图书介绍

格上基于身份的密码体制研究pdf电子书版本下载

格上基于身份的密码体制研究
  • 陈莉,光焱,段然著 著
  • 出版社: 北京:经济管理出版社
  • ISBN:9787509653906
  • 出版时间:2017
  • 标注页数:245页
  • 文件大小:25MB
  • 文件页数:254页
  • 主题词:密码学-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

格上基于身份的密码体制研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

上篇 基础篇 2

本篇摘要 2

1 历史背景 3

1.1 公钥加密 3

1.2 格 3

2 基础知识 6

2.1 符号和定义 6

2.2 格的基本定义 8

2.3 环的基本定义 9

3 格上困难问题 12

3.1 格上基础困难问题 12

3.2 格上新型困难问题 13

4 格在体制设计上的应用 23

4.1 单向抗碰撞哈希函数 23

4.2 选择明文攻击安全密码体制 24

4.3 选择密文攻击安全的公钥加密体制 28

4.4 格上的陷门 29

4.5 陷门函数的应用 34

5 全同态加密体制 37

5.1 一般全同态加密体制的研究 38

5.2 基于身份的全同态加密体制的研究 40

6 针对格上困难问题和体制的攻击 42

6.1 LLL算法 42

6.2 针对格上密码体制的区分攻击 44

7 针对公钥体制的泄露攻击 46

中篇 公钥密码体制 50

本篇摘要 50

8 绪论 51

8.1 研究背景 51

8.2 研究现状 52

8.3 本篇组织框架 57

9 基础知识 58

9.1 符号和定义 58

9.2 格上密码基础理论 60

9.3 公钥加密体制及安全性定义 66

9.4 针对公钥加密体制的泄露攻击 67

9.5 本章小结 70

10 IND-CPA安全的公钥加密体制设计 71

10.1 基于LWR问题的单向陷门函数 71

10.2 基于前像可采样函数的体制 73

10.3 基于MP陷门生成函数的体制 77

10.4 利用陷门求逆函数的体制 81

10.5 多比特加密的体制 83

10.6 效率分析 84

10.7 本章小结 85

11 IND-CCA2安全的公钥加密体制设计 86

11.1 随机谕示模型下可证安全的体制 86

11.2 高效的双哈希函数的加密体制 90

11.3 标准模型下体制的构造 93

11.4 效率分析 96

11.5 本章小结 97

12 抗泄露攻击的公钥加密体制设计 98

12.1 LWR问题和陷门函数的抗泄露性分析 98

12.2 抗泄露加密体制设计 103

12.3 效率分析 106

12.4 本章小结 106

13 基于格的抗量子攻击盲签名体制设计 107

13.1 引言 107

13.2 理论背景 108

13.3 基础知识 110

13.4 格上基于身份的盲签名体制设计 113

13.5 体制分析 114

13.6 本章小结 117

14 本篇总结 118

下篇 全同态加密体制 122

本篇摘要 122

15 绪论 124

15.1 研究背景 124

15.2 全同态加密 125

15.3 研究现状 128

15.4 本篇组织结构 133

16 基础知识 135

16.1 相关定义及符号说明 135

16.2 格上密码基础理论 136

16.3 全同态加密相关定义 142

16.4 可证安全基本概念 145

16.5 本章小结 153

17 基于身份的全同态加密体制设计 154

17.1 研究背景 154

17.2 基于身份的全同态加密体制设计 156

17.3 基于身份的全同态加密体制分析 162

17.4 本章小结 168

18 无证书的全同态加密体制设计 169

18.1 研究背景 169

18.2 无证书全同态公钥加密体制设计 170

18.3 无证书全同态加密体制分析 175

18.4 本章小结 179

19 针对一类全同态加密体制的密钥恢复攻击 180

19.1 研究背景 180

19.2 CCA1条件下的密钥恢复攻击 182

19.3 攻击的分析与实验验证 187

19.4 抗密钥恢复攻击的体制设计 192

19.5 本章小结 195

20 基于全同态加密的POR体制设计 196

20.1 研究背景 196

20.2 HPOR体制设计 198

20.3 HPOR体制分析 201

20.4 本章小结 206

21 NTRU格上高效的基于身份的全同态加密体制 207

21.1 引言 207

21.2 预备知识 209

21.3 NTRU上基于身份的公钥加密体制设计 212

21.4 高效的基于身份的全同态体制设计 219

21.5 本章小结 222

22 本篇总结 224

22.1 新型全同态加密体制设计 224

22.2 针对现有全同态加密体制安全性的分析 225

22.3 全同态加密体制的应用研究 225

参考文献 227

精品推荐