功能型密碼算法設計與分析

黃欣沂//賴建昌

  • 出版商: 機械工業
  • 出版日期: 2023-09-01
  • 售價: $414
  • 貴賓價: 9.5$393
  • 語言: 簡體中文
  • 頁數: 176
  • 裝訂: 平裝
  • ISBN: 7111731018
  • ISBN-13: 9787111731016
  • 相關分類: 人工智慧大數據 Big-data
  • 立即出貨

買這商品的人也買了...

商品描述

隨著大數據、雲計算、人工智能的發展,功能型密碼在實際應用中的需求越來越大,日益成為主流信息系統的安全基石和重要支撐。
本書全面、系統而詳細地介紹了現有功能型加密算法的構造和安全性分析,有助於讀者設計安全的密碼算法。
全書共分為8章,內容包括傳統公鑰加密、標識加密、屬性基加密、門限加密、
廣播加密、代理重加密、可搜索加密、同態加密(單同態和全同態)。

目錄大綱

前言
第1章傳統公鑰加密
1.1 引言
1.2 公鑰加密及安全模型
1.2.1 公鑰加密的定義
1.2.2 安全模型
1.3 RSA公鑰加密方案
1.3.1 RSA加密方案
1.3.2 RSA-CPA方案描述
1.3.3 安全性分析
1.4 ElGamal公鑰加密方案
1.4.1 方案描述
1.4.2 安全性分析
1.5 Cramer-Shoup公鑰加密方案
1.5.1 方案描述
1.5.2 安全性分析
1.6 SM2公鑰加密方案
1.7 本章小結
習題
參考文獻
第2章標識加密
2.1 引言
2.2 標識加密方案
2.3 安全模型
2.4 Boneh-Franklin方案
2.4.1 方案構造
2.4.2 安全性分析
2.4.3 滿足CCA安全性的改進設計
2.5 Waters方案
2.5.1 方案構造
2.5.2 安全性分析
2.6 Gentry方案
2.6.1 方案構造
2.6.2 安全性分析
2.7 SM9標識加密方案
2.8 本章小結
習題
參考文獻
第3章屬性基加密
3.1 引言
3.2 屬性基加密的定義及安全模型
3.2.1 訪問結構
3.2.2 線性秘密共享方案
3.2.3 密文策略屬性基加密
3.2.4 密鑰策略屬性基加密
3.3 模糊標識加密方案
3.3.1 安全模型
3.3.2 困難性假設
3.3.3 方案構造
3.4 支持大屬性集合的模糊標識加密方案
3.5 密鑰策略屬性基加密方案
3.5.1 訪問樹結構
3.5.2 選擇屬性集合安全模型
3.5.3 方案構造
3.6 支持大屬性集合的密鑰策略屬性基加密方案
3.7 基於密文策略的屬性基加密方案
3.7.1 困難問題假設
3.7.2 CP-ABE安全模型
3.7.3 方案構造
3.8 本章小結
習題
參考文獻
第4章門限加密
4.1 引言
4.2 門限加密方案
4.3 安全模型
4.3.1 選擇密文安全
4.3.2 解密一致性
4.4 Shoup-Gennaro方案
4.4.1 方案描述
4.4.2 安全性分析
4.5 Boneh-Boyen-Halevi方案
4.5.1 通用構造
4.5.2 安全性分析
4.5.3 具體構造
4.6 Baek-Zheng方案
4.6.1 標識門限加密
4.6.2 安全模型
4.6.3 方案描述
4.6.4 安全性分析
4.7 本章小結
習題
參考文獻
第5章廣播加密
5.1 引言
5.2 廣播加密的定義及安全模型
5.2.1 廣播加密方案
5.2.2 廣播加密的安全模型
5.2.3 標識廣播加密
5.2.4 標識廣播加密的安全模型
5.2.5 標識撤銷加密
5.2.6 標識撤銷加密的安全模型
5.3 BGW廣播加密方案
5.3 .1 方案描述
5.3.2 安全性分析
5.4 Delerablée廣播加密方案
5.4.1 方案描述
5.4.2 安全性分析
5.5 LSW標識撤銷加密方案
5.5.1 方案描述
5.5.2 安全性分析
5.6 本章小結
習題
參考文獻
第6章代理重加密
6.1 引言
6.2 代理重加密的定義及安全模型
6.2.1 單向代理重加密6.2.2
單向代理重加密的安全模型
6.2.3 雙向代理重加密
6.2.4 雙向代理重加密的安全模型
6.3 CPA安全的單向代理重加密方案
6.3.1 方案描述
6.3.2 安全性分析
6.4 CCA安全的雙向代理重加密方案
6.4.1 方案描述
6.4.2 安全性分析
6.5 CCA安全的單向代理重加密方案
6.5.1 方案描述
6.5.2 安全性分析
6.6 本章小結
習題
參考文獻
第7章可搜索加密
7.1 引言
7.2 可搜索加密的定義及安全模型
7.2.1 對稱可搜索加密
7.2.2 公鑰可搜索加密
7.3 SWP方案
7.3.1 方案描述
7.3.2 安全性分析
7.4 SSE-1方案
7.4. 1 方案描述
7.4.2 安全性分析
7.5 PEKS方案
7.5.1 方案描述
7.5.2 安全性分析
7.6 PAEKS方案
7.6.1 方案描述
7.6.2 安全性分析
7.7 本章小結
習題
參考文獻
第8章同態加密
8.1引言
8.2 同態加密及安全模型
8.3 GM方案
8.4 ElGamal方案
8.5 Paillier方案
8.6 BGN方案
8.7 Gentry方案
8.8 本章小結
習題
參考文獻