功能型密码算法设计与分析
作者 : 黄欣沂 赖建昌 著
出版日期 : 2023-08-07
ISBN : 978-7-111-73101-6
适用人群 : 本书可作为高等学校网络空间安全相关专业高年级本科生和研究生的教材,也可作为计算机网络工程师的参考读物。
定价 : 69.00元
教辅资源下载
扩展信息
语种 : 简体中文
页数 :
开本 : 16
原书名 :
原出版社:
属性分类: 教材
包含CD : 无CD
绝版 :
图书简介

随着大数据、云计算、人工智能的发展,功能型密码在实际应用中的需求越来越大,日益成为主流信息系统的安全基石和重要支撑。本书全面、系统而详细地介绍了现有功能型加密算法的构造和安全性分析,有助于读者设计安全的密码算法。全书共分为8章,内容包括传统公钥加密、标识加密、属性基加密、门限加密、广播加密、代理重加密、可搜索加密、同态加密(单同态和全同态)。

图书特色

WU

上架指导

计算机\安全

封底文字

网络技术的飞速发展,给人们的生活和工作带来了便利,也带来了各种安全问题。密码学作为保障信息安全的核心技术,也广泛应用于社会和经济活动中。本书着重介绍功能型加密技术,根据加密功能对加密技术进行分类,每章描述一类功能型密码的工作原理及若干个经典且具有代表性的方案,并给出算法的设计和安全性分析。通过学习本书,读者可从理论和实践两方面掌握功能型密码的设计和分析方法。
本书特点:

内容编排合理、全面,涵盖了现代密码学领域各种主流的功能型加密体制的经典成果,包括传统公钥加密、基于身份的加密、属性基加密、门限加密、广播加密、代理重加密、可搜索加密和同态加密等。
根据不同功能的加密体制分类,针对每个类别进行深入介绍,读者可根据需要快速锁定对应的章节,同时不会影响内容的完整性和系统性。
内容的安排充分考虑了教学的需求和可操作性,兼顾实用性。本书适合具有现代密码学基础的高年级本科生和研究生使用,也适合相关领域的技术人员作为技术参考书。初学者可先跳过算法的安全性分析,侧重于算法的设计技巧。

图书目录

第一章 传统公钥加密
1.1 引言
1.2 公钥加密及安全模型
1.2.1 公钥加密的定义
1.2.2 安全模型
1.3 RSA公钥加密体制
1.3.1 RSA加密方案
1.3.2 RSA-CPA方案描述
1.3.3 安全性分析
1.4 ElGamal公钥加密方案
1.4.1 方案描述
1.4.2 安全性分析
1.5 Cramer-Shoup公钥加密方案
1.5.1 方案描述
1.5.2 安全性分析
1.6 SM2公钥加密方案
1.7本章小结
第二章 标识加密
2.1 引言
2.2 标识加密
2.3 安全模型
2.4 Boneh-Franklin方案
2.4.1 方案构造
2.4.2 安全性分析
2.4.3 满足CCA安全性的改进设计
2.5 Waters方案
2.5.1 方案构造
2.5.2 安全性分析
2.6 Gentry方案
2.6.1 方案构造
2.6.2 安全性分析
2.7 国密SM9方案
2.7.1 辅助函数
2.7.2 方案构造
2.7本章小结
第三章 属性基加密
3.1引言
3.2属性基加密系统定义及安全模型
3.2.1 访问结构
3.2.2 线性秘密共享方案
3.2.3 密文策略属性基加密
3.2.4 密钥策略属性基加密
3.3 模糊身份基加密方案
3.3.1安全模型
3.3.2困难性假设
3.3.3方案构造
3.4 支持大属性集合的模糊身份基加密方案
3.4.1方案构造
3.5 密钥策略属性基加密方案
3.5.1 访问树结构
3.5.2选择属性集合安全模型
3.5.3方案构造
3.6 支持大属性集合的密钥策略属性基加密方案
3.7 基于密文策略的属性基加密方案
3.7.1 困难问题假设
3.7.2CP-ABE安全模型
3.7.3方案构造
3.8 本章小结
第四章 门限加密
4.1 引言
4.2 门限加密
4.3 安全模型
4.3.1 选择密文安全
4.3.2 解密一致性
4.4 Shoup-Gennaro方案
4.4.1 方案描述
4.4.2 安全分析
4.5 Boneh-Boyen-Halevi方案
4.5.1 通用构造
4.5.2 安全分析
4.5.3 具体构造
4.6 Baek-Zheng方案
4.6.1 基于身份门限加密
4.6.2 安全模型
4.6.3 方案描述
4.6.4 安全分析
4.7 本章小结
第五章 广播加密
5.1 引言
5.2 广播加密的定义及安全模型
5.2.1 传统广播加密的定义
5.2.2 传统广播加密的安全模型
5.2.3 标识广播加密的定义
5.2.4 标识广播加密的安全模型
5.2.5 标识撤销加密系统的定义
5.2.6 标识撤销加密的安全模型
5.3 BGW广播加密方案
5.3.1 方案描述
5.3.2 安全性分析
5.4 Delerabl′ee广播加密方案
5.4.1 方案描述
5.4.2 安全性分析
5.5 LSW标识撤销加密方案
5.5.1 方案描述
5.5.2 安全性分析
5.6本章小结
第六章 代理重加密
6.1 引言
6.2 代理重加密的定义及安全模型
6.2.1单向代理重加密
6.2.2 单向代理重加密的安全模型
6.2.3 双向代理重加密
6.2.4双向代理重加密的安全模型
6.3 CPA安全的单向代理重加密方案
6.3.1 方案描述
6.3.2 安全性分析
6.4 CCA安全的双向代理重加密方案
6.4.1方案描述
6.4.2安全性分析
6.5 CCA安全的单向代理重加密方案
6.51 方案描述
6.5.2安全性分析
6.6本章小结
第七章 可搜索加密
7.1 引言
7.2 可搜索加密定义及安全模型
7.2.1 对称可搜索加密
7.2.2 公钥可搜索加密
7.3 SWP方案
7.3.1 方案描述
7.3.2 安全性分析
7.4 SSE-1方案
7.4.1 方案描述
7.4.2 安全性分析
7.5 PEKS方案
7.5.1 方案描述
7.5.2 安全性分析
7.6 PAEKS方案
7.6.1 方案描述
7.6.2 安全性分析
7.7 本章小结
第八章 同态加密
8.1 引言
8.2 同态加密及安全模型
8.3 GM方案
8.4 ElGamal方案
8.5 Paillier方案
8.6 BGN方案
8.7 Gentry方案
8.8本章小结

教学资源推荐
作者: 周学广 等
作者: 寇晓蕤 蔡延荣 张连成 编著
作者: 陈兴蜀 葛龙 主编
作者: 贾春福 李瑞琪 袁科 编著
参考读物推荐
作者: 刘林炫 邓永凯 万钧 张继龙 编著
作者: Peter Szor
作者: (美)Andrew Hoog Katie Strzempka 著
作者: 主编 李舟军 参编 赵宇飞 王宇 张翼鹏 杨立群