猜你喜欢
公钥密码学:算法构造及安全性证明

公钥密码学:算法构造及安全性证明

书籍作者:周彦伟 ISBN:9787030766298
书籍语言:简体中文 连载状态:全集
电子书格式:pdf,txt,epub,mobi,azw3 下载次数:5988
创建日期:2024-06-27 发布日期:2024-06-27
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板
下载地址
内容简介
《公钥密码学 : 算法构造及安全性证明》主要介绍公钥密码机制的构造方法及安全性证明,共9章。第1章介绍随机谕言机模型下的数字签名机制;第2章介绍标准模型下的数字签名机制;第3章介绍公钥加密机制;第4章介绍随机谕言机模型下基于身份的加密机制;第5章介绍标准模型下基于身份的加密机制;第6章介绍基于属性的加密机制;第7章介绍无证书公钥加密机制;第8章介绍哈希证明系统;第9章介绍基于身份的哈希证明系统。
《公钥密码学:算法构造及安全性证明》电子书免费下载

pdf下载 txt下载 epub下载 mobi下载 azw3下载

目录
目录
前言
第1章 随机谕言机模型下的数字签名机制1
1.1 算法定义及安全模型1
1.1.1 形式化定义1
1.1.2 不可伪造性1
1.2 BLS数字签名机制3
1.2.1 具体构造3
1.2.2 安全性证明4
1.3 改进的BLS数字签名机制6
1.3.1 具体构造6
1.3.2 安全性证明7
1.4 进一步改进的BLS数字签名机制9
1.4.1 具体构造9
1.4.2 安全性证明10
1.5 BBRO数字签名机制11
1.5.1 具体构造11
1.5.2 安全性证明12
1.5.3 改进的BBRO数字签名机制14
1.5.4 进一步优化的BBRO数字签名机制16
1.6 ZSS数字签名机制17
1.6.1 具体构造17
1.6.2 安全性证明17
1.7 改进的ZSS数字签名机制21
1.7.1 具体构造21
1.7.2 安全性证明21
1.8 进一步优化的ZSS数字签名机制24
1.8.1 具体构造24
1.8.2 安全性证明24
第2章 标准模型下的数字签名机制27
2.1 BB数字签名机制27
2.1.1 具体构造27
2.1.2 安全性证明28
2.2 Waters数字签名机制31
2.2.1 具体构造31
2.2.2 安全性证明32
2.3 Gentry数字签名机制35
2.3.1 具体构造35
2.3.2 安全性证明36
第3章 公钥加密机制39
3.1 定义及安全模型39
3.1.1 PKE机制的形式化定义39
3.1.2 PKE机制的CPA安全性39
3.1.3 PKE机制的CCA安全性41
3.2 CPA安全的公钥加密机制43
3.2.1 具体构造43
3.2.2 安全性证明44
3.3 CCA1安全的公钥加密机制45
3.3.1 非交互式零知识论证46
3.3.2 具体构造47
3.3.3 安全性证明48
3.4 CCA2安全的公钥加密机制57
3.4.1 具体构造58
3.4.2 安全性证明59
3.5 Cramer-Shoup公钥加密机制64
3.5.1 具体构造64
3.5.2 安全性证明65
3.5.3 改进的Cramer-Shoup公钥加密机制69
3.6 RSA加密机制70
3.6.1 RSA的基本算法70
3.6.2 RSA问题和RSA假设71
3.6.3 CPA安全的RSA加密机制72
3.6.4 CCA安全的RSA加密机制74
第4章 随机谕言机模型下基于身份的加密机制78
4.1 基于身份加密机制80
4.1.1 IBE机制的定义80
4.1.2 IBE机制的CPA安全性81
4.1.3 IBE机制的CCA安全性83
4.1.4 IBE机制选择身份的CCA安全性85
4.2 基于双线性映射的身份基加密机制87
4.2.1 具体构造88
4.2.2 安全性证明89
4.3 随机谕言机模型下紧归约安全性的身份基加密机制96
4.3.1 具体构造96
4.3.2 安全性证明97
4.4 随机谕言机模型下密钥长度较短的身份基加密机制98
4.4.1 具体构造99
4.4.2 安全性证明99
第5章 标准模型下基于身份的加密机制103
5.1 选择身份安全的身份基加密机制103
5.1.1 具体构造103
5.1.2 安全性证明104
5.2 适应性安全的身份基加密机制105
5.2.1 特殊偏置二进制的伪随机数函数105
5.2.2 具体构造106
5.2.3 安全性证明108
5.3 标准模型下高效的身份基加密机制113
5.3.1 具体构造113
5.3.2 安全性证明115
5.4 密文尺寸固定的分层身份基加密机制124
5.4.1 具体构造125
5.4.2 安全性证明126
5.5 标准模型下匿名的身份基加密机制129
5.5.1 具体构造130
5.5.2 安全性证明131
5.6 标准模型下实用的身份基加密机制134
5.6.1 具体构造134
5.6.2 安全性证明135
5.6.3 标准模型下CCA安全的身份基加密机制138
5.7 广义身份基加密机制140
5.7.1 形式化定义140
5.7.2 安全性模型141
5.7.3 具体构造142
5.8 基于对偶系统加密的全安全身份基加密机制145
5.8.1 DSE技术介绍145
5.8.2 合数阶双线性群及相应的子群判定假设148
5.8.3 基于DSE技术的IBE机制149
5.9 基于任意的身份基加密机制获得CCA安全155
5.9.1 具体构造155
5.9.2 安全性证明156
第6章 基于属性的加密机制158
6.1 基于模糊身份的加密机制161
6.1.1 Fuzzy IBE选定身份的安全模型161
6.1.2 具体构造162
6.1.3 安全性证明164
6.2 密钥策略的属性基加密机制166
6.2.1 KP-ABE的形式化定义167
6.2.2 KP-ABE机制的CPA安全性167
6.2.3 KP-ABE机制的实例化构造169
6.3 具有快速解密功能的KP-ABE机制175
6.3.1 具体构造175
6.3.2 安全性证明178
6.4 密文策略的属性基加密机制182
6.4.1 CP-ABE形式化定义182
6.4.2 CP-ABE机制的CPA安全性183
6.4.3 CP-ABE机制的实例化构造184
6.5 多授权中心的属性基加密机制190
6.5.1 具体构造191
6.5.2 安全性证明194
第7章 无证书公钥加密机制202
7.1 CL-PKE形式化定义及安全模型202
7.1.1 形式化定义202
7.1.2 安全模型中的敌手分类204
7.1.3 CL-PKE机制的CPA安全性204
7.1.4 CL-PKE机制的CCA安全性208
7.2 CCA安全的CL-PKE机制212
7.2.1 具体构造212
7.2.2 正确性214
7.2.3 安全性证明214
7.3 具有密钥更新功能的CL-PKE机制218
7.3.1 具体构造219
7.3.2 正确性221
7.3.3 安全性证明222
第8章 哈希证明系统223
8.1 哈希证明系统223
8.1.1 平滑投影哈希函数223
8.1.2 HPS的定义及安全属性224
8.1.3 基于DDH困难性假设的HPS构造226
8.2 基于HPS的抗泄露公钥加密机制227
8.2.1 PKE机制的抗泄露CPA安全性227
8.2.2 PKE机制的抗泄露CCA安全性229
8.2.3 抗泄露公钥加密机制的通用构造231
8.3 可更新的哈希证明系统235
第9章 基于身份的哈希证明系统237
9.1 身份基哈希证明系统237
9.1.1 IB-HPS的形式化定义237
9.1.2 IB-HPS的安全属性238
9.1.3 IB-HPS中通用性、平滑性及泄露平滑性间的关系240
9.2 抗泄露的IB-HPS实例241
9.2.1 具体构造241
9.2.2 正确性242
9.2.3 通用性242
9.2.4 平滑性243
9.2.5 泄露容忍的平滑性243
9.2.6 有效封装密文与无效封装密文的不可区分性243
9.3 抗泄露的U-IB-HPS实例245
9.3.1 具体构造245
9.3.2 正确性247
9.3.3 通用性248
9.3.4 平滑性248
9.3.5 泄露容忍的平滑性248
9.3.6 有效封装密文与无效封装密文的不可区分性249
9.3.7 重复随机性251
9.3.8 更新的不变性251
9.4 高效的数据安全传输协议252
9.4.1 预备知识253
9.4.2 系统框架255
9.4.3 安全属性256
9.4.4 多接收者的高效数据传输协议257
9.5 抗泄露的IBS机制266
9.5.1 具体构造266
9.5.2 正确性267
9.5.3 泄露容忍的不可伪造性267
参考文献272