书籍详情

功能型密码算法设计与分析

功能型密码算法设计与分析

作者:黄欣沂 赖建昌 著

出版社:机械工业出版社

出版时间:2023-08-01

ISBN:9787111731016

定价:¥69.00

购买这本书可以去
内容简介
  随着大数据、云计算、人工智能的发展,功能型密码在实际应用中的需求越来越大,日益成为主流信息系统的安全基石和重要支撑。本书全面、系统而详细地介绍了现有功能型加密算法的构造和安全性分析,有助于读者设计安全的密码算法。全书共分为8章,内容包括传统公钥加密、标识加密、属性基加密、门限加密、广播加密、代理重加密、可搜索加密、同态加密(单同态和全同态)。
作者简介
暂缺《功能型密码算法设计与分析》作者简介
目录
目 录
前言

第1章 传统公钥加密1
 1.1 引言1
 1.2 公钥加密及安全模型2
  1.2.1 公钥加密的定义2
  1.2.2 安全模型3
 1.3 RSA公钥加密方案4
  1.3.1 RSA加密方案4
  1.3.2 RSACPA方案描述5
  1.3.3 安全性分析5
 1.4 ElGamal公钥加密方案7
  1.4.1 方案描述8
  1.4.2 安全性分析8
 1.5 CramerShoup公钥加密方案9
  1.5.1 方案描述9
  1.5.2 安全性分析10
 1.6 SM2公钥加密方案13
 1.7 本章小结14
 习题14
 参考文献15
第2章 标识加密16
 2.1 引言16
 2.2 标识加密方案17
 2.3 安全模型18
 2.4 BonehFranklin方案20
  2.4.1 方案构造20
  2.4.2 安全性分析21
  2.4.3 满足CCA安全性的
改进设计23
 2.5 Waters方案24
  2.5.1 方案构造24
  2.5.2 安全性分析25
 2.6 Gentry方案27
  2.6.1 方案构造27
  2.6.2 安全性分析28
 2.7 SM9标识加密方案30
 2.8 本章小结32
 习题32
 参考文献32
第3章 属性基加密33
 3.1 引言33
 3.2 属性基加密的定义及
安全模型34
  3.2.1 访问结构34
  3.2.2 线性秘密共享方案35
  3.2.3 密文策略属性基加密35
  3.2.4 密钥策略属性基加密37
 3.3 模糊标识加密方案39
  3.3.1 安全模型39
  3.3.2 困难性假设40
  3.3.3 方案构造40
 3.4 支持大属性集合的模糊标识
加密方案43
 3.5 密钥策略属性基加密方案47
  3.5.1 访问树结构47
  3.5.2 选择属性集合安全模型48
  3.5.3 方案构造48
 3.6 支持大属性集合的密钥策略
属性基加密方案52
 3.7 基于密文策略的属性基加密
方案57
  3.7.1 困难问题假设57
  3.7.2 CPABE安全模型57
  3.7.3 方案构造58
 3.8 本章小结61
 习题61
 参考文献61
第4章 门限加密62
 4.1 引言62
 4.2 门限加密方案63
 4.3 安全模型64
  4.3.1 选择密文安全64
  4.3.2 解密一致性65
 4.4 ShoupGennaro方案66
  4.4.1 方案描述66
  4.4.2 安全性分析67
 4.5 BonehBoyenHalevi方案69
  4.5.1 通用构造70
  4.5.2 安全性分析71
  4.5.3 具体构造73
 4.6 BaekZheng方案74
  4.6.1 标识门限加密75
  4.6.2 安全模型76
  4.6.3 方案描述77
  4.6.4 安全性分析78
 4.7 本章小结87
 习题87
 参考文献87

第5章 广播加密89
 5.1 引言89
 5.2 广播加密的定义及安全模型91
  5.2.1 广播加密方案91
  5.2.2 广播加密的安全模型91
  5.2.3 标识广播加密93
  5.2.4 标识广播加密的
安全模型94
  5.2.5 标识撤销加密96
  5.2.6 标识撤销加密的
安全模型97
 5.3 BGW广播加密方案99
  5.3.1 方案描述99
  5.3.2 安全性分析101
 5.4 Delerablée广播加密方案104
  5.4.1 方案描述104
  5.4.2 安全性分析105
 5.5 LSW标识撤销加密方案109
  5.5.1 方案描述109
  5.5.2 安全性分析110
 5.6 本章小结113
 习题113
 参考文献114
第6章 代理重加密115
 6.1 引言115
 6.2 代理重加密的定义及
安全模型116
  6.2.1 单向代理重加密116
  6.2.2 单向代理重加密的
安全模型118
  6.2.3 双向代理重加密121
  6.2.4 双向代理重加密的
安全模型122
 6.3 CPA安全的单向代理重加密
方案124
  6.3.1 方案描述124
  6.3.2 安全性分析124
 6.4 CCA安全的双向代理重加密
方案126
  6.4.1 方案描述126
  6.4.2 安全性分析127
 6.5 CCA安全的单向代理重加密
方案129
  6.5.1 方案描述129
  6.5.2 安全性分析131
 6.6 本章小结135
 习题136
 参考文献136
第7章 可搜索加密137
 7.1 引言137
 7.2 可搜索加密的定义及安全
模型138
  7.2.1 对称可搜索加密139
  7.2.2 公钥可搜索加密140
 7.3 SWP方案142
  7.3.1 方案描述142
  7.3.2 安全性分析143
 7.4 SSE1方案145
  7.4.1 方案描述145
  7.4.2 安全性分析146
 7.5 PEKS方案148
  7.5.1 方案描述148
  7.5.2 安全性分析148
 7.6 PAEKS方案151
  7.6.1 方案描述152
  7.6.2 安全性分析152
 7.7 本章小结157
 习题157
 参考文献157

第8章 同态加密159
 8.1 引言159
 8.2 同态加密及安全模型160
 8.3 GM方案162
 8.4 ElGamal方案164
 8.5 Paillier方案165
 8.6 BGN方案167
 8.7 Gentry方案169
 8.8 本章小结175
 习题175
 参考文献175
猜您喜欢

读书导航