书籍详情
《面向电子拍卖的计算技术与协议研究计算机与互联网史闻博,王佳琪著科学》[42M]百度网盘|亲测有效|pdf下载
  • 面向电子拍卖的计算技术与协议研究计算机与互联网史闻博,王佳琪著科学

  • 出版社:人天书店图书专营店
  • 出版时间:2018-09
  • 热度:11133
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

  商品基本信息,请以下列介绍为准
商品名称:面向电子拍卖的计算技术与协议研究
作者:史闻博,王佳琪著
定价:98.0
出版社:科学出版社
出版日期:2018-09-01
ISBN:9787030560650
印次:
版次:
装帧:平装
开本:小16开

  内容简介
本书主要讲述面向电子拍卖计算研究的技术和应用范例,主要内容包括:电子拍卖的概述、数字签名技术在电子拍卖中的应用、加密技术在电子拍卖中的应用、多方计算在电子拍卖中的应用以及拍卖中的协议分析与证明。

  目录
目录 前言 第1章 绪论1 1.1 拍卖交易的历史  1 1.1.1 拍卖交易历史  1 1.1.2 中国拍卖交易历史  1 1.2 拍卖的方式   2 1.2.1 英格兰式拍卖    2 1.2.2 荷兰式拍卖2 1.2.3 英格兰式与荷兰式结合式拍卖    3 1.2.4 密封递价式拍卖  3 1.2.5 标准增量式拍卖  3 1.2.6 维克瑞式拍卖    3 1.2.7 速胜式拍卖4 1.2.8 反向拍卖  4 1.2.9 定向拍卖  4 1.3 电子拍卖的定义及优势  4 1.3.1 电子拍卖的定义  4 1.3.2 电子拍卖的优势  5 1.4 电子拍卖系统应具有的特性   5 1.4.1 竞标者的匿名性  5 1.4.2 获胜竞标者的不可抵赖性  5 1.4.3 拍卖的公开验证性  5 1.4.4 拍卖的不可欺骗性  6 1.4.5 协议健壮性 6 1.4.6 拍卖的性    6 1.5 电子拍卖的主要形式 6 1.5.1 英格兰式拍卖(电子拍卖) 6 1.5.2 高价秘密投标  6 1.5.3 二高价秘密投标  7 1.6 电子拍卖的类型  7 1.6.1 一次拍卖和再拍卖  7 1.6.2 增价拍卖和减价拍卖7 1.6.3 有底价拍卖和无底价拍卖  7 1.6.4 投标式拍卖和非投标式拍卖8 1.6.5 单属性拍卖和多属性拍卖  8 1.6.6 特殊类型的拍卖  8 1.7 电子拍卖的模型  9 1.7.1 竞标者-卖家模型    9 1.7.2 竞标者-拍卖行-卖家模型  10 1.7.3 竞标者-注册中心-拍卖行-卖家模型  10 1.8 电子拍卖所面临的问题及其需求  10 1.8.1 电子拍卖所面临的问题  10 1.8.2 电子拍卖的需求  12 第2章 数字签名技术在电子拍卖中的应用  14 2.1 RSA 数字签名技术  14 2.1.1 RSA 签名体系的密钥产生  15 2.1.2 RSA 签名算法  15 2.1.3 RSA 验证算法  15 2.1.4 性分析  15 2.2 ElGamal 数字签名技术  16 2.2.1 ElGamal 签名体系的密钥产生  16 2.2.2 ElGamal 签名算法  16 2.2.3 ElGamal 验证算法  16 2.2.4 性分析  17 2.3 群签名技术及其应用实例  17 2.3.1 群签名技术  18 2.3.2 群签名的需求  19 2.3.3 群签名技术在电子拍卖中的应用  19 2.4 盲签名技术  26 2.4.1 盲签名技术的性质与效率  27 2.4.2 RSA 盲签名过程  28 2.4.3 ElGamal 盲签名过程  29 2.4.4 Bind Nyberg-Rueppel 签名过程  29 2.5 环签名技术及其应用实例  30 2.5.1 环签名的定义  31 2.5.2 环签名的要求与特性  32 2.5.3 环签名技术在电子拍卖中的应用  32 第3章 加密技术在电子拍卖中的应用  36 3.1 ElGamal 加密技术及其应用实例  36 3.1.1 ElGamal 加密技术及其性质  37 3.1.2 ElGamal 加密系统扩展的分布式版本  38 3.1.3 ElGamal 分布式版本在电子拍卖中的应用  39 3.2 Paillier 加密系统及其应用实例  43 3.2.1 Paillier 加密技术    44 3.2.2 Paillier 加密技术的常用性质及其应用实例  45 3.2.3 Paillier 加密技术的等式和不等式比较及其应用实例  55 3.3 椭圆曲线加密系统及其应用实例&