当前位置:首页 > 工业技术
基于身份的密码学
基于身份的密码学

基于身份的密码学PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:胡亮,赵阔,袁巍,李宏图,初剑峰等著
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2011
  • ISBN:9787040317022
  • 页数:168 页
图书介绍:本书全面反映了国内外在基于身份的密码学领域的最新进展,以基于身份密码学体系的发展历程为主线,介绍该领域的基本概念、基本算法和典型应用。全书共分10章:基于身份密码学综述,基于身份的签名算法、加密算法、分层加密算法,基于无证书的签名算法、加密算法,私钥生成器权力受约束的基于身份加密算法,基于身份的广播加密算法,基于身份的商品标签防伪系统以及基于身份的本地文件加密系统。本书适合研究生和相关研究人员学习参考。
《基于身份的密码学》目录

第一章 基于身份密码学基础 1

1.1基于身份密码学概述 1

1.2基础定义 7

1.2.1双线性映射 7

1.2.2数学难题与安全性 8

参考文献 11

第二章 基于身份签名算法 13

2.1基于身份签名算法介绍 13

2.2基于身份签名的构造模型 14

2.2.1基于身份签名的定义 14

2.2.2标准签名方案到基于身份签名的转换(SS-2-IBS转换) 15

2.2.3规范鉴别方案到基于身份签名的转换(cSI-2-IBS转换) 15

2.2.4分层身份方案到基于身份签名的转换(HIBE-2-IBS转换) 17

2.3 Shamir方案 18

2.4 CC-IBS方案 19

2.5 Paterson和Schuldt方案 20

2.6 Hu和Li等人的方案 24

2.7 Narayan和Parampalli方案 26

参考文献 33

第三章 基于身份的加密算法 38

3.1基于身份加密算法介绍 38

3.2基础模型 38

3.2.1基于身份的加密模型 38

3.2.2基于身份加密的安全模型 39

3.3 Boneh和Franklin的IBE方案 40

3.3.1方案描述 40

3.3.2安全性分析 41

3.4 Waters的IBE方案 45

3.4.1方案描述 45

3.4.2安全性分析 46

3.5 Gentry的IBE方案 51

3.5.1构建过程 51

3.5.2安全性 52

参考文献 53

第四章 基于身份的分层加密算法 58

4.1基于身份的分层加密算法介绍 58

4.2基本定义与HIBE安全模型 59

4.3 Gentry和Silverberg方案 62

4.3.1 Gentry和Silverberg的HIBE方案 62

4.3.2 Gentry和Silverberg的HIBS方案 63

4.4 Boneh等人密文长度固定的HIBE方案 64

4.5 Au等人的方案 65

4.5.1 Au等人的HIBE方案 65

4.5.2 Au等人的HIBS方案 66

4.6 Hu等人对Au等人的HIBE和HIBS的分析及改进 67

4.6.1安全性分析 67

4.6.2 Hu等人提出的改进HIBE方案 68

4.7 Park等人对Hu等人HIBE的安全分析 69

参考文献 72

第五章 基于无证书的签名算法 76

5.1基于无证书签名算法介绍 76

5.2基础定义及安全模型 77

5.2.1基于无证书签名基本模型 77

5.2.2安全模型 79

5.3 Riyami的方案 80

5.4 Yum和Lee的方案及分析 81

5.5 Zhang等人的方案及安全性分析 84

5.5.1 Zhang等人的高效CLS方案 84

5.5.2安全性证明 85

参考文献 87

第六章 基于无证书的加密算法 91

6.1基础介绍 91

6.2安全模型 92

6.2.1基于无证书的加密模型 92

6.2.2 Riyami的安全模型 93

6.2.3 Hu等人的安全模型 95

6.3 Riyami的加密方案 98

6.4 Yum和Lee的方案及分析 99

6.5被动恶意KGC攻击 101

6.6 Au等人对Riyami方案分析 104

6.7 Hwang的模型 107

参考文献 113

第七章PKG受约束的基于身份加密算法 117

7.1 PKG受约束的基于身份加密算法介绍 117

7.2定义和模型 118

7.2.1不经意传输 118

7.2.2基本模型 119

7.3 Goyal的A-IBE方案 121

7.3.1基于Gentry方案的A-IBE 121

7.3.2基于DBDH假设的A-IBE 124

7.4 Xu等人的通用A-IBE方案 128

7.4.1构建方式 128

7.4.2安全性分析 130

参考文献 133

第八章 基于身份的广播加密算法 137

8.1基于身份的广播加密算法介绍 137

8.2基本定义及基本模型 138

8.2.1 IBBE的形式化定义 138

8.2.2安全性及攻击模型 139

8.3预备知识 141

8.3.1一般的DH指数假设 141

8.3.2两种构建CCA安全IBBE方案的一般方法 142

8.4基于一次签名的构建 143

8.4.1方案描述 143

8.4.2安全分析 144

8.5基于MAC方式的构建 146

8.6基于q-BDHI的IBBE方案 149

8.6.1构建方式 149

8.6.2安全分析 150

参考文献 152

第九章 基于身份密码系统的应用 156

9.1密钥定时更换机制 156

9.1.1研究内容 156

9.1.2设计与实现 158

9.2基于密钥定时更换机制的应用 159

9.2.1防伪码系统 159

9.2.2文件加密管理系统 162

重要名词术语中英文对照 165

返回顶部