图书介绍
公钥加密理论2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 薛锐著 著
- 出版社: 北京:科学出版社
- ISBN:9787030482358
- 出版时间:2016
- 标注页数:500页
- 文件大小:55MB
- 文件页数:515页
- 主题词:公钥密码系统-研究
PDF下载
下载说明
公钥加密理论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 公钥密码基础3
第1章 公钥密码入门3
1.1 公钥密码系统和安全性定义3
1.1.1 公钥密码学初步3
1.1.2 随机分布的(不)可分辨性6
1.1.3 公钥加密方案以及安全性11
1.1.4 语义安全性13
1.1.5 选择密文攻击下的安全性——定义Ⅰ15
1.1.6 选择密文攻击下的安全性——定义Ⅱ17
1.2 实验序列证明方式20
1.2.1 拟随机数生成器20
1.2.2 拟随机函数与拟随机置换21
1.2.3 实验序列证明方法总结25
第2章 常用概念和工具28
2.1 摘要函数28
2.1.1 摘要函数定义28
2.1.2 κ-部独立的摘要函数30
2.2 核心断言与核心函数30
2.3 非交互零知识证明系统32
2.3.1 语言类和归约证明33
2.3.2 非交互零知识证明系统的定义34
第3章 混合加密机制和随机应答器模型39
3.1 混合加密机制39
3.1.1 混合加密的思想39
3.1.2 密钥封装机制40
3.1.3 一次性CCA安全的数据封装机制42
3.1.4 构造CCA安全的数据封装机制43
3.1.5 CCA安全的混合加密方案的构造47
3.2 随机应答器模型51
3.2.1 随机应答器模型的基本思想51
3.2.2 随机应答器模型的实现51
3.2.3 数字签名53
3.2.4 随机应答器模型的合理性讨论56
A.图灵奖·密码人物——Michael O.Rabin58
第4章 常用的计算假设61
4.1 可计算群生成算法61
4.2 离散对数假设63
4.3 Diffie-Hellman类假设64
4.3.1 CDH假设64
4.3.2 强CDH假设64
4.3.3 孪生CDH假设与强孪生CDH假设65
4.3.4 强孪生CDH问题与CDH问题的难度等价性67
4.3.5 判定Diffie-Hellman假设70
4.3.6 孪生DDH假设与强孪生DDH假设75
4.3.7 判定线性假设与d-线性假设76
4.3.8 矩阵d-线性假设78
4.3.9 BDH假设和BDDH假设82
4.4 基于整数分解困难的假设85
4.4.1 整数分解假设85
4.4.2 RSA假设86
4.4.3 判定二次剩余假设87
4.4.4 求平方根与整数分解的等价性89
4.4.5 判定复合剩余假设90
第5章 基础方案96
5.1 RSA加密方案96
5.2 Rabin加密方案98
5.3 Goldwasser-Micali加密方案99
5.4 Blum-Goldwasser加密方案101
5.4.1 拟随机数生成器BBS101
5.4.2 Blum-Goldwasser加密方案103
5.5 Paillier加密方案与DJ N加密方案107
5.5.1 Paillier加密方案108
5.5.2 Paillier方案的推广——DJN方案110
5.6 ElGamal加密方案115
第二篇 标准假设下CCA安全方案121
第6章 基于 DDH假设的方案121
6.1 Cramer-Shoup方案121
6.2 Cramer-Shoup方案的一个变形130
6.3 Kurosawa-Desmedt混合加密方案131
6.3.1 一次性数据封装机制132
6.3.2 KD方案132
6.3.3 KD方案的KEM不是CCA安全的141
第7章 基于 CDH假设的方案147
7.1 方案CDH.1 和安全性148
7.2 方案CDH.2 和安全性155
7.3 CCCA安全的方案CDH.3161
7.4 Hanaoka-Kurosawa密钥封装方案162
7.4.1 Lagrange插值定理162
7.4.2 HK-密钥封装机制164
第8章 基于整数分解假设的方案174
8.1 HKS方案174
8.2 HKS方案的安全性证明176
8.3 HKS方案的变形184
B图灵奖·密码人物——Manuel Blum186
第三篇 随机应答器模型下的方案193
第9章 随机应答器模型下CCA安全的方案193
9.1 基于CDH假设的CCA安全方案193
9.2 孪生ElGamal加密方案198
9.3 基于整数分解假设的CCA安全方案203
9.4 一般性构造——OAEP方案206
C.图灵奖·密码人物——姚期智211
第10章 随机应答器模型下的变换215
10.1 FO-I变换:从CPA安全到CCA安全215
10.2 FO-Ⅱ变换:从OW安全到CCA安全218
10.3 REACT变换222
第四篇 基于特定类方案的构造229
第11章 身份加密到公钥加密229
11.1 身份加密方案和安全性定义230
11.2 BCHK变换Ⅰ232
11.3 BCHK变换Ⅱ237
11.3.1 封装方案237
11.3.2 BCHK-Ⅱ238
11.4 身份加密到公钥加密方案的直接构造248
11.4.1 公钥加密方案BMW.1248
11.4.2 密钥封装机制BMW.2249
D.图灵奖·密码人物——Ronald L.Rivest250
第12章 标签加密到公钥加密253
12.1 TBE的定义和安全性253
12.2 从标签加密到公钥加密的变换255
12.3 基于间隙判定线性假设的TBE方案256
12.3.1 方案的几个性质257
12.3.2 安全性证明258
第13章 可验证广播加密到CCA安全的方案263
13.1 广播密钥封装机制263
13.2 可验证广播密钥封装到一般密钥封装的HK变换266
E.图灵奖·密码人物——Adi Shamir269
F.图灵奖·密码人物——Leonard M.Adleman270
第五篇 理论构造框架275
第14章 Naor-Yung模式的加密方案275
14.1 加密方案的定义275
14.2 NYS是CCA安全的方案276
第15章 Dolev-Dwork-Naor方案284
15.1 DDN方案的构造284
15.2 方案DDN的安全性285
第16章 约束选择密文攻击安全的方案294
16.1 CCCA安全密钥封装与CCA安全的公钥方案294
16.1.1 密钥封装在约束选择密文攻击下的安全性294
16.1.2 认证加密方案定义和构建296
16.1.3 利用CCCA安全机制构建混合加密方案298
16.2 DDH假设下CCCA安全的密钥封装机制302
16.3 几个变形307
16.3.1 Hofheinz-Kiltz方案的隐式拒绝的变形308
16.3.2 Hofheinz-Kiltz的无摘要函数的变形309
第17章 亏值陷门函数方法310
17.1 亏值陷门函数与All-But-One陷门函数310
17.2 构造CCA安全的方案315
第18章 亏值陷门函数的构造323
18.1 判定二次剩余假设下的亏值陷门函数323
18.2 判定复合剩余假设下的亏值陷门函数326
18.3 DDH假设下的亏值陷门函数327
18.4 判定d-线性假设下的亏值陷门函数331
G.图灵奖·密码人物——Shafi Goldwasser333
第19章 关联积及其应用338
19.1 关联积和安全性338
19.2 基于亏值陷门函数的关联积构造339
19.3 由关联积构造公钥加密方案340
第20章 适应性安全陷门函数和陷门关系346
20.1 适应性安全的陷门函数和陷门关系346
20.2 基于关联积函数族的构造349
20.3 基于适应性陷门函数或关系构造公钥加密方案350
20.4 适应性安全的陷门函数构造354
第21章 通用摘要证明系统357
21.1 通用投射摘要函数族357
21.2 子集合成员问题和通用摘要证明系统359
21.3 构造方案和安全性分析361
第22章 可抽取的摘要证明系统369
22.1 单向二元关系369
22.2 可抽取摘要证明系统370
22.3 CPA安全的方案372
22.4 All-But-One可抽取摘要证明系统373
22.5 CCA安全的密钥封装机制376
22.6 ABO可抽取摘要证明系统到适应性陷门关系380
第23章 Elkind-Sahai的健忘解密器模型383
23.1 健忘解密器模型384
23.2 健忘解密器模型上的公钥方案385
H.图灵奖·密码人物——Silvio Micali391
第24章 可测选择密文攻击下安全的加密方案394
24.1 可测CCA安全性394
24.2 构造DCCA安全的方案400
24.3 利用DCCA安全方案构造CCA安全方案402
第六篇 格理论上的构造415
第25章 格理论下CCA安全的方案415
25.1 格理论入门415
25.1.1 格415
25.1.2 格中的数学问题与算法介绍415
25.2 基本概念和困难问题417
25.2.1 格的定义417
25.2.2 格上的离散高斯分布418
25.2.3 随机格和短基420
25.2.4 LWE假设421
25.2.5 RLWE假设422
25.2.6 Regev的CPA加密方案423
25.3 CCA安全的公钥加密方案425
25.3.1 基于亏值陷门函数的构造425
25.3.2 基于安全关联积的构造438
25.3.3 Micciancio-Peikert的构造443
第26章 门限加密方案449
26.1 TPKE的定义及安全模型449
26.1.1 秘密共享449
26.1.2 TPKE的定义和模型450
26.2 基本思路及主体构造451
26.2.1 基本思路451
26.2.2 主体构造452
26.2.3 选定标签下CCA安全的TBE方案455
26.3 讨论和比较458
第27章 内积亏值陷门函数460
27.1 介绍460
27.2 内积亏值陷门函数的定义及模型461
27.2.1 内积亏值陷门函数461
27.2.2 亏值属性的隐藏性463
27.3 构造内积亏值陷门函数464
27.3.1 具体构造464
27.3.2 正确性466
27.3.3 安全性469
27.3.4 参数选取470
27.3.5 应用471
Ⅰ.图灵奖·密码人物——Whitfield Diffie和Martin Hellman473
第28章 进一步的概念和研究问题477
28.1 公钥加密方案安全性概念的发展477
28.2 现代密码学中一些未决的问题479
参考文献481
索引498
热门推荐
- 303704.html
- 588502.html
- 1478569.html
- 3592996.html
- 766714.html
- 2226158.html
- 462811.html
- 3121875.html
- 3682509.html
- 1656299.html
- http://www.ickdjs.cc/book_3042853.html
- http://www.ickdjs.cc/book_1073299.html
- http://www.ickdjs.cc/book_423911.html
- http://www.ickdjs.cc/book_78395.html
- http://www.ickdjs.cc/book_435616.html
- http://www.ickdjs.cc/book_140912.html
- http://www.ickdjs.cc/book_2166443.html
- http://www.ickdjs.cc/book_3202848.html
- http://www.ickdjs.cc/book_636545.html
- http://www.ickdjs.cc/book_3636254.html