搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
身份基类哈希证明系统的构造及应用/数据安全与隐私保护丛书
0.00     定价 ¥ 36.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787560669847
  • 作      者:
    作者:周彦伟|责编:武翠琴
  • 出 版 社 :
    西安电子科技大学出版社
  • 出版日期:
    2023-12-01
收藏
畅销推荐
内容介绍
本书主要介绍身份基类哈希证明系统的构造及其在抗泄露密码机制方面的应用。全书共7章,第1章介绍身份基类哈希证明系统的研究动机及目标、研究现状与进展等,第2章介绍相关的数学基础及密码技术,第3章介绍身份基哈希证明系统及其构造方法,第4章介绍可更新身份基哈希证明系统及其构造方法,第5章介绍双封装密钥身份基哈希证明系统及其构造方法,第6章介绍基于最小假设构造抗泄露身份基加密机制的通用方法,第7章介绍身份基加密机制挑战后泄露容忍性的实现方法。 本书可作为网络空间安全、密码科学与技术等专业高年级本科生和研究生相关课程的教材,也可作为相关科研人员和工程技术人员的参考用书。
展开
目录
第1章 绪论
1.1 身份基类哈希证明系统的研究动机及目标
1.2 身份基类哈希证明系统的研究现状与进展
1.3 身份基类哈希证明系统在抗泄露密码机制中的应用
1.4 参考文献
第2章 基础知识
2.1 哈希函数
2.1.1 抗碰撞哈希函数
2.1.2 抗目标碰撞哈希函数
2.2 强随机性提取
2.2.1 统计距离
2.2.2 信息熵
2.2.3 随机性提取器
2.2.4 二源提取器
2.3 区别引理
2.4 复杂性假设
2.5 合数阶双线性群及相应的子群判定假设
2.6 泄露谕言机
2.7 卡梅隆哈希函数
2.8 一次性损耗滤波器(OT-LF)
2.8.1 OT-LF的形式化定义
2.8.2 OT-LF的安全性质
2.8.3 OT-LF的具体构造
2.9 非交互式零知识论证
2.10 消息验证码
2.11 抗泄露单向函数
2.12 参考文献
第3章 身份基哈希证明系统(IB-HPS)
3.1 算法定义及安全属性
3.1.1 IB-HPS的形式化定义
3.1.2 IB-HPS的安全属性
3.1.3 IB-HPS中通用性、平滑性及泄露平滑性之间的关系
3.2 选择身份安全的IB-HPS实例
3.2.1 具体构造
3.2.2 正确性
3.2.3 通用性
3.2.4 平滑性
3.2.5 有效封装密文与无效封装密文的不可区分性
3.3 适应性安全的IB-HPS实例
3.3.1 具体构造
3.3.2 正确性
3.3.3 通用性
3.3.4 平滑性
3.3.5 有效封装密文与无效封装密文的不可区分性
3.4 匿名的IB-HPS实例
3.4.1 具体构造
3.4.2 正确性
3.4.3 匿名性
3.5 IB-HPS在抗泄露密码机制中的应用
3.5.1 抗泄露CPA安全的IBE机制
3.5.2 抗泄露的可撤销IBE机制
3.6 参考文献
第4章 可更新身份基哈希证明系统(U-IB-HPS)
4.1 算法定义及安全属性
4.1.1 U-IB-HPS的形式化定义
4.1.2 U-IB-HPS的安全属性
4.1.3 U-IB-HPS中通用性、平滑性及泄露平滑性之间的关系
4.2 选择身份安全的U-IB-HPS实例
4.2.1 具体构造
4.2.2 正确性
4.2.3 通用性
4.2.4 平滑性
4.2.5 有效封装密文与无效封装密文的不可区分性
4.2.6 重复随机性
4.2.7 更新不变性
4.3 适应性安全的U-IB-HPS实例
4.3.1 具体构造
4.3.2 正确性
4.3.3 通用性
4.3.4 平滑性
4.3.5 有效封装密文与无效封装密文的不可区分性
4.3.6 重复随机性
4.3.7 更新不变性
4.4 匿名的U-IB-HPS实例
4.4.1 具体构造
4.4.2 正确性
4.4.3 匿名性
4.5 U-IB-HPS在抗泄露密码机制中的应用
4.5.1 抗连续泄露的IB-HE机制
4.5.2 抗连续泄露的IB-AKE协议
4.5.3 抗连续泄露的可撤销IBE机制
4.5.4 具有放大连续泄露容忍性的PKE机制和IBE机制
4.6 参考文献
第5章 双封装密钥身份基哈希证明系统(T-IB-HPS)
5.1 算法定义及安全属性
5.1.1 T-IB-HPS的形式化定义
5.1.2 T-IB-HPS的安全属性
5.1.3 T-IB-HPS中通用性、平滑性及泄露平滑性之间的关系
5.2 选择身份安全的T-IB-HPS实例
5.2.1 具体构造
5.2.2 正确性
5.2.3 通用性
5.2.4 平滑性
5.2.5 有效封装密文与无效封装密文的不可区分性
5.3 适应性安全的T-IB-HPS实例
5.3.1 具体构造
5.3.2 正确性
5.3.3 通用性
5.3.4 平滑性
5.3.5 有效封装密文与无效封装密文的不可区分性
5.4 匿名的T-IB-HPS实例
5.4.1 具体构造
5.4.2 正确性
5.4.3 匿名性
5.5 T-IB-HPS在抗泄露密码机制中的应用
5.5.1 CCA安全的抗泄露IBE机制的新型构造
5.5.2 CCA安全的抗泄露PKE机制的新型构造
5.6 参考文献
第6章 基于最小假设的抗泄露身份基密码机制
6.1 基于任意IBE机制构造适应性安全的IB-HPS
6.1.1 具体构造
6.1.2 安全性分析
6.1.3 性能更优的IP-HPS
6.2 基于任意可更新的IBE机制构造适应性安全的U-IB-HPS
6.2.1 可更新的IBE机制
6.2.2 具体构造
6.2.3 安全性分析
6.3 基于任意IBE机制构造适应性安全的T-IB-HPS
6.3.1 具体构造
6.3.2 安全性分析
6.4 身份基类哈希证明系统的其他应用
6.5 基于最小假设的抗泄露IBE机制
6.5.1 基于任意IBE机制构造CPA安全的抗泄露IBE机制
6.5.2 基于任意IBE机制构造CCA安全的抗泄露IBE机制
6.5.3 基于任意可更新IBE机制构造抗连续泄露IBE机制
6.6 基于任意IBE机制构造封装密文较短的IB-HPS
6.6.1 具体构造
6.6.2 安全性分析
6.6.3 底层IBE机制的性能提升
6.7 参考文献
第7章 身份基加密机制的挑战后泄露容忍性
7.1 挑战后泄露
7.2 抗挑战后泄露的熵安全性
7.2.1 IBE机制的熵泄露容忍性
7.2.2 熵泄露容忍
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证