图书介绍

数字签密原理与技术pdf电子书版本下载

数字签密原理与技术
  • 李发根,廖永建著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030397409
  • 出版时间:2014
  • 标注页数:202页
  • 文件大小:29MB
  • 文件页数:212页
  • 主题词:密码-加密技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

数字签密原理与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言 1

1.1研究背景与意义 1

1.2签密的安全性质 3

1.3公钥认证方法 3

参考文献 6

第2章 密码学基础 8

2.1数学基础 8

2.1.1近世代数基础 8

2.1.2数论基础 9

2.2对称密码体制 11

2.3 Hash函数 13

2.4公钥密码体制 15

2.4.1 RSA公钥密码 16

2.4.2 ElGamal公钥密码 17

2.5数字签名 18

2.5.1 RSA数字签名 19

2.5.2 ElGamal数字签名 19

2.5.3 Schnorr数字签名 20

2.5.4数字签名标准 20

2.6椭圆曲线公钥密码 21

2.6.1实数域上的椭圆曲线 21

2.6.2有限域上的椭圆曲线 23

2.6.3椭圆曲线密码体制 24

2.7可证明安全性理论 25

2.7.1公钥加密体制的安全性 26

2.7.2数字签名体制的安全性 29

2.7.3随机预言模型 31

2.8小结 32

参考文献 33

第3章 基于PKI的签密体制 35

3.1形式化模型 35

3.1.1算法组成 35

3.1.2安全概念 36

3.2基于离散对数问题的签密体制 39

3.2.1 Zheng方案 39

3.2.2 BD方案 41

3.2.3 GLZ方案 42

3.2.4 SLS方案 43

3.3基于大整数分解问题的签密体制 46

3.4双线性对 47

3.5基于双线性对的签密体制 49

3.5.1算法组成 50

3.5.2安全概念 50

3.5.3 LYWDC方案 53

3.6小结 62

参考文献 63

第4章 基于身份的签密体制 65

4.1基于身份的加密体制 65

4.1.1形式化模型 65

4.1.2 BF方案 67

4.2基于身份的签名体制 69

4.2.1形式化模型 69

4.2.2 CC方案 71

4.2.3 Hess方案 71

4.3基于身份的签密体制 72

4.3.1形式化模型 72

4.3.2 Malone-Lee方案 76

4.3.3 LQ方案 77

4.3.4 CYHC方案 79

4.3.5 CM方案 84

4.3.6 BLMQ方案 85

4.3.7方案比较 87

4.4小结 88

参考文献 89

第5章 无证书签密体制 91

5.1无证书加密体制 91

5.1.1形式化模型 91

5.1.2 AP方案 95

5.2无证书签名体制 97

5.2.1形式化模型 98

5.2.2 AP方案 101

5.2.3 ZWXF方案 102

5.3无证书签密体制 103

5.3.1形式化模型 103

5.3.2 BF方案 110

5.4小结 121

参考文献 121

第6章 具有特殊性质的签密体制 123

6.1门限签密和门限解签密 123

6.1.1 Shamir门限方案 125

6.1.2 (n, n)门限解签密方案 125

6.1.3 (t, n)门限解签密方案 127

6.2多接收者签密 128

6.2.1 Zheng方案 128

6.2.2 SK方案 130

6.3代理签密 131

6.4环签密 133

6.5多PKG签密 135

6.6在线/离线签密 137

6.7小结 139

参考文献 140

第7章 混合签密体制 144

7.1 TKEM和DEM 145

7.2基于PKI的混合签密体制 148

7.2.1签密TKEM 148

7.2.2混合签密的构造 151

7.2.3签密TKEM实例 154

7.3基于身份的混合签密体制 160

7.3.1基于身份的签密KEM 160

7.3.2基于身份的混合签密的构造 163

7.3.3基于身份的签密KEM实例 167

7.4无证书混合签密体制 169

7.4.1无证书签密TKEM 169

7.4.2无证书混合签密的构造 176

7.4.3无证书签密TKEM实例 180

7.5小结 181

参考文献 181

第8章 异构签密体制 184

8.1形式化模型 185

8.2方案构造 189

8.3安全性证明 191

8.4小结 201

参考文献 202

精品推荐