欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 功能型密码算法设计与分析(网络空间安全学科系列教材)
      • 作者:黄欣沂//赖建昌|责编:朱劼//关敏
      • 出版社:机械工业
      • ISBN:9787111731016
      • 出版日期:2023/08/01
      • 页数:176
    • 售价:27.6
  • 内容大纲

        本书根据加密功能对加密技术进行分类,将其分为8个大类,每个大类独立形成一章。每章描述了对应功能型密码的工作原理及若干个经典且具有代表性的方案,并给出算法的设计和安全性分析。第1章介绍了传统公钥加密。第2章介绍了标识加密,也称基于身份的加密。第3章介绍了属性基加密,属性基加密属于标识加密的扩展,能提供更加灵活的细粒度数据访问控制。第4章介绍了门限加密,这种加密需多方合作才能完成解密。第5章介绍了广播加密,提供了一种确定性多用户安全数据共享方法。第6章介绍了代理重加密,进一步拓宽了功能型加密技术的应用。第7章介绍了可搜索加密,这种技术可用于在海量密态云数据中精准找到满足某些性质的数据。第8章介绍了同态加密,为设计更高级的密码协议奠定了基础。
        本书适合学过现代密码学课程的计算机相关专业高年级本科生和研究生使用,也适合相关领域的技术人员参考阅读。
  • 作者介绍

  • 目录

    前言
    第1章  传统公钥加密
      1.1  引言
      1.2  公钥加密及安全模型
        1.2.1  公钥加密的定义
        1.2.2  安全模型
      1.3  RSA公钥加密方案
        1.3.1  RSA加密方案
        1.3.2  RSA-CPA方案描述
        1.3.3  安全性分析
      1.4  ElGamal公钥加密方案
        1.4.1  方案描述
        1.4.2  安全性分析
      1.5  Cramer-Shoup公钥加密方案
        1.5.1  方案描述
        1.5.2  安全性分析
      1.6  SM2公钥加密方案
      1.7  本章小结
      习题
      参考文献
    第2章  标识加密
      2.1  引言
      2.2  标识加密方案
      2.3  安全模型
      2.4  Boneh-Franklin方案
        2.4.1  方案构造
        2.4.2  安全性分析
        2.4.3  满足CCA安全性的改进设计
      2.5  Waters方案
        2.5.1  方案构造
        2.5.2  安全性分析
      2.6  Gentry方案
        2.6.1  方案构造
        2.6.2  安全性分析
      2.7  SM9标识加密方案
      2.8  本章小结
      习题
      参考文献
    第3章  属性基加密
      3.1  引言
      3.2  属性基加密的定义及安全模型
        3.2.1  访问结构
        3.2.2  线性秘密共享方案
        3.2.3  密文策略属性基加密
        3.2.4  密钥策略属性基加密
      3.3  模糊标识加密方案
        3.3.1  安全模型
        3.3.2  困难性假设
        3.3.3  方案构造
      3.4  支持大属性集合的模糊标识加密方案

      3.5  密钥策略属性基加密方案
        3.5.1  访问树结构
        3.5.2  选择属性集合安全模型
        3.5.3  方案构造
      3.6  支持大属性集合的密钥策略属性基加密方案
      3.7  基于密文策略的属性基加密方案
        3.7.1  困难问题假设
        3.7.2  CP-ABE安全模型
        3.7.3  方案构造
      3.8  本章小结
      习题
      参考文献
    第4章  门限加密
      4.1  引言
      4.2  门限加密方案
      4.3  安全模型
        4.3.1  选择密文安全
        4.3.2  解密一致性
      4.4  Shoup-Gennaro方案
        4.4.1  方案描述
        4.4.2  安全性分析
      4.5  Boneh-Boyen-Halevi方案
        4.5.1  通用构造
        4.5.2  安全性分析
        4.5.3  具体构造
      4.6  Baek-Zheng方案
        4.6.1  标识门限加密
        4.6.2  安全模型
        4.6.3  方案描述
        4.6.4  安全性分析
      4.7  本章小结
      习题
      参考文献
    第5章  广播加密
      5.1  引言
      5.2  广播加密的定义及安全模型
        5.2.1  广播加密方案
        5.2.2  广播加密的安全模型
        5.2.3  标识广播加密
        5.2.4  标识广播加密的安全模型
        5.2.5  标识撤销加密
        5.2.6  标识撤销加密的安全模型
      5.3  BGW广播加密方案
        5.3.1  方案描述
        5.3.2  安全性分析
      5.4  Delerablée广播加密方案
        5.4.1  方案描述
        5.4.2  安全性分析
      5.5  LSW标识撤销加密方案
        5.5.1  方案描述

        5.5.2  安全性分析
      5.6  本章小结
      习题
      参考文献
    第6章  代理重加密
      6.1  引言
      6.2  代理重加密的定义及安全模型
        6.2.1  单向代理重加密
        6.2.2  单向代理重加密的安全模型
        6.2.3  双向代理重加密
        6.2.4  双向代理重加密的安全模型
      6.3  CPA安全的单向代理重加密方案
        6.3.1  方案描述
        6.3.2  安全性分析
      6.4  CCA安全的双向代理重加密方案
        6.4.1  方案描述
        6.4.2  安全性分析
      6.5  CCA安全的单向代理重加密方案
        6.5.1  方案描述
        6.5.2  安全性分析
      6.6  本章小结
      习题
      参考文献
    第7章  可搜索加密
      7.1  引言
      7.2  可搜索加密的定义及安全模型
        7.2.1  对称可搜索加密
        7.2.2  公钥可搜索加密
      7.3  SWP方案
        7.3.1  方案描述
        7.3.2  安全性分析
      7.4  SSE-1方案
        7.4.1  方案描述
        7.4.2  安全性分析
      7.5  PEKS方案
        7.5.1  方案描述
        7.5.2  安全性分析
      7.6  PAEKS方案
        7.6.1  方案描述
        7.6.2  安全性分析
      7.7  本章小结
      习题
      参考文献
    第8章  同态加密
      8.1  引言
      8.2  同态加密及安全模型
      8.3  GM方案
      8.4  ElGamal方案
      8.5  Paillier方案
      8.6  BGN方案

      8.7  Gentry方案
      8.8  本章小结
      习题
      参考文献