图书介绍
计算机密码学 通用方案构造及安全性证明2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 田园著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121066580
- 出版时间:2008
- 标注页数:314页
- 文件大小:18MB
- 文件页数:326页
- 主题词:电子计算机-密码术
PDF下载
下载说明
计算机密码学 通用方案构造及安全性证明PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 导论1
Needham-Schroeder协议1
更多的例子4
其他身份鉴别协议的例子4
加密的运用6
时效7
类型攻击9
代数攻击10
更复杂的协议和攻击10
一些符号约定11
第2章 消息认证与数字签名方案13
消息认证方案及其抗伪造性质13
强/弱抗伪造性质及其蕴涵关系14
特例:基于拟随机函数的MAC方案17
数字签名方案及其抗伪造性质17
抗简单伪造性质及弱分支引理18
抗选择消息伪造及强分支引理21
数字签名方案与身份鉴别协议:Fiat-Shamir变换24
正则身份鉴别协议及Fiat-Shamir变换24
协议的抗身份欺诈性质与签名方案的抗伪造性质的等价性27
时变方案、Fiat-Shamir变换及前向安全性质30
第3章 对称加密方案37
各种保密性质及其相互关系37
各种保密性质的定义37
各种保密性之间的关系39
一些典型对称加密方案的保密性质45
加密-认证方案:明文完整性与密文完整性47
加密-认证方案的几个一般性构造49
加密及认证式构造49
先认证再加密式构造50
先加密再认证式构造52
时变对称加密方案及其前向保密性质54
第4章 公钥加密方案(Ⅰ):保密性质和PA性质58
各种保密性质及其相互关系58
保密性59
密文非可塑性61
随机oracle-范型的PA性质65
非随机oracle-范型的PA性质72
概念:PA0、PA1及PA272
PA性质与保密性质的关系76
一些否定性结果79
基于身份的公钥加密方案81
一个随机oracle-范型的加密方案不可实现性的例子85
方案构造及安全性证明86
不可实现的实例92
第5章 公钥加密方案(Ⅱ):一些通用构造及其保密性条件97
混合构造:Fuj isaki-Okamoto变换97
方案构造及基本概念98
IND CCA保密性条件99
混合构造:REACT变换105
方案构造及IND CCA保密性条件106
其他混合构造110
基于IBE构造公钥加密方案110
Canetti-Halevi-Katz变换及其保密性条件111
Boneh-Katz变换及其保密性条件113
具有前向安全性质的时变公钥加密方案116
基本概念116
基于2-叉树加密方案的一般性构造117
前向保密性条件119
一个2-叉树加密方案的实例121
第6章 公钥加密方案(Ⅲ):匿名性质123
各种匿名性质及其相互关系123
匿名性、相对匿名性及其与保密性的关系123
相对保密性及其与匿名性的关系128
IBE方案的匿名性质及应用:PEKS方案130
基本概念与BDOP变换130
匿名与非匿名IBE方案的例子135
Fujisaki-Okamoto变换的匿名性条件137
ANO CPA匿名性的一个充要条件138
ANO CCA匿名性的一个充分条件143
REACT变换的匿名性条件147
基于IBE的公钥加密方案的匿名性条件151
Canetti-Halevi-Katz变换的匿名性条件151
Boneh-Katz变换的匿名性条件156
时变公钥加密方案的前向匿名条件159
第7章 身份鉴别协议163
Fiat-Shamir型身份鉴别协议与基于ID的身份鉴别协议163
基本概念164
cSS-2-IBI变换169
再论Fiat-Shamir变换:基于ID的数字签名方案170
一般性结果172
实例175
抗状态重置攻击的身份鉴别协议179
基本概念180
一般性构造:抗第一类状态重置攻击的协议IDP-I184
一般性构造:抗第二类状态重置攻击的协议IDP-II187
第8章 密码协议的UC-理论及应用193
概念193
协议的UC-运行模型及理想UC-模型194
协议的UC-相似概念及基本性质196
UC-稳定性定理198
JUC-稳定性定理200
一个弱UC-相似概念及弱UC-稳定性定理200
典型密码协议的理想UC-模型与实现(Ⅰ):消息的认证式传输202
典型密码协议的理想UC-模型与实现(Ⅱ):密钥交换204
密钥交换协议的强UC-安全模型205
密钥交换协议的UC-安全模型206
典型密码协议的理想UC-模型与实现(Ⅲ):安全信道209
密码协议的结构化分析与设计理论概要212
第9章Dolev-Yao理论(Ⅰ):自由消息代数strand-图模型214
密码协议的strand-图模型214
消息代数与strand-图214
攻击者-strand217
消息代数的理想218
strand-图理论的几个普遍结论219
协议的安全性质221
协议分析的例子221
Needham-Schroeder-Lowe协议221
Otway-Rees协议224
第10章Dolev-Yao理论(Ⅱ):自动分析技术228
Athena:逻辑求解技术228
基本概念和符号228
形式演绎系统的语法及语义229
算法231
算法的优化233
Millen-Shamtikov约束求解技术:自由消息代数情形234
消息代数与攻击者模型235
协议的安全性质236
格局、变元与约束236
约束求解算法238
约束求解的例子:再论Needham-Schroeder-Lowe协议239
算法的相容性和完备性241
算法的改进和优化241
第11章Dolev-Yao理论(Ⅲ):带交换群算术的非自由消息代数243
具代数能力的扩展Dolev-Yao攻击者模型243
带交换群算术的非自由消息代数及扩展的Dolev-Yao攻击模型244
形式演绎及其性质246
约束的正则解及存在性250
非自由消息代数的Millen-Shamtikov约束求解252
猜测解的集合252
猜测可导出的子项及其导出顺序253
从演绎树中消去非M-和I-规则的分支254
以新变元替换目标项255
约化到线性Diophantine方程255
第12章 密码协议形式模型的计算语义(Ⅰ):被动攻击情形258
自由消息代数的计算密码学语义258
消息表达式的模式及共模关系258
一些共模表达式的例子259
几个重要性质260
几个重要的加密类型及其精确的计算语义261
消息表达式的计算语义263
Abadi-Rogaway定理264
计算语义的完备性266
计算语义的一般性构造269
形式模型269
计算语义270
语义类型271
关于计算语义的几个普遍结果272
应用:推广的Abadi-Rogaway定理274
第13章 密码协议形式模型的计算语义(Ⅱ):主动攻击情形276
理论分析框架277
一些辅助性结果279
协议的形式模型的计算语义与算法模型的语法骨架283
密码协议的Dolev-Yao刚性和Dolev-Yao相似性285
关于Dolev-Yao刚性的主要结论及证明286
Dolev-Yao刚性的复合-稳定性定理286
Dolev-Yao刚性的相似-遗传定理290
语法-语义相似性的对偶关系291
总结与推广293
附录A一些必要的数学事实295
Euclid定理及等价形式295
交换群的概念、性质和密码学中常见的例子295
中国剩余定理296
二次剩余及二次同余式x2=a mod p在特殊情况下的解297
因子分解与求平方根难度等价297
已知N的素因子分解,解多项式方程f(x)=0modN298
参考文献298
附录B进程代数模型:spi-演算299
π-演算299
概念299
例子300
spi-演算302
概念302
例子302
形式演算303
双向模拟304
进程代数的计算语义:Abadi-Jurgens定理306
参考文献306
参考文献307
热门推荐
- 1676045.html
- 3742674.html
- 144082.html
- 1006574.html
- 1352235.html
- 2503748.html
- 1715963.html
- 2180642.html
- 1758450.html
- 1056747.html
- http://www.ickdjs.cc/book_2245697.html
- http://www.ickdjs.cc/book_3211086.html
- http://www.ickdjs.cc/book_2106078.html
- http://www.ickdjs.cc/book_3177272.html
- http://www.ickdjs.cc/book_2673214.html
- http://www.ickdjs.cc/book_1120202.html
- http://www.ickdjs.cc/book_1700613.html
- http://www.ickdjs.cc/book_1478557.html
- http://www.ickdjs.cc/book_3711637.html
- http://www.ickdjs.cc/book_631148.html