互联网
类型
可以朗读
语音朗读
125千字
字数
2023-06-01
发行日期
展开全部
主编推荐语
聚焦功能型密码原理与经典方案,剖析算法的分析与设计方法。
内容简介
随着大数据、云计算、人工智能的发展,功能型密码在实际应用中的需求越来越大,日益成为主流信息系统的安全基石和重要支撑。本书全面、系统而详细地介绍了现有功能型加密算法的构造和安全性分析,有助于读者设计安全的密码算法。
全书共分为8章,内容包括传统公钥加密、标识加密、属性基加密、门限加密、广播加密、代理重加密、可搜索加密、同态加密(单同态和全同态)。
目录
- 版权信息
- 前言
- 第1章 传统公钥加密
- 1.1 引言
- 1.2 公钥加密及安全模型
- 1.2.1 公钥加密的定义
- 1.2.2 安全模型
- 1.3 RSA公钥加密方案
- 1.3.1 RSA加密方案
- 1.3.2 RSA-CPA方案描述
- 1.3.3 安全性分析
- 1.4 ElGamal公钥加密方案
- 1.4.1 方案描述
- 1.4.2 安全性分析
- 1.5 Cramer-Shoup公钥加密方案
- 1.5.1 方案描述
- 1.5.2 安全性分析
- 1.6 SM2公钥加密方案
- 1.7 本章小结
- 习题
- 参考文献
- 第2章 标识加密
- 2.1 引言
- 2.2 标识加密方案
- 2.3 安全模型
- 2.4 Boneh-Franklin方案
- 2.4.1 方案构造
- 2.4.2 安全性分析
- 2.4.3 满足CCA安全性的改进设计
- 2.5 Waters方案
- 2.5.1 方案构造
- 2.5.2 安全性分析
- 2.6 Gentry方案
- 2.6.1 方案构造
- 2.6.2 安全性分析
- 2.7 SM9标识加密方案
- 2.8 本章小结
- 习题
- 参考文献
- 第3章 属性基加密
- 3.1 引言
- 3.2 属性基加密的定义及安全模型
- 3.2.1 访问结构
- 3.2.2 线性秘密共享方案
- 3.2.3 密文策略属性基加密
- 3.2.4 密钥策略属性基加密
- 3.3 模糊标识加密方案
- 3.3.1 安全模型
- 3.3.2 困难性假设
- 3.3.3 方案构造
- 3.4 支持大属性集合的模糊标识加密方案
- 3.5 密钥策略属性基加密方案
- 3.5.1 访问树结构
- 3.5.2 选择属性集合安全模型
- 3.5.3 方案构造
- 3.6 支持大属性集合的密钥策略属性基加密方案
- 3.7 基于密文策略的属性基加密方案
- 3.7.1 困难问题假设
- 3.7.2 CP-ABE安全模型
- 3.7.3 方案构造
- 3.8 本章小结
- 习题
- 参考文献
- 第4章 门限加密
- 4.1 引言
- 4.2 门限加密方案
- 4.3 安全模型
- 4.3.1 选择密文安全
- 4.3.2 解密一致性
- 4.4 Shoup-Gennaro方案
- 4.4.1 方案描述
- 4.4.2 安全性分析
- 4.5 Boneh-Boyen-Halevi方案
- 4.5.1 通用构造
- 4.5.2 安全性分析
- 4.5.3 具体构造
- 4.6 Baek-Zheng方案
- 4.6.1 标识门限加密
- 4.6.2 安全模型
- 4.6.3 方案描述
- 4.6.4 安全性分析
- 4.7 本章小结
- 习题
- 参考文献
- 第5章 广播加密
- 5.1 引言
- 5.2 广播加密的定义及安全模型
- 5.2.1 广播加密方案
- 5.2.2 广播加密的安全模型
- 5.2.3 标识广播加密
- 5.2.4 标识广播加密的安全模型
- 5.2.5 标识撤销加密
- 5.2.6 标识撤销加密的安全模型
- 5.3 BGW广播加密方案
- 5.3.1 方案描述
- 5.3.2 安全性分析
- 5.4 Delerablée广播加密方案
- 5.4.1 方案描述
- 5.4.2 安全性分析
- 5.5 LSW标识撤销加密方案
- 5.5.1 方案描述
- 5.5.2 安全性分析
- 5.6 本章小结
- 习题
- 参考文献
- 第6章 代理重加密
- 6.1 引言
- 6.2 代理重加密的定义及安全模型
- 6.2.1 单向代理重加密
- 6.2.2 单向代理重加密的安全模型
- 6.2.3 双向代理重加密
- 6.2.4 双向代理重加密的安全模型
- 6.3 CPA安全的单向代理重加密方案
- 6.3.1 方案描述
- 6.3.2 安全性分析
- 6.4 CCA安全的双向代理重加密方案
- 6.4.1 方案描述
- 6.4.2 安全性分析
- 6.5 CCA安全的单向代理重加密方案
- 6.5.1 方案描述
- 6.5.2 安全性分析
- 6.6 本章小结
- 习题
- 参考文献
- 第7章 可搜索加密
- 7.1 引言
- 7.2 可搜索加密的定义及安全模型
- 7.2.1 对称可搜索加密
- 7.2.2 公钥可搜索加密
- 7.3 SWP方案
- 7.3.1 方案描述
- 7.3.2 安全性分析
- 7.4 SSE-1方案
- 7.4.1 方案描述
- 7.4.2 安全性分析
- 7.5 PEKS方案
- 7.5.1 方案描述
- 7.5.2 安全性分析
- 7.6 PAEKS方案
- 7.6.1 方案描述
- 7.6.2 安全性分析
- 7.7 本章小结
- 习题
- 参考文献
- 第8章 同态加密
- 8.1 引言
- 8.2 同态加密及安全模型
- 8.3 GM方案
- 8.4 ElGamal方案
- 8.5 Paillier方案
- 8.6 BGN方案
- 8.7 Gentry方案
- 8.8 本章小结
- 习题
- 参考文献
展开全部
出版方
机械工业出版社
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。