注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全格密码设计与安全证明技术

格密码设计与安全证明技术

格密码设计与安全证明技术

定 价:¥38.00

作 者: 王凤和 著
出版社: 北京邮电大学出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787563560073 出版时间: 2020-04-01 包装: 平装
开本: 16 页数: 字数:  

内容简介

  本书介绍了格基密码方案的设计原理与方法。本书以格密码的设计为主线,从“可证明安全性”、“效率提升”、“功能实现”三个维度开展多项设计研究,这些方案是作者多年科研工作的成果,有较好的创新性和时效性。

作者简介

  王凤和,博士,山东建筑大学副教授,硕士生导师。 长期从事后量子安全的格密码的设计研究。先后主持国家自然科学基金、山东省自然科学基金等课题4项。在格密码设计领域,发表SCI、Ei检索论文20余篇。

图书目录

目录
符号说明第1章绪论..........................................................................1
1.1 背景与意义................................................................... 1
1.2 格密码发展沿革.............................................................. 3
1.3 本章小结..................................................................... 5
第2 章预备知识..................................................................... 7
2.1 格理论简介................................................................... 7
2.1.1 格....................................................................... 7
2.1.2 格上的不变量........................................................... 11
2.1.3 格上困难问题........................................................... 13
2.1.4 高斯分布................................................................18
2.2 原像抽样函数............................................................... 20
2.2.1 高斯抽样算法........................................................... 20
2.2.2 原像抽样函数........................................................... 21
2.2.3 GPV 数字签名.......................................................... 22
2.3 格基代理算法............................................................... 24
2.3.1 盆景树算法..............................................................24
2.3.2 盆景树签名..............................................................25
2.3.3 固定维数的格基代理算法................................................. 26
2.4 其他密码工具............................................................... 27
2.4.1 Lyubashevsky 的哈希函数................................................ 27
2.4.2Gentry的加密方案...................................................... 27
2.5 本章小结.................................................................... 28
第3 章格上身份基数字签名的设计.................................................29
3.1 引言......................................................................... 29
3.2 形式化定义.................................................................. 30
3.3 随机预言机模型下的身份签名方案.......................................... 32
3.3.1 方案描述................................................................33
3.3.2 方案分析................................................................34
3.4 标准模型下的格基签名方案................................................. 37
3.4.1 方案描述................................................................38
3.4.2 方案分析................................................................39
3.5 标准模型下的格基身份签名方案............................................ 41
3.5.1 方案描述................................................................41
3.5.2 方案分析................................................................43
3.6 本章小结.................................................................... 47
第4 章特殊性质的格基数字签名方案.............................................. 48
4.1 标准模型下的格基环签名方案............................................... 49
4.1.1 引言.................................................................... 49
4.1.2 形式化定义..............................................................49
4.1.3 方案描述................................................................50
4.1.4 方案分析................................................................51
4.2 格基强指定验证者签名方案及其应用........................................53
4.2.1 引言.................................................................... 53
4.2.2 形式化定义..............................................................54
4.2.3 格基强指定验证者签名方案............................................... 56
vi
··
目录
4.2.4 方案分析................................................................57
4.2.5 强指定验证者环签名..................................................... 60
4.2.6 方案分析................................................................61
4.3 格基可验证加密的签名方案................................................. 63
4.3.1 引言.................................................................... 63
4.3.2 形式化定义..............................................................64
4.3.3 方案描述................................................................65
4.3.4 方案分析................................................................68
4.4 格基线性同态签名方案...................................................... 71
4.4.1 引言.................................................................... 71
4.4.2 形式化定义..............................................................72
4.4.3 方案描述................................................................73
4.4.4 方案分析................................................................75
4.5 基于标准模型的线性同态签名方案.......................................... 78
4.5.1 方案描述................................................................79
4.5.2 方案分析................................................................80
4.6 格基盲签名方案............................................................. 83
4.6.1 引言.................................................................... 83
4.6.2 形式化定义..............................................................84
4.6.3 方案描述................................................................85
4.6.4 方案分析................................................................87
4.7 本章小结.................................................................... 89
第5 章格基公钥加密方案的设计................................................... 91
5.1 选择密文安全的格基公钥加密方案.......................................... 91
5.1.1 引言.................................................................... 91 vii
··
5.1.2 形式化定义..............................................................91
5.1.3 方案描述................................................................92
5.1.4 方案分析................................................................93
5.2 格基混合签密方案...........................................................97
5.2.1 引言.................................................................... 97
5.2.2 形式化定义..............................................................97
5.2.3 方案描述...............................................................100
5.2.4 方案分析...............................................................102
5.3 本章小结................................................................... 105
第6 章格上身份基加密的设计.................................................... 106
6.1 引言........................................................................ 106
6.2 形式化定义................................................................. 107
6.2.1 身份基加密方案........................................................ 107
6.2.2 分级身份基加密方案.................................................... 108
6.3 格上分级身份基加密方案的设计........................................... 110
6.3.1 公钥赋值原则.......................................................... 110
6.3.2 方案描述...............................................................112
6.3.3 演示性示例............................................................ 113
6.3.4 方案分析...............................................................115
6.4基于标准模型的全安全格基IBE方案设计................................. 119
6.4.1 方案描述...............................................................120
6.4.2 方案分析...............................................................121
6.5 本章小结................................................................... 126
参考文献............................................................................. 127
致谢.................................................................................. 138
viii
··

本目录推荐