数字签密原理与技术

首页 > 图书 > 科技/2020-08-05 / 加入收藏 / 阅读 [打印]
数字签密原理与技术

数字签密原理与技术

作者:李发根,廖永建著

开 本:24cm

书号ISBN:9787030397409

定价:60.0

出版时间:2014-03-01

出版社:科学出版社

数字签密原理与技术 本书特色

     李发根、廖永建编著的《数字签密原理与技术》详细介绍了数字签密的安全模型、方案设计和安全性证明。主要包括基于pki的签密体制、基于身份的签密体制、无证书签密体制、具有特殊性质的签密体制、混合签密体制、异构签密体制几个方面内容。本书紧密围绕上述数字签密问题进行阐述,基本上覆盖了数字签密的研究内容,对数字签密的发展趋势和新的研究课题也进行了分析。      《数字签密原理与技术》可供密码学与信息安全领域的科研人员参考,也可以作为密码学、信息安全、计算机、通信工程等专业的研究生教学参考书。     

数字签密原理与技术 内容简介

NULL

数字签密原理与技术 目录

前言第1章  引言  1.1  研究背景与意义  1.2  签密的安全性质  1.3  公钥认证方法  参考文献第2章  密码学基础  2.1  数学基础    2.1.1  近世代数基础    2.1.2  数论基础  2.2  对称密码体制  2.3  hash函数  2.4  公钥密码体制    2.4.1  rsa公钥密码    2.4.2  elgamal公钥密码  2.5  数字签名    2.5.1  rsa数字签名    2.5.2  elgamal数字签名    2.5.3  schnorr数字签名    2.5.4  数字签名标准  2.6  椭圆曲线公钥密码    2.6.1  实数域上的椭圆曲线    2.6.2  有限域上的椭圆曲线    2.6.3  椭圆曲线密码体制  2.7  可证明安全性理论    2.7.1  公钥加密体制的安全性    2.7.2  数字签名体制的安全性    2.7.3  随机预言模型  2.8  小结  参考文献第3章  基于pki的签密体制  3.1  形式化模型    3.1.1  算法组成    3.1.2  安全概念  3.2  基于离散对数问题的签密体制    3.2.1  zheng方案    3.2.2  bd方案    3.2.3  glz方案    3.2.4  sls方案  3.3  基于大整数分解问题的签密体制  3.4  双线性对  3.5  基于双线性对的签密体制    3.5.1  算法组成    3.5.2  安全概念    3.5.3  lywdc方案  3.6  小结  参考文献第4章  基于身份的签密体制  4.1  基于身份的加密体制    4.1.1  形式化模型    4.1.2  bf方案  4.2  基于身份的签名体制    4.2.1  形式化模型    4.2.2  cc方案    4.2.3  hess方案  4.3  基于身份的签密体制    4.3.1  形式化模型    4.3.2  malone—lee方案    4.3.3  lq方案    4.3.4  cyhc方案    4.3.5  cm方案    4.3.6  blmq方案    4.3.7  方案比较  4.4  小结  参考文献第5章  无证书签密体制  5.1  无证书加密体制    5.1.1  形式化模型    5.1.2  ap方案  5.2  无证书签名体制    5.2.1  形式化模型    5.2.2  ap方案    5.2.3  zwxf方案  5.3  无证书签密体制    5.3.1  形式化模型    5.3.2  bf方案  5.4  小结  参考文献第6章  具有特殊性质的签密体制  6.1  门限签密和门限解签密    6.1.1  shamir门限方案    6.1.2  (n,n)门限解签密方案    6.1.3  (t,n)门限解签密方案  6.2  多接收者签密    6.2.1  zheng方案    6.2.2  sk方案  6.3  代理签密  6.4  环签密  6.5  多pkg签密  6.6  在线/离线签密  6.7  小结  参考文献第7章  混合签密体制  7.1  tkem和dem  7.2  基于pki的混合签密体制    7.2.1  签密tkem    7.2.2  混合签密的构造    7.2.3  签密tkem实例  7.3  基于身份的混合签密体制    7.3.1  基于身份的答密kem    7.3.2  基于身份的混合签密的构造    7.3.3  基于身份的签密kem实例  7.4  无证书混合签密体制    7.4.1  无证书签密tkem    7.4.2  无证书混合签密的构造    7.4.3  无证书签密tkem实例  7.5  小结  参考文献第8章  异构签密体制  8.1  形式化模型  8.2  方案构造  8.3  安全性证明  8.4  小结  参考文献
数字签密原理与技术

工业技术 电子通信 通信

在线阅读