当前位置:首页 > 工业技术
秘密共享技术及其应用
秘密共享技术及其应用

秘密共享技术及其应用PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:庞辽军等编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2017
  • ISBN:9787115417541
  • 页数:172 页
图书介绍:首先,介绍信息安全技术概论,然后分别对秘密共享技术体系框架、秘密共享方案分类、秘密共享系统安全评估、秘密共享在信息安全中的应用、秘密共享在访问控制中的应用、秘密共享在生物特征加密中的应用等进行了详细描述,最后分析了秘密共享的重要作用。
《秘密共享技术及其应用》目录

第1章 秘密共享综述 1

1.1 秘密共享的产生背景 1

1.2 秘密共享的发展与现状 3

1.3 秘密共享的应用 6

1.4 本书内容组织 7

第2章 经典的秘密共享算法 8

2.1 Blakley密钥管理方案 8

2.1.1 密钥管理面临的窘境 8

2.1.2 密钥管理中的安全事件 9

2.1.3 解决问题的思路和想法 10

2.1.4 数学基础 11

2.1.5 Blakley密钥安全方案 13

2.2 Shamir门限方案 16

2.2.1 门限方案的定义 16

2.2.2 门限方案的应用 17

2.2.3 Shamir提出的门限方案 18

2.3 本章小结 19

第3章 秘密共享基本概念 20

3.1 算法模型 20

3.2 访问结构 22

3.3 访问结构相关实现 23

3.3.1 一般访问结构 23

3.3.2 可传递的访问结构 24

3.3.3 向量空间的访问结构 24

3.3.4 基于图的访问结构 24

3.3.5 双向访问结构 25

3.3.6 基于线性秘密共享方案的访问结构 25

3.4 完备的秘密共享 26

3.5 信息率 26

3.6 本章小结 27

第4章 其他常见的秘密共享算法 28

4.1 基于向量空间的秘密共享 28

4.1.1 基本思路 28

4.1.2 向量空间秘密共享算法 29

4.2 基于矩阵运算的秘密共享 29

4.3 基于中国剩余定理的秘密共享 31

4.4 基于细胞自动机的秘密共享 32

4.4.1 一维细胞自动机简介 33

4.4.2 秘密共享算法构成 34

4.5 本章小结 36

第5章 多重秘密共享算法 37

5.1 多阶段秘密共享 37

5.1.1 Shamir门限方案回顾 38

5.1.2 He等的多阶段秘密共享算法 38

5.1.3 Harn的多阶段秘密共享算法 40

5.2 多重秘密共享 40

5.2.1 双变量单向函数 41

5.2.2 多重秘密共享算法之一 41

5.2.3 多重秘密共享算法之二 42

5.3 本章小结 43

第6章 自选份额的秘密共享算法 44

6.1 自选份额的门限秘密共享算法 44

6.1.1 方案构成 45

6.1.2 验证欺诈行为 47

6.1.3 安全性分析 47

6.1.4 共享多个秘密 48

6.1.5 性能分析 48

6.2 6.1 节算法的一个等价实现 49

6.2.1 方案构成 49

6.2.2 安全性分析 51

6.2.3 添加/删除参与者 51

6.2.4 算法比较 52

6.3 自选份额一般访问结构上的秘密共享算法 53

6.3.1 方案构成 53

6.3.2 安全性分析 55

6.3.3 共享多个秘密 56

6.3.4 添加/删除参与者 57

6.4 本章小结 58

第7章 自组织的秘密共享算法 59

7.1 基于公钥密码系统的秘密共享算法 59

7.1.1 LUC秘密体制简介 60

7.1.2 方案构成 61

7.1.3 算法分析 62

7.1.4 等价实现 64

7.2 面向组的秘密共享算法 65

7.2.1 方案构成 65

7.2.2 算法分析 67

7.3 面向组的秘密共享算法的ECC实现 70

7.3.1 方案构成 70

7.3.2 方案分析 72

7.4 本章小结 72

第8章 基于身份的秘密共享算法 74

8.1 基于身份的秘密共享算法概述 74

8.1.1 Zhang签密方案及其改进 75

8.1.2 算法构成 76

8.2 基于身份自证实的秘密共享算法 79

8.2.1 Girault基于身份的密钥交换协议 80

8.2.2 算法构成 81

8.2.3 安全性分析 83

8.3 8.2节算法的另一种实现 84

8.4 基于双线性变换可证明安全的秘密共享算法 85

8.4.1 基础知识 86

8.4.2 安全模型 86

8.4.3 算法构成 87

8.4.4 正确性分析 88

8.4.5 安全性分析 88

8.4.6 性能分析 91

8.5 本章小结 92

第9章 门限多秘密共享算法 93

9.1 早期的门限多秘密共享算法 93

9.1.1 Chien等提出的门限多秘密共享算法 94

9.1.2 Yang等提出的门限多秘密共享算法 95

9.2 基于Shamir门限方案的多秘密共享算法 96

9.2.1 高效的门限多秘密共享算法 96

9.2.2 通用的多秘密共享构造方法 98

9.3 基于系统分组码的多秘密共享新算法 101

9.3.1 设计思想 101

9.3.2 算法构成 102

9.3.3 安全性分析 103

9.4 门限可变的多秘密共享方案 104

9.4.1 基本原理 104

9.4.2 算法构成 105

9.4.3 数值算例 108

9.4.4 安全性分析 110

9.4.5 性能分析 111

9.5 门限多阶段多秘密共享算法 112

9.5.1 算法构成 112

9.5.2 安全性分析 114

9.5.3 性能分析 114

9.6 基于几何性质的门限多秘密共享方案 115

9.6.1 几何模型 116

9.6.2 数学基础 117

9.6.3 算法构成 118

9.6.4 安全性分析 119

9.6.5 骗子的揭发 119

9.6.6 性能分析 120

9.7 本章小结 120

第10章 一般访问结构上的多秘密共享算法 122

10.1 基于Shamir方案的访问结构上多秘密共享算法 122

10.1.1 算法构成 122

10.1.2 安全性分析 124

10.1.3 性能分析 125

10.2 10.1 节算法的另一种实现 126

10.2.1 算法构成 127

10.2.2 安全性分析 128

10.2.3 性能分析 129

10.3 基于几何性质一般访问结构上的多秘密共享算法 133

10.3.1 算法构成 133

10.3.2 分析和讨论 135

10.4 本章小结 136

第11章 秘密共享在密码协议设计中的应用 137

11.1 无可信中心的门限数字签名方案 137

11.1.1 方案构成 138

11.1.2 分析和讨论 139

11.2 动态门限群签名方案 142

11.2.1 改进的ElGamal签名方案 142

11.2.2 方案描述 142

11.2.3 分析与讨论 145

11.3 无可信中心的动态门限群签名方案 148

11.3.1 方案的描述 148

11.3.2 分析与讨论 151

11.4 本章小结 152

第12章 秘密共享在生物特征识别与加密中的应用 153

12.1 基于门限机制的生物特征识别 153

12.1.1 生物特征识别简介 153

12.1.2 生物特征编码方法 154

12.1.3 生物特征匹配方法 155

12.1.4 生物特征识别应用 155

12.2 基于秘密共享的生物特征加密 157

12.2.1 生物特征加密简介 157

12.2.2 基于Shamir门限秘密共享的模糊保险箱 158

12.2.3 基于指纹的模糊保险箱实现 160

12.3 基于秘密共享的多生物特征系统 162

12.4 本章小结 164

参考文献 165

相关图书
作者其它书籍
返回顶部