图书介绍

数学与现代科学技术丛书 可证明安全算法与协议2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

数学与现代科学技术丛书 可证明安全算法与协议
  • 张华,温巧燕,金正平著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030335401
  • 出版时间:2012
  • 标注页数:522页
  • 文件大小:137MB
  • 文件页数:538页
  • 主题词:密码算法;密码协议

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

数学与现代科学技术丛书 可证明安全算法与协议PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 基础知识3

第1章 数学基础3

1.1 数论3

1.1.1 同余及剩余类3

1.1.2 中国剩余定理6

1.1.3 欧拉函数?(n)7

1.1.4 二次剩余9

1.1.5 素性检测11

1.2 复杂性理论13

1.2.1 计算复杂性与时间复杂性13

1.2.2 复杂性分类15

1.2.3 随机算法17

1.3 信息论18

参考文献24

第2章 密码学基础27

2.1 密码体制27

2.1.1 对称加密体制28

2.1.2 公钥加密体制29

2.1.3 两者的比较29

2.2 数字签名30

2.2.1 基本概念及原理31

2.2.2 经典算法32

2.3 Hash函数34

2.4 伪随机函数35

2.4.1 伪随机序列生成器35

2.4.2 伪随机函数37

2.5 消息认证码37

2.5.1 对MAC的要求38

2.5.2 基于DES的MAC39

2.6 零知识证明40

参考文献42

第3章 可证明安全理论基础44

3.1 基本思想44

3.2 困难问题假设45

3.3 安全模型49

3.3.1 数字签名方案的安全模型49

3.3.2 公钥加密方案的安全模型51

3.4 RO模型和标准模型方法论52

参考文献54

第二部分 加密体制57

第4章 对称加密57

4.1 分组密码与数据加密标准57

4.1.1 分组密码的设计原则57

4.1.2 分组密码的结构58

4.1.3 数据加密标准59

4.1.4 分组密码分析63

4.2 序列密码63

4.2.1 序列密码原理64

4.2.2 序列密码对密钥流的要求64

4.2.3 密钥流生成器65

4.2.4 移位寄存器序列66

参考文献69

第5章 公钥密码71

5.1 RSA密码体制71

5.1.1 算法描述71

5.1.2 RSA的参数选择72

5.1.3 RSA的安全性73

5.2 ElGamal密码体制75

5.3 椭圆曲线密码体制76

5.3.1 椭圆曲线76

5.3.2 椭圆曲线密码体制77

参考文献78

第6章 可证明安全加密体制80

6.1 可证明安全的私钥加密体制81

6.1.1 计算安全81

6.1.2 计算安全的私钥加密体制84

6.1.3 构造计算安全的私钥加密体制88

6.1.4 私钥加密体制中的CPA与CCA安全92

6.2 可证明安全的公钥加密体制94

6.2.1 公钥加密方案的安全性94

6.2.2 RSA-OAEP102

6.2.3 Cramer-Shoup公钥加密方案106

6.2.4 可证明安全的混合密码体制109

参考文献111

第三部分 数字签名117

第7章 可证明安全数字签名方案117

7.1 数字签名研究概述117

7.2 基于身份的数字签名的定义及安全模型120

7.3 几个典型的基于身份的数字签名方案121

7.3.1 Shamir的基于身份的数字签名方案121

7.3.2 Hess的基于身份的数字签名方案122

7.3.3 Cha-Cheon的基于身份的数字签名方案123

7.3.4 Barreto-Libert-McCullagh-Quisquater(BLMQ)签名方案123

7.3.5 Paterson-Schuldt(PS)签名方案123

7.3.6 方案性能比较124

7.4 一个高效的基于身份的短签名方案125

7.4.1 基本方案125

7.4.2 安全性分析126

7.4.3 效率分析128

7.5 无证书数字签名的定义及安全模型129

7.6 一个高效的无证书短签名方案131

7.6.1 方案构造132

7.6.2 安全性分析133

7.6.3 效率分析137

7.7 可追踪的基于身份的数字签名的定义及安全模型137

7.8 一个可追踪的基于身份的签名方案139

7.8.1 基本方案139

7.8.2 方案的安全性分析140

7.8.3 效率分析143

7.9 具有特殊功能的数字签名144

参考文献144

第8章 盲签名152

8.1 盲签名简介152

8.2 基于身份的盲签名154

8.2.1 基于身份的盲签名定义及安全模型154

8.2.2 经典方案156

8.2.3 安全性分析157

8.3 无证书盲签名方案的设计158

8.3.1 方案描述159

8.3.2 安全性分析161

8.3.3 效率比较162

8.4 具有消息恢复的无证书盲签名162

8.4.1 方案描述163

8.4.2 安全性分析165

参考文献166

第9章 代理签名168

9.1 代理签名简介168

9.1.1 代理签名的安全性168

9.1.2 代理签名的分类169

9.2 基于身份的代理签名171

9.2.1 基于身份的代理签名定义及安全模型171

9.2.2 经典方案173

9.2.3 安全性分析174

9.3 无证书代理签名178

9.3.1 无证书强代理签名定义及安全模型179

9.3.2 无证书强代理签名方案180

9.3.3 无证书强代理签名方案的安全性与效率分析181

9.4 无证书多重代理签名184

9.4.1 多重代理签名简介184

9.4.2 无证书多重代理签名的定义及安全模型185

9.4.3 无证书多重代理签名方案187

9.4.4 方案的安全性结果189

参考文献190

第10章 多重签名与聚合签名193

10.1 多重签名简介193

10.1.1 多重签名的分类193

10.1.2 多重签名的研究概述194

10.2 基于身份的多重签名195

10.2.1 基于身份的多重签名的定义及安全模型195

10.2.2 经典方案196

10.2.3 安全性分析198

10.3 无证书代理多重签名的形式化构造201

10.3.1 无证书代理多重签名的定义及安全模型202

10.3.2 无证书代理多重签名方案204

10.3.3 方案的安全性证明206

10.4 聚合签名简介215

10.5 基于身份的聚合签名216

10.5.1 基于身份的聚合签名的定义和安全模型216

10.5.2 对Song-Kim-Lee-Yoon方案的安全性分析217

10.5.3 基于身份的聚合签名方案219

10.5.4 方案的安全性及效率分析220

10.6 无证书聚合签名223

10.6.1 无证书聚合签名的形式化定义223

10.6.2 无证书聚合签名的安全模型223

10.6.3 无证书聚合签名方案的设计225

10.6.4 无证书聚合签名方案的安全性证明及效率比较226

参考文献232

第11章 指定验证者签名237

11.1 指定验证者签名简介237

11.2 基于身份的强指定验证者签名239

11.2.1 形式化定义240

11.2.2 安全性要求240

11.3 基于身份的强指定验证者签名方案的分析与改进241

11.3.1 Li等基于身份的强指定验证者签名方案及安全性分析241

11.3.2 改进方案242

11.3.3 安全性证明及效率比较244

11.4 无证书指定验证者签名方案248

11.4.1 无证书指定验证者签名的定义248

11.4.2 方案构造249

11.4.3 安全性分析250

11.4.4 效率分析252

11.5 无证书指定验证者代理签名方案253

11.5.1 方案描述254

11.5.2 安全性分析256

参考文献256

第12章 签密259

12.1 签密简介259

12.2 基于身份的签密方案的定义和安全模型262

12.3 基于身份的签密方案分析与改进264

12.3.1 Yu等基于身份的签密方案及其语义安全性分析264

12.3.2 改进的基于身份的签密方案及其安全性证明266

12.4 多PKG环境下基于身份的签密269

12.4.1 多PKG环境下基于身份的签密定义及安全模型270

12.4.2 多PKG环境下基于身份的签密方案271

12.4.3 安全性和效率分析273

12.5 无证书签密279

12.5.1 无证书签密的定义及其安全模型279

12.5.2 Liu等的无证书签密方案及其存在的安全缺陷283

12.5.3 对Liu等方案所存在漏洞的补救285

参考文献288

第四部分 密钥协商293

第13章 密钥协商概述293

13.1 引言293

13.2 密钥协商协议的分类296

13.3 几个典型的密钥协商协议298

13.3.1 最早的密钥协商协议——Diffie-Hellman协议298

13.3.2 Joux的三方协议299

13.3.3 Burmester和Desmedt的组密钥协商协议300

参考文献300

第14章 基于PKI的密钥协商协议303

14.1 CK类模型下基于PKI的两方密钥协商协议303

14.1.1 CK01模型304

14.1.2 eCK模型306

14.1.3 AM下会话密钥安全的DH协议307

14.1.4 UM下会话密钥安全的DH协议309

14.2 mBPR模型下基于PKI的两方密钥协商协议310

14.2.1 mBPR模型介绍310

14.2.2 T-KA协议与安全性证明311

14.3 mKY模型下基于PKI的组密钥协商协议312

14.3.1 mKY模型介绍313

14.3.2 TR-GKA协议与安全性证明314

参考文献317

第15章 基于身份的密钥协商协议321

15.1 ID-mBJM模型下基于身份的两方密钥协商协议321

15.1.1 ID-BJM模型介绍322

15.1.2 ID-mBJM模型介绍324

15.1.3 ID-mBJM模型下的模块化证明方法326

15.1.4 RYY+协议与安全性证明327

15.2 ID-eCK模型下基于身份的两方密钥协商协议332

15.2.1 ID-eCK模型介绍332

15.2.2 HC协议与安全性证明333

15.3 基于身份的树状群组密钥协商协议342

15.3.1 STR-IDGKA协议342

15.3.2 基于STR-IDGKA协议的成员事件344

15.3.3 STR-IDGKA协议的安全性345

15.3.4 协议的效率分析348

15.4 ID-mBCPQ模型下基于身份的常数轮群组密钥协商协议348

15.4.1 ID-mBCPQ模型介绍349

15.4.2 协议描述和安全性证明351

参考文献353

第16章 基于口令的密钥协商协议357

16.1 BPR模型下基于口令的两方密钥协商协议357

16.1.1 BPR模型描述358

16.1.2 定义361

16.1.3 OEKE协议及其安全性证明362

16.1.4 KOY/GL框架369

16.1.5 JG/GK框架385

16.2 UC模型下基于口令的两方密钥协商协议390

16.2.1 UC框架391

16.2.2 组合JUC394

16.2.3 设计UC安全的密码学协议的步骤395

16.2.4 常见的基于口令的两方密钥协商协议的理想功能395

16.2.5 CAPKE协议及其安全性证明398

16.3 BPR模型下基于口令的三方密钥协商协议404

16.3.1 3PAKE的BPR模型介绍404

16.3.2 三个协议及其安全性证明409

16.4 CK类模型下基于口令的三方密钥协商协议419

16.4.1 Y-eCK模型描述419

16.4.2 Y-3PAKE协议及其安全性证明423

16.5 ROR模型下跨域的客户端到客户端的口令认证密钥协商协议430

16.5.1 跨域的C2C-PAKE的ROR模型描述430

16.5.2 C2C-GPAKE协议及其安全性证明433

16.6 UC模型下跨域的客户端到客户端的口令认证密钥协商协议438

16.6.1 跨域的C2C-PAKE的理想功能438

16.6.2 C2C-HPAKE协议及其安全性证明439

16.7 验证元模型下基于口令的密钥协商协议445

16.7.1 基于验证元的三方口令认证密钥协商协议446

16.7.2 椭圆曲线下基于验证元的三方口令认证密钥协商协议449

16.8 BPR模型下基于口令的群组密钥协商协议452

16.8.1 PGKE的BPR模型介绍452

16.8.2 两个协议及其安全性证明456

16.9 ROR模型下基于口令的群组密钥协商协议465

16.9.1 PGAKE的ROR模型介绍465

16.9.2 WZ-PAGKE协议及其安全性证明466

参考文献472

第17章 密钥协商协议的应用479

17.1 密钥协商协议在SIP协议中的应用480

17.1.1 SIP协议介绍480

17.1.2 CK模型下适用SIP的密钥协商协议481

17.2 密钥协商协议在RDP协议中的应用482

17.2.1 RDP介绍483

17.2.2 一个新的RDP密码学套件485

17.3 密钥管理协议在HSN中的应用490

17.3.1 异构传感器网络HSN介绍490

17.3.2 HSN跨层密钥管理设计思路491

17.3.3 基于E-G方案的HSN跨层密钥管理协议492

17.4 密钥协商协议在数字版权保护中的应用496

17.4.1 数字版权保护介绍496

17.4.2 一种基于身份标识的口令进化的会话密钥方案497

17.5 密钥协商协议在移动应用中的应用501

17.5.1 移动应用介绍501

17.5.2 一个适用于移动应用的口令认证多密钥协商协议503

17.6 密钥协商协议在车载自组织网络中的应用509

17.6.1 车载自组织网络介绍509

17.6.2 一个适用于车载自组织网络的电子支付协议510

参考文献519

《数学与现代科学技术丛书》已出版书目522

热门推荐