注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书教育/教材/教辅教材研究生/本科/专科教材格上基于身份的密码体制研究

格上基于身份的密码体制研究

格上基于身份的密码体制研究

定 价:¥55.00

作 者: 陈莉,光焱,段然
出版社: 经济管理出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787509653906 出版时间: 2018-03-01 包装:
开本: 页数: 字数:  

内容简介

  《格上基于身份的密码体制研究》内容包括上篇·基础篇(第1章至第7章)、中篇·公钥密码体制(第8章至第14章)和下篇·全同态加密体制(第15章至第22章)。上篇·基础篇主要围绕格上困难问题、格在体制设计上的应用、全同态加密体制及针对格上困难问题和体制的攻击等问题进行讨论。中篇·公钥密码体制主要围绕基于格的公钥密码体制的设计与分析展开研究。下篇·全同态加密体制主要围绕全同态加密体制设计与分析中的若干关键问题进行研究。该书可供从事计算机、信息安全、密码学等专业的科技人员参考,也可供高等院校相关专业的师生参考。

作者简介

暂缺《格上基于身份的密码体制研究》作者简介

图书目录

上篇 基础篇
本篇摘要
1 历史背景
1.1 公钥加密
1.2 格
2 基础知识
2.1 符号和定义
2.2 格的基本定义
2.3 环的基本定义
3 格上困难问题
3.1 格上基础困难问题
3.2 格上新型困难问题
4 格在体制设计上的应用
4.1 单向抗碰撞哈希函数
4.2 选择明文攻击安全密码体制
4.3 选择密文攻击安全的公钥加密体制
4.4 格上的陷门
4.5 陷门函数的应用
5 全同态加密体制
5.1 一般全同态加密体制的研究
5.2 基于身份的全同态加密体制的研究
6 针对格上困难问题和体制的攻击
6.1 LLL算法
6.2 针对格上密码体制的区分攻击
7 针对公钥体制的泄露攻击
中篇 公钥密码体制
本篇摘要
8 绪论
8.1 研究背景
8.2 研究现状
8.3 本篇组织框架
9 基础知识
9.1 符号和定义
9.2 格上密码基础理论
9.3 公钥加密体制及安全性定义
9.4 针对公钥加密体制的泄露攻击
9.5 本章小结
10 IND-CPA安全的公钥加密体制设计
10.1 基于LWR问题的单向陷门函数
10.2 基于前像可采样函数的体制
10.3 基于MP陷门生成函数的体制
10.4 利用陷门求逆函数的体制
10.5 多比特加密的体制
10.6 效率分析
10.7 本章小结
11 IND-CCA2安全的公钥加密体制设计
11.1 随机谕示模型下可证安全的体制
11.2 高效的双哈希函数的加密体制
11.3 标准模型下体制的构造
11.4 效率分析
11.5 本章小结
12 抗泄露攻击的公钥加密体制设计
12.1 LWR问题和陷门函数的抗泄露性分析
12.2 抗泄露加密体制设计
12.3 效率分析
12.4 本章小结
13 基于格的抗量子攻击盲签名体制设计
13.1 引言
13.2 理论背景
13.3 基础知识
13.4 格上基于身份的盲签名体制设计
13.5 体制分析
13.6 本章小结
14 本篇总结
下篇 全同态加密体制
本篇摘要
15 绪论
15.1 研究背景
15.2 全同态加密
15.3 研究现状
15.4 本篇组织结构
16 基础知识
16.1 相关定义及符号说明
16.2 格上密码基础理论
16.3 全同态加密相关定义
16.4 可证安全基本概念
16.5 本章小结
17 基于身份的全同态加密体制设计
17.1 研究背景
17.2 基于身份的全同态加密体制设计
17.3 基于身份的全同态加密体制分析
17.4 本章小结
18 无证书的全同态加密体制设计
18.1 研究背景
18.2 无证书全同态公钥加密体制设计
18.3 无证书全同态加密体制分析
18.4 本章小结
19 针对一类全同态加密体制的密钥恢复攻击
19.1 研究背景
19.2 CCA1条件下的密钥恢复攻击
19.3 攻击的分析与实验验证
19.4 抗密钥恢复攻击的体制设计
19.5 本章小结
20 基于全同态加密的POR体制设计
20.1 研究背景
20.2 HPOR体制设计
20.3 HPOR体制分析
20.4 本章小结
21 NTRU格上高效的基于身份的全同态加密体制
21.1 引言
21.2 预备知识
21.3 NTRU上基于身份的公钥加密体制设计
21.4 高效的基于身份的全同态体制设计
21.5 本章小结
22 本篇总结
22.1 新型全同态加密体制设计
22.2 针对现有全同态加密体制安全性的分析
22.3 全同态加密体制的应用研究
参考文献

本目录推荐