图书介绍

计算机密码学 通用方案构造及安全性证明2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机密码学 通用方案构造及安全性证明
  • 田园著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121066580
  • 出版时间:2008
  • 标注页数:314页
  • 文件大小:18MB
  • 文件页数:326页
  • 主题词:电子计算机-密码术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机密码学 通用方案构造及安全性证明PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 导论1

Needham-Schroeder协议1

更多的例子4

其他身份鉴别协议的例子4

加密的运用6

时效7

类型攻击9

代数攻击10

更复杂的协议和攻击10

一些符号约定11

第2章 消息认证与数字签名方案13

消息认证方案及其抗伪造性质13

强/弱抗伪造性质及其蕴涵关系14

特例:基于拟随机函数的MAC方案17

数字签名方案及其抗伪造性质17

抗简单伪造性质及弱分支引理18

抗选择消息伪造及强分支引理21

数字签名方案与身份鉴别协议:Fiat-Shamir变换24

正则身份鉴别协议及Fiat-Shamir变换24

协议的抗身份欺诈性质与签名方案的抗伪造性质的等价性27

时变方案、Fiat-Shamir变换及前向安全性质30

第3章 对称加密方案37

各种保密性质及其相互关系37

各种保密性质的定义37

各种保密性之间的关系39

一些典型对称加密方案的保密性质45

加密-认证方案:明文完整性与密文完整性47

加密-认证方案的几个一般性构造49

加密及认证式构造49

先认证再加密式构造50

先加密再认证式构造52

时变对称加密方案及其前向保密性质54

第4章 公钥加密方案(Ⅰ):保密性质和PA性质58

各种保密性质及其相互关系58

保密性59

密文非可塑性61

随机oracle-范型的PA性质65

非随机oracle-范型的PA性质72

概念:PA0、PA1及PA272

PA性质与保密性质的关系76

一些否定性结果79

基于身份的公钥加密方案81

一个随机oracle-范型的加密方案不可实现性的例子85

方案构造及安全性证明86

不可实现的实例92

第5章 公钥加密方案(Ⅱ):一些通用构造及其保密性条件97

混合构造:Fuj isaki-Okamoto变换97

方案构造及基本概念98

IND CCA保密性条件99

混合构造:REACT变换105

方案构造及IND CCA保密性条件106

其他混合构造110

基于IBE构造公钥加密方案110

Canetti-Halevi-Katz变换及其保密性条件111

Boneh-Katz变换及其保密性条件113

具有前向安全性质的时变公钥加密方案116

基本概念116

基于2-叉树加密方案的一般性构造117

前向保密性条件119

一个2-叉树加密方案的实例121

第6章 公钥加密方案(Ⅲ):匿名性质123

各种匿名性质及其相互关系123

匿名性、相对匿名性及其与保密性的关系123

相对保密性及其与匿名性的关系128

IBE方案的匿名性质及应用:PEKS方案130

基本概念与BDOP变换130

匿名与非匿名IBE方案的例子135

Fujisaki-Okamoto变换的匿名性条件137

ANO CPA匿名性的一个充要条件138

ANO CCA匿名性的一个充分条件143

REACT变换的匿名性条件147

基于IBE的公钥加密方案的匿名性条件151

Canetti-Halevi-Katz变换的匿名性条件151

Boneh-Katz变换的匿名性条件156

时变公钥加密方案的前向匿名条件159

第7章 身份鉴别协议163

Fiat-Shamir型身份鉴别协议与基于ID的身份鉴别协议163

基本概念164

cSS-2-IBI变换169

再论Fiat-Shamir变换:基于ID的数字签名方案170

一般性结果172

实例175

抗状态重置攻击的身份鉴别协议179

基本概念180

一般性构造:抗第一类状态重置攻击的协议IDP-I184

一般性构造:抗第二类状态重置攻击的协议IDP-II187

第8章 密码协议的UC-理论及应用193

概念193

协议的UC-运行模型及理想UC-模型194

协议的UC-相似概念及基本性质196

UC-稳定性定理198

JUC-稳定性定理200

一个弱UC-相似概念及弱UC-稳定性定理200

典型密码协议的理想UC-模型与实现(Ⅰ):消息的认证式传输202

典型密码协议的理想UC-模型与实现(Ⅱ):密钥交换204

密钥交换协议的强UC-安全模型205

密钥交换协议的UC-安全模型206

典型密码协议的理想UC-模型与实现(Ⅲ):安全信道209

密码协议的结构化分析与设计理论概要212

第9章Dolev-Yao理论(Ⅰ):自由消息代数strand-图模型214

密码协议的strand-图模型214

消息代数与strand-图214

攻击者-strand217

消息代数的理想218

strand-图理论的几个普遍结论219

协议的安全性质221

协议分析的例子221

Needham-Schroeder-Lowe协议221

Otway-Rees协议224

第10章Dolev-Yao理论(Ⅱ):自动分析技术228

Athena:逻辑求解技术228

基本概念和符号228

形式演绎系统的语法及语义229

算法231

算法的优化233

Millen-Shamtikov约束求解技术:自由消息代数情形234

消息代数与攻击者模型235

协议的安全性质236

格局、变元与约束236

约束求解算法238

约束求解的例子:再论Needham-Schroeder-Lowe协议239

算法的相容性和完备性241

算法的改进和优化241

第11章Dolev-Yao理论(Ⅲ):带交换群算术的非自由消息代数243

具代数能力的扩展Dolev-Yao攻击者模型243

带交换群算术的非自由消息代数及扩展的Dolev-Yao攻击模型244

形式演绎及其性质246

约束的正则解及存在性250

非自由消息代数的Millen-Shamtikov约束求解252

猜测解的集合252

猜测可导出的子项及其导出顺序253

从演绎树中消去非M-和I-规则的分支254

以新变元替换目标项255

约化到线性Diophantine方程255

第12章 密码协议形式模型的计算语义(Ⅰ):被动攻击情形258

自由消息代数的计算密码学语义258

消息表达式的模式及共模关系258

一些共模表达式的例子259

几个重要性质260

几个重要的加密类型及其精确的计算语义261

消息表达式的计算语义263

Abadi-Rogaway定理264

计算语义的完备性266

计算语义的一般性构造269

形式模型269

计算语义270

语义类型271

关于计算语义的几个普遍结果272

应用:推广的Abadi-Rogaway定理274

第13章 密码协议形式模型的计算语义(Ⅱ):主动攻击情形276

理论分析框架277

一些辅助性结果279

协议的形式模型的计算语义与算法模型的语法骨架283

密码协议的Dolev-Yao刚性和Dolev-Yao相似性285

关于Dolev-Yao刚性的主要结论及证明286

Dolev-Yao刚性的复合-稳定性定理286

Dolev-Yao刚性的相似-遗传定理290

语法-语义相似性的对偶关系291

总结与推广293

附录A一些必要的数学事实295

Euclid定理及等价形式295

交换群的概念、性质和密码学中常见的例子295

中国剩余定理296

二次剩余及二次同余式x2=a mod p在特殊情况下的解297

因子分解与求平方根难度等价297

已知N的素因子分解,解多项式方程f(x)=0modN298

参考文献298

附录B进程代数模型:spi-演算299

π-演算299

概念299

例子300

spi-演算302

概念302

例子302

形式演算303

双向模拟304

进程代数的计算语义:Abadi-Jurgens定理306

参考文献306

参考文献307

热门推荐