《格上基于身份的密码体制研究》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:陈莉,光焱,段然著
  • 出 版 社:北京:经济管理出版社
  • 出版年份:2017
  • ISBN:9787509653906
  • 页数:245 页
图书介绍:本书内容包括上篇:基础篇(第一章至第七章)、中篇:公钥密码体制(第八章至第十五章)和下篇:全同态加密体制(第十六章至第二十二章)。上篇:基础篇主要围绕格上基础困难问题、格上新型困难问题、格在体制设计上的应用、全同态加密体制、针对格上困难问题和体制的攻击、以及针对公钥体制的泄露攻击等问题进行讨论。中篇:公钥密码体制围绕基于格的公钥加密体制的设计与分析展开研究。下篇:全同态加密体制围绕全同态加密体制设计与分析中的若干关键问题进行研究。本书可供从事计算机、信息安全、密码学等专业的科技人员、研究生参考,也可供高等院校相关专业的师生参考。

上篇 基础篇 2

本篇摘要 2

1 历史背景 3

1.1 公钥加密 3

1.2 格 3

2 基础知识 6

2.1 符号和定义 6

2.2 格的基本定义 8

2.3 环的基本定义 9

3 格上困难问题 12

3.1 格上基础困难问题 12

3.2 格上新型困难问题 13

4 格在体制设计上的应用 23

4.1 单向抗碰撞哈希函数 23

4.2 选择明文攻击安全密码体制 24

4.3 选择密文攻击安全的公钥加密体制 28

4.4 格上的陷门 29

4.5 陷门函数的应用 34

5 全同态加密体制 37

5.1 一般全同态加密体制的研究 38

5.2 基于身份的全同态加密体制的研究 40

6 针对格上困难问题和体制的攻击 42

6.1 LLL算法 42

6.2 针对格上密码体制的区分攻击 44

7 针对公钥体制的泄露攻击 46

中篇 公钥密码体制 50

本篇摘要 50

8 绪论 51

8.1 研究背景 51

8.2 研究现状 52

8.3 本篇组织框架 57

9 基础知识 58

9.1 符号和定义 58

9.2 格上密码基础理论 60

9.3 公钥加密体制及安全性定义 66

9.4 针对公钥加密体制的泄露攻击 67

9.5 本章小结 70

10 IND-CPA安全的公钥加密体制设计 71

10.1 基于LWR问题的单向陷门函数 71

10.2 基于前像可采样函数的体制 73

10.3 基于MP陷门生成函数的体制 77

10.4 利用陷门求逆函数的体制 81

10.5 多比特加密的体制 83

10.6 效率分析 84

10.7 本章小结 85

11 IND-CCA2安全的公钥加密体制设计 86

11.1 随机谕示模型下可证安全的体制 86

11.2 高效的双哈希函数的加密体制 90

11.3 标准模型下体制的构造 93

11.4 效率分析 96

11.5 本章小结 97

12 抗泄露攻击的公钥加密体制设计 98

12.1 LWR问题和陷门函数的抗泄露性分析 98

12.2 抗泄露加密体制设计 103

12.3 效率分析 106

12.4 本章小结 106

13 基于格的抗量子攻击盲签名体制设计 107

13.1 引言 107

13.2 理论背景 108

13.3 基础知识 110

13.4 格上基于身份的盲签名体制设计 113

13.5 体制分析 114

13.6 本章小结 117

14 本篇总结 118

下篇 全同态加密体制 122

本篇摘要 122

15 绪论 124

15.1 研究背景 124

15.2 全同态加密 125

15.3 研究现状 128

15.4 本篇组织结构 133

16 基础知识 135

16.1 相关定义及符号说明 135

16.2 格上密码基础理论 136

16.3 全同态加密相关定义 142

16.4 可证安全基本概念 145

16.5 本章小结 153

17 基于身份的全同态加密体制设计 154

17.1 研究背景 154

17.2 基于身份的全同态加密体制设计 156

17.3 基于身份的全同态加密体制分析 162

17.4 本章小结 168

18 无证书的全同态加密体制设计 169

18.1 研究背景 169

18.2 无证书全同态公钥加密体制设计 170

18.3 无证书全同态加密体制分析 175

18.4 本章小结 179

19 针对一类全同态加密体制的密钥恢复攻击 180

19.1 研究背景 180

19.2 CCA1条件下的密钥恢复攻击 182

19.3 攻击的分析与实验验证 187

19.4 抗密钥恢复攻击的体制设计 192

19.5 本章小结 195

20 基于全同态加密的POR体制设计 196

20.1 研究背景 196

20.2 HPOR体制设计 198

20.3 HPOR体制分析 201

20.4 本章小结 206

21 NTRU格上高效的基于身份的全同态加密体制 207

21.1 引言 207

21.2 预备知识 209

21.3 NTRU上基于身份的公钥加密体制设计 212

21.4 高效的基于身份的全同态体制设计 219

21.5 本章小结 222

22 本篇总结 224

22.1 新型全同态加密体制设计 224

22.2 针对现有全同态加密体制安全性的分析 225

22.3 全同态加密体制的应用研究 225

参考文献 227