117

7.4.1 保密性 117

7.4.2 不可伪造性 123

7.5 性能分析 126

7.6 本章小结 126

参考文献 126

第8章 总结与展望 128

8.1 总结 128

8.2 展望 129

返回顶部