书籍详情
《公钥加密理论》[56M]百度网盘|亲测有效|pdf下载
  • 公钥加密理论

  • 出版社:科学出版社京东自营官方旗舰店
  • 出版时间:2016-06
  • 热度:11655
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

产品特色

内容简介

  《公钥加密理论》系统总结了典型的公钥加密方案和构造方法,从构建抗适应性选择密文攻击公钥加密方法的角度,分类介绍了标准模型下基于判定性和计算假设下的安全方案,随机应答器模型下从语义安全的方案到选择密文攻击下安全的典型方案转化方法,从身份加密、标签加密和广播加密到适应性选择密文攻击下安全方案转换方法,包含了迄今为止几乎所有抗适应性选择密文攻击的理论构造方法和格理论下典型的加密方案。书中介绍的实验序列、混合论证的方法和技术已经成为可证明安全密码学的基础。书中的论证全部采用实验序列的方式给出,有些是首次出现,方便读者理解和掌握。本书同时介绍了目前学术界关注的部分公开研究问题。
  《公钥加密理论》可以作为信息安全专业研究人员的参考资料,为希望从事密码学和信息安全专业研究的本科高年级学生、研究生,尤其为希望从事可证明安全学习和研究的学者提供了丰富的参考内容。本书的内容将引导他们进入该领域的研究前沿。

内页插图

精彩书评

  ★现代密码方案设计必须具有坚实的基础理论,专门的技巧方法和试探性方法都是非常危险的,是不可取的。密码的高目标是构造的密码方案可证明难以破解,退而求其次的目标是在某些标准的计算复杂度假设下构造的密码方案可证明难以破解。作者准确把握公钥密码发展的脉络,以公钥密码的CCA安全作为主题,运用计算复杂性、不可分辨性、零知识证明、单向函数、单向置换以及规约方法等一系列知识工具和方法,在一定的敌手模型下,分析了各种公钥密码方案的构造方法及其安全性,理论性强、论述严谨、内容丰富,是目前所见公钥密码构造方法及安全性分析方面*为系统、完整的著作。在此,对著作的出版表示祝贺。
  本书涉及概念多、基础性强,适合于密码学专业的高年级本科生或研究生阅读,如能认真地阅读本著作,相信对公钥密码的构造方法及其安全性的认识会更加深化,对从事公钥密码研究很有裨益。
  ——蔡吉人(中国工程院院士)
  
  ★本书是一本公钥密码学专著。详细介绍了几乎所有构造CCA安全公钥密码系统的典型方法,非常具有启发性。全书统一使用实验序列方法给出所有证明,便于理解学习。是迄今为止国内外关于公钥密码理论的一本难得的参考书。
  ——郑建华(中国科学院院士)
  
  ★我仔细阅读了本书的初稿,深感本书内容丰富、新颖,论述严谨、清晰,充分展示了公钥密码可证明安全性理论的思想和精髓,尤其是贯穿本书通篇的“实验序列证明方法”可使读者更加深刻认识和理解公钥密码安全性证明的本质。
  ——冯登园(密码科学技术国家重点实验室主任)
  
  ★……总体上该书立意新颖,对公钥密码设计及安全性分析有重要参考价值。尤其对于加入该行业的研究生和专业人员来说是一本必读的好书……
  ——徐茂智(北京大学教授)

目录

前言
术语和符号

第一篇 公钥密码基础
第1章 公钥密码入门
1.1 公钥密码系统和安全性定义
1.1.1 公钥密码学初步
1.1.2 随机分布的(不)可分辨性
1.1.3 公钥加密方案以及安全性
1.1.4 语义安全性
1.1.5 选择密文攻击下的安全性——定义Ⅰ
1.1.6 选择密文攻击下的安全性——定义Ⅱ
1.2 实验序列证明方式
1.2.1 拟随机数生成器
1.2.2 拟随机函数与拟随机置换
1.2.3 实验序列证明方法总结
第2章 常用概念和工具
2.1 摘要函数
2.1.1 摘要函数定义
2.1.2 k-部独立的摘要函数
2.2 核心断言与核心函数
2.3 非交互零知识证明系统
2.3.1 语言类和归约证明
2.3.2 非交互零知识证明系统的定义
第3章 混合加密机制和随机应答器模型
3.1 混合加密机制
3.1.1 混合加密的思想
3.1.2 密钥封装机制
3.1.3 一次性CCA安全的数据封装机制
3.1.4 构造CCA安全的数据封装机制
3.1.5 CCA安全的混合加密方案的构造
3.2 随机应答器模型
3.2.1 随机应答器模型的基本思想
3.2.2 随机应答器模型的实现
3.2.3 数字签名
3.2.4 随机应答器模型的合理性讨论
A.图灵奖密码人物——Michael O.Rabin
第4章 常用的计算假设
4.1 可计算群生成算法
4.2 离散对数假设
4.3 Diffie-Hellman类假设
4.3.1 CDH假设
4.3.2 强CDH假设
4.3.3 孪生CDH假设与强孪生CDH假设
4.3.4 强孪生CDH问题与CDH问题的难度等价性
4.3.5 判定Diffie-Hellman假设
4.3.6 孪生DDH假设与强孪生DDH假设
4.3.7 判定线性假设与d-线性假设
4.3.8 矩阵d-线性假设
4.3.9 BDH假设和BDDH假设
4.4 基于整数分解困难的假设
4.4.1 整数分解假设
4.4.2 RSA假设
4.4.3 判定二次剩余假设
4.4.4 求平方根与整数分解的等价性
4.4.5 判定复合剩余假设
第5章 基础方案
5.1 RSA加密方案
5.2 Rabin加密方案
5.3 Goldwasser-Micali加密方案
5.4 Blum-Goldwasser加密方案
5.4.1 拟随机数生成器BBS
5.4.2 Blum-Goldwasser加密方案
5.5 Paillier加密方案与DJN加密方案
……

第二篇 标准假设下CCA安全方案
第6章 基于DDH假设的方案
第7章 基于CDH假设的方案
第8章 基于整数分解假设的方案

第三篇 随机应答器模型下的方案
第9章 随机应答器模型下CCA安全的方案
第10章 随机应答器模型下的变换

第四篇 基于特定类方案的构造
第11章 身份加密到公钥加密
第12章 标签加密到公钥加密
第13章 可验证广播加密到CCA安全的方案

第五篇 理论构造框架
第14章 Naor-Yung模式的加密方案
第15章 Dolev-Dwork-Naor方案
第16章 约束选择密文攻击安全的方案
第17章 亏值陷门函数方法
第18章 亏值陷门函数的构造
第19章 关联积及其应用
第20章 适应性安全陷门函数和陷门关系
第21章 通用摘要证明系统
第22章 可抽取的摘要证明系统
第23章 Elkind-Sahai的健忘解密器模型
第24章 可测选择密文攻击下安全的加密方案

第六篇 格理论上的构造
第25章 格理论下CCA安全的方案
第26章 门限加密方案
第27章 内积亏值陷门函数
第28章 进一步的概念和研究问题

参考文献
索引