图书介绍

实用化的签密技术PDF|Epub|txt|kindle电子书版本网盘下载

实用化的签密技术
  • (英)ALEXANDER W.DENT,YULIANG ZHENG著;韩益亮,张薇,魏悦川译 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030432544
  • 出版时间:2015
  • 标注页数:221页
  • 文件大小:48MB
  • 文件页数:235页
  • 主题词:密码-加密技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

实用化的签密技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言1

1.1 签密的历史发展1

1.1.1 编码调制1

1.1.2 对混合方法的思考2

1.1.3 签密4

1.1.4 可证明安全签密5

1.2 扩展、标准化及其未来的研究方向7

1.3 符号和安全性的概念7

1.3.1 算法和赋值7

1.3.2 数字签名方案8

1.3.3 公钥加密11

1.3.4 对称加密13

1.3.5 消息认证码14

第Ⅰ部分 签密的安全模型16

第2章 签密的安全性:双用户模型16

2.1 简介16

2.2 双用户场合下签密的定义17

2.2.1 双用户场合下的两个安全性概念17

2.2.2 对安全性概念的讨论21

2.3 签名和加密的通用构造方法22

2.3.1 构造23

2.3.2 并行组合方式的安全性23

2.3.3 顺序组合方式的安全性24

2.4 多用户环境31

2.4.1 语法环境31

2.4.2 安全性31

2.4.3 签密的扩展32

第3章 签密的安全性:多用户模型34

3.1 引言34

3.2 BSZ模型34

3.2.1 多用户BSZ模型中签密的机密性35

3.2.2 多用户BSZ模型下签密的不可伪造性37

3.2.3 多用户BSZ模型的进一步讨论39

3.3 举例:Zheng的签密方案在BSZ模型下的安全性40

第Ⅱ部分 签密方案44

第4章 基于Diffie-Hellman问题的签密方案44

4.1 简介44

4.2 Diffie-Hellman问题44

4.3 Zheng方案及其变形45

4.3.1 Zheng的原始方案46

4.3.2 Bao-Deng的修改方案47

4.3.3 具有公开可验证性的改进方案48

4.4 先加密后签名的组合方案49

4.5 基于大整数分解的抗伪造方案50

4.6 具有抗否认性的方案51

4.6.1 基于DSA的构造51

4.6.2 基于Schnorr签名方案的构造52

4.7 CM方案53

第5章 基于双线性映射的签密方案55

5.1 简介55

5.2 双线性映射群56

5.3 假设57

5.4 用于匿名通信的签密方案57

5.4.1 消息保密性58

5.4.2 密文抗伪造性与签名抗伪造性58

5.4.3 匿名性60

5.5 紧致安全的方案60

5.5.1 方案61

5.5.2 效率62

5.5.3 安全性62

5.6 具有短的可分签名的方案67

5.6.1 效率69

5.6.2 匿名通信69

5.6.3 安全性70

第6章 基于RSA问题的签密方案78

6.1 简介78

6.2 RSA变换79

6.3 基于RSA的专用签密方案80

6.4 由填充方案构造的签密方案80

6.4.1 陷门置换80

6.4.2 可提取的承诺81

6.4.3 基于填充的签密方案82

6.4.4 直观证明86

6.5 基于RSA-TBOS的签密86

6.5.1 TBOS构造86

6.5.2 TBOS签密方案的安全性证明89

第Ⅲ部分 构造技术94

第7章 混合签密94

7.1 背景知识94

7.1.1 符号说明95

7.2 预备知识95

7.2.1 混合框架96

7.2.2 数据封装机制的安全性准则97

7.3 具有外部安全性的混合签密97

7.3.1 一个外部安全的签密KEM98

7.3.2 外部安全签密KEM的安全标准99

7.3.3 SKEM+DEM构造的安全性101

7.3.4 实用的外部安全混合签密104

7.4 具有内部安全性的混合签密106

7.4.1 从外部安全性到内部安全性107

7.4.2 签密标签KEM108

7.4.3 签密标签KEM的安全标准110

7.4.4 SCTK+DEM构造的安全性112

7.4.5 实用的内部安全混合签密114

第8章 隐藏及其在认证加密中的应用117

8.1 引言117

8.1.1 认证加密的范畴扩展117

8.1.2 远程密钥认证加密120

8.2 隐藏的定义122

8.2.1 句法上的定义122

8.2.2 隐藏的安全性122

8.2.3 松散隐藏123

8.2.4 超松散隐藏124

8.2.5 隐藏与承诺的比较124

8.3 隐藏方案的构造124

8.3.1 如何实现隐藏124

8.3.2 如何实现绑定125

8.3.3 假设的必要性128

8.4 隐藏在认证加密中的应用129

8.4.1 认证加密的定义129

8.4.2 对长消息的认证加密131

8.4.3 远程密钥认证加密133

第9章 并行签密138

9.1 引言138

9.2 并行签密的定义138

9.3 构造方法概述139

9.4 通用并行签密141

9.4.1 方案描述141

9.4.2 安全性分析142

9.5 最优的并行签密146

9.5.1 方案描述146

9.5.2 安全性分析148

第Ⅳ部分 签密的扩展154

第10章 基于身份的签密154

10.1 引言154

10.1.1 基于身份密码体制154

10.1.2 优势与劣势分析155

10.1.3 从IBE到签密157

10.1.4 IBSC系统的具体说明158

10.1.5 基于对的具体IBSC159

10.2 基于身份的签密模型159

10.3 安全性定义161

10.3.1 消息的机密性163

10.3.2 签名的不可否认性164

10.3.3 密文不可链接性165

10.3.4 密文正确性165

10.3.5 密文匿名性166

10.4 具体的IBSC方案167

10.4.1 Boneh-Franklin结构167

10.4.2 全安全的IBSC构造168

10.4.3 效率与安全性的转换170

10.4.4 多接收方的签密170

第11章 利用签密技术建立密钥171

11.1 引言171

11.2 密钥建立的形式化安全模型172

11.2.1 动机172

11.2.2 会话173

11.2.3 形式化安全模型174

11.2.4 实体认证176

11.2.5 前向安全性176

11.2.6 密钥损害模拟攻击176

11.2.7 标号177

11.3 密钥传输177

11.4 基于Zheng的签密方案的密钥建立协议178

11.5 基于签密密钥封装机制的密钥协商协议180

11.5.1 基于签密KEMs的密钥协商协议180

11.5.2 基于签密Tag-KEMs的密钥协商协议182

11.5.3 Bj?rstad-Dent协议的安全性证明183

11.6 基于时间戳的密钥建立协议189

第12章 签密的应用191

12.1 签密应用的领域191

12.2 签密应用的例子192

12.2.1 互联网中的安全组播192

12.2.2 认证密钥恢复194

12.2.3 安全ATM网196

12.2.4 移动自组网中的安全路由197

12.2.5 防火墙加密和认证邮件199

12.2.6 安全VoIP中的签密应用199

12.2.7 电子支付中签密的应用200

参考文献204

跋221

热门推荐