《密钥共享体制和安全多方计算》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:刘木兰等著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2008
  • ISBN:7121057921
  • 页数:238 页
图书介绍:本书共5章。第1章讲述密钥共享体制的基本概念和数学模型。第2章系统讲述线性密钥共享体制和线性多密钥共享体制。第3章讲述密钥共享体制的几个应用。第4章讲述密钥共享体制的信息率。第5章从密钥共享体制应用的角度讲述安全多方计算理论,特别给出了几个典型的安全多方计算协议安全性的详细证明。本书可作为密码学和信息安全、网络安全、电子商务、计算机科学和信息科学等专业的研究生和大学本科高年级学生的参考书,也可作为有关科研人员、工程技术人员的参考书。

第1章 密钥共享体制的基本概念和模型 1

1.1 门限密钥共享体制 1

1.2 存取结构和一般密钥共享体制 6

1.3 完美、统计和计算密钥共享体制 12

1.4 理想的存取结构和拟阵 15

1.5 存取结构的信息率 18

1.6 图存取结构 21

1.6.1 图的基本概念 21

1.6.2 图存取结构 24

1.7 同态密钥共享体制 25

1.8 动态的密钥共享体制 27

1.9 可验证的密钥共享体制 31

第2章 线性密钥共享体制 35

2.1 单调张成方案 36

2.2 线性密钥共享体制模型 38

2.3 线性密钥共享体制的例子 42

2.4 对偶线性密钥共享体制 49

2.5 存取结构的重组 52

2.6 线性多密钥共享体制模型 61

2.7 基于安全多方计算的线性多密钥共享体制 74

2.7.1 重构线性多密钥共享体制的主密钥 74

2.7.2 线性多密钥共享体制与直和线性多密钥共享体制 77

2.8 最优线性多密钥共享体制 79

2.9 非线性密钥共享体制 84

2.9.1 基于二次剩余的非线性密钥共享体制 85

2.9.2 拟线性密钥共享体制 87

第3章 密钥共享体制的应用 93

3.1 密钥共享和数字签名 93

3.2 密钥共享用于电子拍卖 97

3.3 密钥共享用于电子选举 100

3.4 密钥共享用于承诺方案 103

3.4.1 门限结构攻击者情形 105

3.4.2 一般结构攻击者情形 108

3.5 密钥共享体制和线性码 109

3.5.1 线性单密钥共享体制和线性码 110

3.5.2 线性多密钥共享体制和线性码 113

3.6 黑盒密钥共享体制 118

第4章 密钥共享体制的信息率 125

4.1 理想的图存取结构 125

4.1.1 密钥共享体制的矩阵表示 126

4.1.2 秩为2的理想密钥共享体制 127

4.2 图的分解结构和信息率 129

4.3 存取结构信息率的界 132

4.4 |P|=5时存取结构的信息率 141

4.5 有效密钥共享体制和计算有效的密钥共享体制 156

4.5.1 有效线性密钥共享体制 157

4.5.2 计算有效密钥共享体制和成员判定问题 158

第5章 安全多方计算 161

5.1 安全多方计算的基本概念 161

5.1.1 什么是安全多方计算 161

5.1.2 攻击者及通信模型 163

5.2 安全多方计算的已知结果 165

5.3 安全多方计算的安全性定义 166

5.4 安全多方计算的一般实现方法 170

5.4.1 基于不经意传输协议的安全多方计算协议 171

5.4.2 基于同态密码体制的安全多方计算协议 175

5.4.3 基于线性密钥共享体制的安全多方计算协议 179

5.5 乘性单调张成方案与安全多方计算 182

5.6 基于双射标号映射的乘性单调张成方案 186

5.7 乘性单调张成方案的例子 190

5.7.1 基于图的连通性的存取结构 190

5.7.2 乘性单调张成方案的构造 191

5.8 一般乘性单调张成方案的构造 195

5.9 统计的安全多方计算 199

5.9.1 存取结构的定义和线性实现 199

5.9.2 图上的随机游动算法 202

5.9.3 一个统计的安全多方计算协议 204

5.10 并行的安全多方计算 205

5.10.1 什么是并行安全多方计算 206

5.10.2 并行安全多方计算协议 210

5.10.3 并行安全多方计算举例 215

5.11 姚氏百万富翁问题 219

5.11.1 问题描述和安全多方计算模型 219

5.11.2 基于同态加密的解决方案 220

参考文献 223

符号说明 233

名词索引 235