图书介绍

公钥加密理论2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

公钥加密理论
  • 薛锐著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030482358
  • 出版时间:2016
  • 标注页数:500页
  • 文件大小:55MB
  • 文件页数:515页
  • 主题词:公钥密码系统-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

公钥加密理论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 公钥密码基础3

第1章 公钥密码入门3

1.1 公钥密码系统和安全性定义3

1.1.1 公钥密码学初步3

1.1.2 随机分布的(不)可分辨性6

1.1.3 公钥加密方案以及安全性11

1.1.4 语义安全性13

1.1.5 选择密文攻击下的安全性——定义Ⅰ15

1.1.6 选择密文攻击下的安全性——定义Ⅱ17

1.2 实验序列证明方式20

1.2.1 拟随机数生成器20

1.2.2 拟随机函数与拟随机置换21

1.2.3 实验序列证明方法总结25

第2章 常用概念和工具28

2.1 摘要函数28

2.1.1 摘要函数定义28

2.1.2 κ-部独立的摘要函数30

2.2 核心断言与核心函数30

2.3 非交互零知识证明系统32

2.3.1 语言类和归约证明33

2.3.2 非交互零知识证明系统的定义34

第3章 混合加密机制和随机应答器模型39

3.1 混合加密机制39

3.1.1 混合加密的思想39

3.1.2 密钥封装机制40

3.1.3 一次性CCA安全的数据封装机制42

3.1.4 构造CCA安全的数据封装机制43

3.1.5 CCA安全的混合加密方案的构造47

3.2 随机应答器模型51

3.2.1 随机应答器模型的基本思想51

3.2.2 随机应答器模型的实现51

3.2.3 数字签名53

3.2.4 随机应答器模型的合理性讨论56

A.图灵奖·密码人物——Michael O.Rabin58

第4章 常用的计算假设61

4.1 可计算群生成算法61

4.2 离散对数假设63

4.3 Diffie-Hellman类假设64

4.3.1 CDH假设64

4.3.2 强CDH假设64

4.3.3 孪生CDH假设与强孪生CDH假设65

4.3.4 强孪生CDH问题与CDH问题的难度等价性67

4.3.5 判定Diffie-Hellman假设70

4.3.6 孪生DDH假设与强孪生DDH假设75

4.3.7 判定线性假设与d-线性假设76

4.3.8 矩阵d-线性假设78

4.3.9 BDH假设和BDDH假设82

4.4 基于整数分解困难的假设85

4.4.1 整数分解假设85

4.4.2 RSA假设86

4.4.3 判定二次剩余假设87

4.4.4 求平方根与整数分解的等价性89

4.4.5 判定复合剩余假设90

第5章 基础方案96

5.1 RSA加密方案96

5.2 Rabin加密方案98

5.3 Goldwasser-Micali加密方案99

5.4 Blum-Goldwasser加密方案101

5.4.1 拟随机数生成器BBS101

5.4.2 Blum-Goldwasser加密方案103

5.5 Paillier加密方案与DJ N加密方案107

5.5.1 Paillier加密方案108

5.5.2 Paillier方案的推广——DJN方案110

5.6 ElGamal加密方案115

第二篇 标准假设下CCA安全方案121

第6章 基于 DDH假设的方案121

6.1 Cramer-Shoup方案121

6.2 Cramer-Shoup方案的一个变形130

6.3 Kurosawa-Desmedt混合加密方案131

6.3.1 一次性数据封装机制132

6.3.2 KD方案132

6.3.3 KD方案的KEM不是CCA安全的141

第7章 基于 CDH假设的方案147

7.1 方案CDH.1 和安全性148

7.2 方案CDH.2 和安全性155

7.3 CCCA安全的方案CDH.3161

7.4 Hanaoka-Kurosawa密钥封装方案162

7.4.1 Lagrange插值定理162

7.4.2 HK-密钥封装机制164

第8章 基于整数分解假设的方案174

8.1 HKS方案174

8.2 HKS方案的安全性证明176

8.3 HKS方案的变形184

B图灵奖·密码人物——Manuel Blum186

第三篇 随机应答器模型下的方案193

第9章 随机应答器模型下CCA安全的方案193

9.1 基于CDH假设的CCA安全方案193

9.2 孪生ElGamal加密方案198

9.3 基于整数分解假设的CCA安全方案203

9.4 一般性构造——OAEP方案206

C.图灵奖·密码人物——姚期智211

第10章 随机应答器模型下的变换215

10.1 FO-I变换:从CPA安全到CCA安全215

10.2 FO-Ⅱ变换:从OW安全到CCA安全218

10.3 REACT变换222

第四篇 基于特定类方案的构造229

第11章 身份加密到公钥加密229

11.1 身份加密方案和安全性定义230

11.2 BCHK变换Ⅰ232

11.3 BCHK变换Ⅱ237

11.3.1 封装方案237

11.3.2 BCHK-Ⅱ238

11.4 身份加密到公钥加密方案的直接构造248

11.4.1 公钥加密方案BMW.1248

11.4.2 密钥封装机制BMW.2249

D.图灵奖·密码人物——Ronald L.Rivest250

第12章 标签加密到公钥加密253

12.1 TBE的定义和安全性253

12.2 从标签加密到公钥加密的变换255

12.3 基于间隙判定线性假设的TBE方案256

12.3.1 方案的几个性质257

12.3.2 安全性证明258

第13章 可验证广播加密到CCA安全的方案263

13.1 广播密钥封装机制263

13.2 可验证广播密钥封装到一般密钥封装的HK变换266

E.图灵奖·密码人物——Adi Shamir269

F.图灵奖·密码人物——Leonard M.Adleman270

第五篇 理论构造框架275

第14章 Naor-Yung模式的加密方案275

14.1 加密方案的定义275

14.2 NYS是CCA安全的方案276

第15章 Dolev-Dwork-Naor方案284

15.1 DDN方案的构造284

15.2 方案DDN的安全性285

第16章 约束选择密文攻击安全的方案294

16.1 CCCA安全密钥封装与CCA安全的公钥方案294

16.1.1 密钥封装在约束选择密文攻击下的安全性294

16.1.2 认证加密方案定义和构建296

16.1.3 利用CCCA安全机制构建混合加密方案298

16.2 DDH假设下CCCA安全的密钥封装机制302

16.3 几个变形307

16.3.1 Hofheinz-Kiltz方案的隐式拒绝的变形308

16.3.2 Hofheinz-Kiltz的无摘要函数的变形309

第17章 亏值陷门函数方法310

17.1 亏值陷门函数与All-But-One陷门函数310

17.2 构造CCA安全的方案315

第18章 亏值陷门函数的构造323

18.1 判定二次剩余假设下的亏值陷门函数323

18.2 判定复合剩余假设下的亏值陷门函数326

18.3 DDH假设下的亏值陷门函数327

18.4 判定d-线性假设下的亏值陷门函数331

G.图灵奖·密码人物——Shafi Goldwasser333

第19章 关联积及其应用338

19.1 关联积和安全性338

19.2 基于亏值陷门函数的关联积构造339

19.3 由关联积构造公钥加密方案340

第20章 适应性安全陷门函数和陷门关系346

20.1 适应性安全的陷门函数和陷门关系346

20.2 基于关联积函数族的构造349

20.3 基于适应性陷门函数或关系构造公钥加密方案350

20.4 适应性安全的陷门函数构造354

第21章 通用摘要证明系统357

21.1 通用投射摘要函数族357

21.2 子集合成员问题和通用摘要证明系统359

21.3 构造方案和安全性分析361

第22章 可抽取的摘要证明系统369

22.1 单向二元关系369

22.2 可抽取摘要证明系统370

22.3 CPA安全的方案372

22.4 All-But-One可抽取摘要证明系统373

22.5 CCA安全的密钥封装机制376

22.6 ABO可抽取摘要证明系统到适应性陷门关系380

第23章 Elkind-Sahai的健忘解密器模型383

23.1 健忘解密器模型384

23.2 健忘解密器模型上的公钥方案385

H.图灵奖·密码人物——Silvio Micali391

第24章 可测选择密文攻击下安全的加密方案394

24.1 可测CCA安全性394

24.2 构造DCCA安全的方案400

24.3 利用DCCA安全方案构造CCA安全方案402

第六篇 格理论上的构造415

第25章 格理论下CCA安全的方案415

25.1 格理论入门415

25.1.1 格415

25.1.2 格中的数学问题与算法介绍415

25.2 基本概念和困难问题417

25.2.1 格的定义417

25.2.2 格上的离散高斯分布418

25.2.3 随机格和短基420

25.2.4 LWE假设421

25.2.5 RLWE假设422

25.2.6 Regev的CPA加密方案423

25.3 CCA安全的公钥加密方案425

25.3.1 基于亏值陷门函数的构造425

25.3.2 基于安全关联积的构造438

25.3.3 Micciancio-Peikert的构造443

第26章 门限加密方案449

26.1 TPKE的定义及安全模型449

26.1.1 秘密共享449

26.1.2 TPKE的定义和模型450

26.2 基本思路及主体构造451

26.2.1 基本思路451

26.2.2 主体构造452

26.2.3 选定标签下CCA安全的TBE方案455

26.3 讨论和比较458

第27章 内积亏值陷门函数460

27.1 介绍460

27.2 内积亏值陷门函数的定义及模型461

27.2.1 内积亏值陷门函数461

27.2.2 亏值属性的隐藏性463

27.3 构造内积亏值陷门函数464

27.3.1 具体构造464

27.3.2 正确性466

27.3.3 安全性469

27.3.4 参数选取470

27.3.5 应用471

Ⅰ.图灵奖·密码人物——Whitfield Diffie和Martin Hellman473

第28章 进一步的概念和研究问题477

28.1 公钥加密方案安全性概念的发展477

28.2 现代密码学中一些未决的问题479

参考文献481

索引498

热门推荐