信息安全技术丛书:实用化的签密技术

信息安全技术丛书:实用化的签密技术
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [英] , , , ,
出版社: 科学出版社
2015-03
版次: 1
ISBN: 9787030432544
定价: 90.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 236页
字数: 278千字
正文语种: 简体中文
4人买过
  •   签密是近年来公钥密码学领域一项令人瞩目的新技术。《信息安全技术丛书:实用化的签密技术》是关于签密技术的学术专著,由AlexanderW.Dent和签密的发明人YuliangZheng(郑玉良)教授合作撰写。《信息安全技术丛书:实用化的签密技术》共12章,分别由活跃在签密研究前沿的世界著名密码学家撰写,介绍了签密理论、技术,以及应用方面的最新进展,覆盖了签密在不同环境下的安全模型、在常用代数域中的代表性方案、在各种模型下可证明安全的结构和构造技术,以及签密的应用及实现。既从公钥密码学的理论角度进行深刻分析,也从系统安全的工程设计角度进行探讨。 序
    序(英文版)
    前言(英文版)
    第1章引言
    1.1签密的历史发展
    1.1.1编码调制
    1.1.2对混合方法的思考
    1.1.3签密
    1.1.4可证明安全签密
    1.2扩展、标准化及其未来的研究方向
    1.3符号和安全性的概念
    1.3.1算法和赋值
    1.3.2数字签名方案
    1.3.3公钥加密
    1.3.4对称加密
    1.3.5消息认证码

    第Ⅰ部分签密的安全模型
    第2章签密的安全性:双用户模型
    2.1简介
    2.2双用户场合下签密的定义
    2.2.1双用户场合下的两个安全性概念
    2.2.2对安全性概念的讨论
    2.3签名和加密的通用构造方法
    2.3.1构造
    2.3.2并行组合方式的安全性
    2.3.3顺序组合方式的安全性
    2.4多用户环境
    2.4.1语法环境
    2.4.2安全性
    2.4.3签密的扩展
    第3章签密的安全性:多用户模型
    3.1引言
    3.2BSZ模型
    3.2.1多用户BSZ模型中签密的机密性
    3.2.2多用户BSZ模型下签密的不可伪造性
    3.2.3多用户BSZ模型的进一步讨论
    3.3举例:Zheng的签密方案在BSZ模型下的安全性

    第Ⅱ部分签密方案
    第4章基于Diffie-Hellman问题的签密方案
    4.1简介
    4.2Diffie-Hellman问题
    4.3Zheng方案及其变形
    4.3.1Zheng的原始方案
    4.3.2Bao-Deng的修改方案
    4.3.3具有公开可验证性的改进方案
    4.4先加密后签名的组合方案
    4.5基于大整数分解的抗伪造方案
    4.6具有抗否认性的方案
    4.6.1基于DSA的构造
    4.6.2基于Schnorr签名方案的构造
    4.7CM方案
    第5章基于双线性映射的签密方案
    5.1简介
    5.2双线性映射群
    5.3假设
    5.4用于匿名通信的签密方案
    5.4.1消息保密性
    5.4.2密文抗伪造性与签名抗伪造性
    5.4.3匿名性
    5.5紧致安全的方案
    5.5.1方案
    5.5.2效率
    5.5.3安全性
    5.6具有短的可分签名的方案
    5.6.1效率
    5.6.2匿名通信
    5.6.3安全性
    第6章基于RSA问题的签密方案
    6.1简介
    6.2RSA变换
    6.3基于RSA的专用签密方案
    6.4由填充方案构造的签密方案
    6.4.1陷门置换
    6.4.2可提取的承诺
    6.4.3基于填充的签密方案
    6.4.4直观证明
    6.5基于RSA-TBOS的签密
    6.5.1TBOS构造
    6.5.2TBOS签密方案的安全性证明

    第Ⅲ部分构造技术
    第7章混合签密
    7.1背景知识
    7.1.1符号说明
    7.2预备知识
    7.2.1混合框架
    7.2.2数据封装机制的安全性准则
    7.3具有外部安全性的混合签密
    7.3.1一个外部安全的签密KEM
    7.3.2外部安全签密KEM的安全标准
    7.3.3SKEM+DEM构造的安全性
    7.3.4实用的外部安全混合签密
    7.4具有内部安全性的混合签密
    7.4.1从外部安全性到内部安全性
    7.4.2签密标签KEM
    7.4.3签密标签KEM的安全标准
    7.4.4SCTK+DEM构造的安全性
    7.4.5实用的内部安全混合签密
    第8章隐藏及其在认证加密中的应用
    8.1引言
    8.1.1认证加密的范畴扩展
    8.1.2远程密钥认证加密
    8.2隐藏的定义
    8.2.1句法上的定义
    8.2.2隐藏的安全性
    8.2.3松散隐藏
    8.2.4超松散隐藏
    8.2.5隐藏与承诺的比较
    8.3隐藏方案的构造
    8.3.1如何实现隐藏
    8.3.2如何实现绑定
    8.3.3假设的必要性
    8.4隐藏在认证加密中的应用
    8.4.1认证加密的定义
    8.4.2对长消息的认证加密
    8.4.3远程密钥认证加密
    第9章并行签密
    9.1引言
    9.2并行签密的定义
    9.3构造方法概述
    9.4通用并行签密
    9.4.1方案描述
    9.4.2安全性分析
    9.5最优的并行签密
    9.5.1方案描述
    9.5.2安全性分析

    第Ⅳ部分签密的扩展
    第10章基于身份的签密
    10.1引言
    10.1.1基于身份密码体制
    10.1.2优势与劣势分析
    10.1.3从IBE到签密
    10.1.4IBSC系统的具体说明
    10.1.5基于对的具体IBSC
    10.2基于身份的签密模型
    10.3安全性定义
    10.3.1消息的机密性
    10.3.2签名的不可否认性
    10.3.3密文不可链接性
    10.3.4密文正确性
    10.3.5密文匿名性
    10.4具体的IBSC方案
    10.4.1Boneh-Franklin结构
    10.4.2全安全的IBSC构造
    10.4.3效率与安全性的转换
    10.4.4多接收方的签密
    第11章利用签密技术建立密钥
    11.1引言
    11.2密钥建立的形式化安全模型
    11.2.1动机
    11.2.2会话
    11.2.3形式化安全模型
    11.2.4实体认证
    11.2.5前向安全性
    11.2.6密钥损害模拟攻击
    11.2.7标号
    11.3密钥传输
    11.4基于Zheng的签密方案的密钥建立协议
    11.5基于签密密钥封装机制的密钥协商协议
    11.5.1基于签密KEMs的密钥协商协议
    11.5.2基于签密Tag-KEMs的密钥协商协议
    11.5.3Bj?rstad-Dent协议的安全性证明
    11.6基于时间戳的密钥建立协议
    第12章签密的应用
    12.1签密应用的领域
    12.2签密应用的例子
    12.2.1互联网中的安全组播
    12.2.2认证密钥恢复
    12.2.3安全ATM网
    12.2.4移动自组网中的安全路由
    12.2.5防火墙加密和认证邮件
    12.2.6安全VoIP中的签密应用
    12.2.7电子支付中签密的应用
    参考文献
  • 内容简介:
      签密是近年来公钥密码学领域一项令人瞩目的新技术。《信息安全技术丛书:实用化的签密技术》是关于签密技术的学术专著,由AlexanderW.Dent和签密的发明人YuliangZheng(郑玉良)教授合作撰写。《信息安全技术丛书:实用化的签密技术》共12章,分别由活跃在签密研究前沿的世界著名密码学家撰写,介绍了签密理论、技术,以及应用方面的最新进展,覆盖了签密在不同环境下的安全模型、在常用代数域中的代表性方案、在各种模型下可证明安全的结构和构造技术,以及签密的应用及实现。既从公钥密码学的理论角度进行深刻分析,也从系统安全的工程设计角度进行探讨。
  • 目录:

    序(英文版)
    前言(英文版)
    第1章引言
    1.1签密的历史发展
    1.1.1编码调制
    1.1.2对混合方法的思考
    1.1.3签密
    1.1.4可证明安全签密
    1.2扩展、标准化及其未来的研究方向
    1.3符号和安全性的概念
    1.3.1算法和赋值
    1.3.2数字签名方案
    1.3.3公钥加密
    1.3.4对称加密
    1.3.5消息认证码

    第Ⅰ部分签密的安全模型
    第2章签密的安全性:双用户模型
    2.1简介
    2.2双用户场合下签密的定义
    2.2.1双用户场合下的两个安全性概念
    2.2.2对安全性概念的讨论
    2.3签名和加密的通用构造方法
    2.3.1构造
    2.3.2并行组合方式的安全性
    2.3.3顺序组合方式的安全性
    2.4多用户环境
    2.4.1语法环境
    2.4.2安全性
    2.4.3签密的扩展
    第3章签密的安全性:多用户模型
    3.1引言
    3.2BSZ模型
    3.2.1多用户BSZ模型中签密的机密性
    3.2.2多用户BSZ模型下签密的不可伪造性
    3.2.3多用户BSZ模型的进一步讨论
    3.3举例:Zheng的签密方案在BSZ模型下的安全性

    第Ⅱ部分签密方案
    第4章基于Diffie-Hellman问题的签密方案
    4.1简介
    4.2Diffie-Hellman问题
    4.3Zheng方案及其变形
    4.3.1Zheng的原始方案
    4.3.2Bao-Deng的修改方案
    4.3.3具有公开可验证性的改进方案
    4.4先加密后签名的组合方案
    4.5基于大整数分解的抗伪造方案
    4.6具有抗否认性的方案
    4.6.1基于DSA的构造
    4.6.2基于Schnorr签名方案的构造
    4.7CM方案
    第5章基于双线性映射的签密方案
    5.1简介
    5.2双线性映射群
    5.3假设
    5.4用于匿名通信的签密方案
    5.4.1消息保密性
    5.4.2密文抗伪造性与签名抗伪造性
    5.4.3匿名性
    5.5紧致安全的方案
    5.5.1方案
    5.5.2效率
    5.5.3安全性
    5.6具有短的可分签名的方案
    5.6.1效率
    5.6.2匿名通信
    5.6.3安全性
    第6章基于RSA问题的签密方案
    6.1简介
    6.2RSA变换
    6.3基于RSA的专用签密方案
    6.4由填充方案构造的签密方案
    6.4.1陷门置换
    6.4.2可提取的承诺
    6.4.3基于填充的签密方案
    6.4.4直观证明
    6.5基于RSA-TBOS的签密
    6.5.1TBOS构造
    6.5.2TBOS签密方案的安全性证明

    第Ⅲ部分构造技术
    第7章混合签密
    7.1背景知识
    7.1.1符号说明
    7.2预备知识
    7.2.1混合框架
    7.2.2数据封装机制的安全性准则
    7.3具有外部安全性的混合签密
    7.3.1一个外部安全的签密KEM
    7.3.2外部安全签密KEM的安全标准
    7.3.3SKEM+DEM构造的安全性
    7.3.4实用的外部安全混合签密
    7.4具有内部安全性的混合签密
    7.4.1从外部安全性到内部安全性
    7.4.2签密标签KEM
    7.4.3签密标签KEM的安全标准
    7.4.4SCTK+DEM构造的安全性
    7.4.5实用的内部安全混合签密
    第8章隐藏及其在认证加密中的应用
    8.1引言
    8.1.1认证加密的范畴扩展
    8.1.2远程密钥认证加密
    8.2隐藏的定义
    8.2.1句法上的定义
    8.2.2隐藏的安全性
    8.2.3松散隐藏
    8.2.4超松散隐藏
    8.2.5隐藏与承诺的比较
    8.3隐藏方案的构造
    8.3.1如何实现隐藏
    8.3.2如何实现绑定
    8.3.3假设的必要性
    8.4隐藏在认证加密中的应用
    8.4.1认证加密的定义
    8.4.2对长消息的认证加密
    8.4.3远程密钥认证加密
    第9章并行签密
    9.1引言
    9.2并行签密的定义
    9.3构造方法概述
    9.4通用并行签密
    9.4.1方案描述
    9.4.2安全性分析
    9.5最优的并行签密
    9.5.1方案描述
    9.5.2安全性分析

    第Ⅳ部分签密的扩展
    第10章基于身份的签密
    10.1引言
    10.1.1基于身份密码体制
    10.1.2优势与劣势分析
    10.1.3从IBE到签密
    10.1.4IBSC系统的具体说明
    10.1.5基于对的具体IBSC
    10.2基于身份的签密模型
    10.3安全性定义
    10.3.1消息的机密性
    10.3.2签名的不可否认性
    10.3.3密文不可链接性
    10.3.4密文正确性
    10.3.5密文匿名性
    10.4具体的IBSC方案
    10.4.1Boneh-Franklin结构
    10.4.2全安全的IBSC构造
    10.4.3效率与安全性的转换
    10.4.4多接收方的签密
    第11章利用签密技术建立密钥
    11.1引言
    11.2密钥建立的形式化安全模型
    11.2.1动机
    11.2.2会话
    11.2.3形式化安全模型
    11.2.4实体认证
    11.2.5前向安全性
    11.2.6密钥损害模拟攻击
    11.2.7标号
    11.3密钥传输
    11.4基于Zheng的签密方案的密钥建立协议
    11.5基于签密密钥封装机制的密钥协商协议
    11.5.1基于签密KEMs的密钥协商协议
    11.5.2基于签密Tag-KEMs的密钥协商协议
    11.5.3Bj?rstad-Dent协议的安全性证明
    11.6基于时间戳的密钥建立协议
    第12章签密的应用
    12.1签密应用的领域
    12.2签密应用的例子
    12.2.1互联网中的安全组播
    12.2.2认证密钥恢复
    12.2.3安全ATM网
    12.2.4移动自组网中的安全路由
    12.2.5防火墙加密和认证邮件
    12.2.6安全VoIP中的签密应用
    12.2.7电子支付中签密的应用
    参考文献
查看详情
系列丛书 / 更多
信息安全技术丛书:实用化的签密技术
Wireshark网络分析就这么简单
林沛满 著
信息安全技术丛书:实用化的签密技术
代码审计:企业级Web代码安全架构
尹毅 著
信息安全技术丛书:实用化的签密技术
Metasploit渗透测试魔鬼训练营
诸葛建伟、陈力波、田繁 著
信息安全技术丛书:实用化的签密技术
Web之困:现代Web应用安全指南
[美]Michal Zalewski 著;朱筱丹 译
信息安全技术丛书:实用化的签密技术
软件定义安全:SDN/NFV新型网络的安全揭秘
刘文懋、裘晓峰、王翔 著
信息安全技术丛书:实用化的签密技术
信息安全技术丛书:密码旁路分析原理与方法
郭世泽、王韬、赵新杰 著
信息安全技术丛书:实用化的签密技术
Rootkit:系统灰色地带的潜伏者
[美]Bill Blunden 著;姚领田、蒋蓓、刘安、李潇 译
信息安全技术丛书:实用化的签密技术
社会化媒体与企业安全:社会化媒体的安全威胁与应对策略
[美]Gary、Jason、Alex de 著
信息安全技术丛书:实用化的签密技术
暗渡陈仓:用低功耗设备进行破解和渗透测试
[美]菲利普·布勒斯特拉 著;桑胜田 译
信息安全技术丛书:实用化的签密技术
信息安全技术丛书:信息系统安全等级保护实务
李超、李秋香、何永忠 编
信息安全技术丛书:实用化的签密技术
防患未然:实施情报先导的信息安全方法与实践
[美]艾伦·利斯卡(AllanLiska) 著;姚军 译
信息安全技术丛书:实用化的签密技术
iOS应用逆向工程 第2版
沙梓社、吴航 著
相关图书 / 更多
信息安全技术丛书:实用化的签密技术
信息技术导论
刘念
信息安全技术丛书:实用化的签密技术
信息技术与课程整合
魏雪峰 王济军
信息安全技术丛书:实用化的签密技术
信息技术基础(Windows 10+WPS Office)(微课版)
苏丹、唐永华
信息安全技术丛书:实用化的签密技术
信息技术(拓展篇)
王瑜琳 牟刚 刘学虎
信息安全技术丛书:实用化的签密技术
信息技术基础
汤发俊 王清
信息安全技术丛书:实用化的签密技术
信息系统项目管理师章节习题与考点特训(第二版)
薛大龙
信息安全技术丛书:实用化的签密技术
信息技术与幼儿外语教育整合模式及其应用研究
马之成
信息安全技术丛书:实用化的签密技术
信息产品设计基础
孙凌云 尤伟涛 编著
信息安全技术丛书:实用化的签密技术
信息系统开发综合实训——指导、实践及案例
王梅源
信息安全技术丛书:实用化的签密技术
信息技术及应用英语教程
李玉华
信息安全技术丛书:实用化的签密技术
信息技术基础模块(下册)
刘洪海、彭艳平、罗静 编
信息安全技术丛书:实用化的签密技术
信息技术背景下的英语翻译与教学实践
曾宇钧
您可能感兴趣 / 更多
信息安全技术丛书:实用化的签密技术
最后一个人(《时代》杂志评其为“十大后世界末日小说”之一)
[英]玛丽·雪莱 著;新华先锋 出品
信息安全技术丛书:实用化的签密技术
不能赢的辩护【当当定制“检方证物线索卡*5】金匕首奖得主史蒂夫·卡瓦纳推理神作
[英]史蒂夫·卡瓦纳 著;酷威文化 出品
信息安全技术丛书:实用化的签密技术
谢林与现代欧洲哲学
[英]安德鲁·鲍伊
信息安全技术丛书:实用化的签密技术
科普勒斯顿阿哲学史11
[英]弗雷德里克·科普勒斯顿 后浪
信息安全技术丛书:实用化的签密技术
构建底层逻辑(用底层逻辑武装大脑,实现思维能力的跃升)
[英]艾萨克·瓦茨 译者;卢东民
信息安全技术丛书:实用化的签密技术
哈利·波特 一段魔法史
[英]大英图书馆 编;向寻 冬翌 译
信息安全技术丛书:实用化的签密技术
管教的常识:直面孩子成长的88个问题
[英]苏珊·伊莎克丝 译者;李江艳
信息安全技术丛书:实用化的签密技术
卢梭与德国观念论:自由、依赖和必然
[英]大卫·詹姆斯(David James) 著;吴珊珊 译
信息安全技术丛书:实用化的签密技术
点读版恐龙妙想国 动物妙想国系列全4册 3-6岁儿童趣味科普绘本爆笑动物认知启蒙图画书三角龙梁龙剑龙霸王龙恐龙科普故事幼儿园想象力绘本睡前故事书
[英]露丝·西蒙斯/著 (英)阿列克谢·彼特斯科夫/绘 邢培健 译
信息安全技术丛书:实用化的签密技术
凤凰文库设计理论研究系列-杜威与设计:实用主义的设计视角研究
[英]布莱恩·S.迪克森 著;王成思 译;汪星宇
信息安全技术丛书:实用化的签密技术
钢琴技巧实践
[英]默里·麦克拉克伦(Murray McLachlan) 著;孙晓雪 译
信息安全技术丛书:实用化的签密技术
野蔷薇村的故事(全8册):40周年官方特别纪念版
[英]吉尔·巴克莲 著;[中]马爱农 译