《格上基于身份的密码体制研究》[77M]百度网盘|pdf下载|亲测有效
《格上基于身份的密码体制研究》[77M]百度网盘|pdf下载|亲测有效

格上基于身份的密码体制研究 pdf下载

出版社 京东图书自营官方旗舰店
出版年 2018-03
页数 390页
装帧 精装
评分 8.6(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供格上基于身份的密码体制研究电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

内容简介

  《格上基于身份的密码体制研究》内容包括上篇·基础篇(第1章至第7章)、中篇·公钥密码体制(第8章至第14章)和下篇·全同态加密体制(第15章至第22章)。上篇·基础篇主要围绕格上困难问题、格在体制设计上的应用、全同态加密体制及针对格上困难问题和体制的攻击等问题进行讨论。中篇·公钥密码体制主要围绕基于格的公钥密码体制的设计与分析展开研究。下篇·全同态加密体制主要围绕全同态加密体制设计与分析中的若干关键问题进行研究。
  该书可供从事计算机、信息安全、密码学等专业的科技人员参考,也可供高等院校相关专业的师生参考。

作者简介

  陈莉,博士,河南财经政法大学教授,河南省优秀青年科技专家,河南省教育厅学术技术带头人,河南省高校科技创新人才支持计划入选者。
  
  光焱,博士,信息工程大学讲师。
  
  段然,信息工程大学博士生。

内页插图

目录

上篇 基础篇
本篇摘要
1 历史背景
1.1 公钥加密
1.2 格
2 基础知识
2.1 符号和定义
2.2 格的基本定义
2.3 环的基本定义
3 格上困难问题
3.1 格上基础困难问题
3.2 格上新型困难问题
4 格在体制设计上的应用
4.1 单向抗碰撞哈希函数
4.2 选择明文攻击安全密码体制
4.3 选择密文攻击安全的公钥加密体制
4.4 格上的陷门
4.5 陷门函数的应用
5 全同态加密体制
5.1 一般全同态加密体制的研究
5.2 基于身份的全同态加密体制的研究
6 针对格上困难问题和体制的攻击
6.1 LLL算法
6.2 针对格上密码体制的区分攻击
7 针对公钥体制的泄露攻击

中篇 公钥密码体制
本篇摘要
8 绪论
8.1 研究背景
8.2 研究现状
8.3 本篇组织框架
9 基础知识
9.1 符号和定义
9.2 格上密码基础理论
9.3 公钥加密体制及安全性定义
9.4 针对公钥加密体制的泄露攻击
9.5 本章小结
10 IND-CPA安全的公钥加密体制设计
10.1 基于LWR问题的单向陷门函数
10.2 基于前像可采样函数的体制
10.3 基于MP陷门生成函数的体制
10.4 利用陷门求逆函数的体制
10.5 多比特加密的体制
10.6 效率分析
10.7 本章小结
11 IND-CCA2安全的公钥加密体制设计
11.1 随机谕示模型下可证安全的体制
11.2 高效的双哈希函数的加密体制
11.3 标准模型下体制的构造
11.4 效率分析
11.5 本章小结
12 抗泄露攻击的公钥加密体制设计
12.1 LWR问题和陷门函数的抗泄露性分析
12.2 抗泄露加密体制设计
12.3 效率分析
12.4 本章小结
13 基于格的抗量子攻击盲签名体制设计
13.1 引言
13.2 理论背景
13.3 基础知识
13.4 格上基于身份的盲签名体制设计
13.5 体制分析
13.6 本章小结
14 本篇总结

下篇 全同态加密体制
本篇摘要
15 绪论
15.1 研究背景
15.2 全同态加密
15.3 研究现状
15.4 本篇组织结构
16 基础知识
16.1 相关定义及符号说明
16.2 格上密码基础理论
16.3 全同态加密相关定义
16.4 可证安全基本概念
16.5 本章小结
17 基于身份的全同态加密体制设计
17.1 研究背景
17.2 基于身份的全同态加密体制设计
17.3 基于身份的全同态加密体制分析
17.4 本章小结
18 无证书的全同态加密体制设计
18.1 研究背景
18.2 无证书全同态公钥加密体制设计
18.3 无证书全同态加密体制分析
18.4 本章小结
19 针对一类全同态加密体制的密钥恢复攻击
19.1 研究背景
19.2 CCA1条件下的密钥恢复攻击
19.3 攻击的分析与实验验证
19.4 抗密钥恢复攻击的体制设计
19.5 本章小结
20 基于全同态加密的POR体制设计
20.1 研究背景
20.2 HPOR体制设计
20.3 HPOR体制分析
20.4 本章小结
21 NTRU格上高效的基于身份的全同态加密体制
21.1 引言
21.2 预备知识
21.3 NTRU上基于身份的公钥加密体制设计
21.4 高效的基于身份的全同态体制设计
21.5 本章小结
22 本篇总结
22.1 新型全同态加密体制设计
22.2 针对现有全同态加密体制安全性的分析
22.3 全同态加密体制的应用研究
参考文献