基于身份的密码学

基于身份的密码学
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2011-01
版次: 1
ISBN: 9787040317022
定价: 39.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 168页
正文语种: 简体中文
分类: 工程技术
4人买过
  •   《基于身份的密码学》介绍了基于身份密码研究的主要分支。包括:基于身份签名算法,基于身份加密算法,基于身份的分层加密与签名算法,基于无证书的签名及加密算法,第三方权力受约束的基于身份加密算法以及基于身份的广播加密算法等。

      《基于身份的密码学》不仅包括一些典型的基于身份密码算法,同时也介绍了该领域国内外的最新进展。在内容的选择上,既突出广泛性,又注重对要点的深入探讨。语言简练,内容重点突出,逻辑性强。算法经典实用,使读者花少量的时间就能较快地掌握基于身份密码学的精髓。《基于身份的密码学》可作为密码学和信息安全专业的研究生或高年级本科生的教学参考书,也可作为密码学和信息安全领域的研究人员学习参考。 第一章 基于身份密码学基础

    1.1 基于身份密码学概述

    1.2 基础定义

    1.2.1 双线性映射

    1.2.2 数学难题与安全性

    参考文献
    第二章 基于身份签名算法

    2.1 基于身份签名算法介绍

    2.2 基于身份签名的构造模型

    2.2.1 基于身份签名的定义

    2.2.2 标准签名方案到基于身份签名的转换(SS.2./BS转换)

    2.2.3 规范鉴别方案到基于身份签名的转换(cSI.2.IBS转换)

    2.2.4 分层身份方案到基于身份签名的转换(HIBE.2.IBS转换)

    2.3 Shamir方案

    2.4 CCLBS方案

    2.5 Paterson和Schuldt方案

    2.6 Hu和Li等人的方案

    2.7 Narayan和Parampalli方案

    参考文献
    第三章 基于身份的加密算法

    3.1 基于身份加密算法介绍

    3.2 基础模型

    3.2.1 基于身份的加密模型

    3.2.2 基于身份加密的安全模型

    3.3 Boneh和Franklin的IBE方案

    3.3.1 方案描述

    3.3.2 安全性分析

    3.4 Waters的IBE方案

    3.4.1 方案描述

    3.4.2 安全性分析

    3.5 Gentry的IBE方案

    3.5.1 构建过程

    3.5.2 安全性

    参考文献
    第四章 基于身份的分层加密算法

    4.1 基于身份的分层加密算法介绍

    4.2 基本定义与HI:BE安全模型

    4.3 Gentry和Silverberg方案

    4.3.1 Gentry和Silverberg的HIBE方案

    4.3.2 Gentry和Silverberg的HIBS方案

    4.4 Boneh等人密文长度固定的HIBE方案

    4.5 Au等人的方案

    4.5.1 Au等人的HIBE方案

    4.5.2 Au等人的HIBS方案

    4.6 Hu等人对Au等人的HIBE和HIBS的分析及改进

    4.6.1 安全性分析

    4.6.2 Hu等人提出的改进HIBE方案

    4.7 Park等人对Hu等人HIBE的安全分析

    参考文献
    第五章 基于无证书的签名算法

    5.1 基于无证书签名算法介绍

    5.2 基础定义及安全模型

    5.2.1 基于无证书签名基本模型

    5.2.2 安全模型

    5.3 Riyami的方案

    5.4 Yam和Lee的方案及分析

    5.5 Zhang等人的方案及安全性分析

    5.5.1 Zhang等人的高效CLS方案

    5.5.2 安全性证明

    参考文献
  • 内容简介:
      《基于身份的密码学》介绍了基于身份密码研究的主要分支。包括:基于身份签名算法,基于身份加密算法,基于身份的分层加密与签名算法,基于无证书的签名及加密算法,第三方权力受约束的基于身份加密算法以及基于身份的广播加密算法等。

      《基于身份的密码学》不仅包括一些典型的基于身份密码算法,同时也介绍了该领域国内外的最新进展。在内容的选择上,既突出广泛性,又注重对要点的深入探讨。语言简练,内容重点突出,逻辑性强。算法经典实用,使读者花少量的时间就能较快地掌握基于身份密码学的精髓。《基于身份的密码学》可作为密码学和信息安全专业的研究生或高年级本科生的教学参考书,也可作为密码学和信息安全领域的研究人员学习参考。
  • 目录:
    第一章 基于身份密码学基础

    1.1 基于身份密码学概述

    1.2 基础定义

    1.2.1 双线性映射

    1.2.2 数学难题与安全性

    参考文献
    第二章 基于身份签名算法

    2.1 基于身份签名算法介绍

    2.2 基于身份签名的构造模型

    2.2.1 基于身份签名的定义

    2.2.2 标准签名方案到基于身份签名的转换(SS.2./BS转换)

    2.2.3 规范鉴别方案到基于身份签名的转换(cSI.2.IBS转换)

    2.2.4 分层身份方案到基于身份签名的转换(HIBE.2.IBS转换)

    2.3 Shamir方案

    2.4 CCLBS方案

    2.5 Paterson和Schuldt方案

    2.6 Hu和Li等人的方案

    2.7 Narayan和Parampalli方案

    参考文献
    第三章 基于身份的加密算法

    3.1 基于身份加密算法介绍

    3.2 基础模型

    3.2.1 基于身份的加密模型

    3.2.2 基于身份加密的安全模型

    3.3 Boneh和Franklin的IBE方案

    3.3.1 方案描述

    3.3.2 安全性分析

    3.4 Waters的IBE方案

    3.4.1 方案描述

    3.4.2 安全性分析

    3.5 Gentry的IBE方案

    3.5.1 构建过程

    3.5.2 安全性

    参考文献
    第四章 基于身份的分层加密算法

    4.1 基于身份的分层加密算法介绍

    4.2 基本定义与HI:BE安全模型

    4.3 Gentry和Silverberg方案

    4.3.1 Gentry和Silverberg的HIBE方案

    4.3.2 Gentry和Silverberg的HIBS方案

    4.4 Boneh等人密文长度固定的HIBE方案

    4.5 Au等人的方案

    4.5.1 Au等人的HIBE方案

    4.5.2 Au等人的HIBS方案

    4.6 Hu等人对Au等人的HIBE和HIBS的分析及改进

    4.6.1 安全性分析

    4.6.2 Hu等人提出的改进HIBE方案

    4.7 Park等人对Hu等人HIBE的安全分析

    参考文献
    第五章 基于无证书的签名算法

    5.1 基于无证书签名算法介绍

    5.2 基础定义及安全模型

    5.2.1 基于无证书签名基本模型

    5.2.2 安全模型

    5.3 Riyami的方案

    5.4 Yam和Lee的方案及分析

    5.5 Zhang等人的方案及安全性分析

    5.5.1 Zhang等人的高效CLS方案

    5.5.2 安全性证明

    参考文献
查看详情
系列丛书 / 更多
基于身份的密码学
网络安全协议:原理、结构与应用(第2版)
寇晓蕤、王清贤 著
基于身份的密码学
计算机网络安全的理论与实践(第2版)
王杰 著
基于身份的密码学
无线局域网安全体系结构
马建峰、吴振强 著
基于身份的密码学
密码协议基础
邱卫东 著
基于身份的密码学
电子商务安全
肖德琴 著
基于身份的密码学
网络安全协议:原理、结构与应用
寇晓蕤、王清贤 著
基于身份的密码学
计算机取证
杨永川 著
基于身份的密码学
无线局域网安全接入
马建峰 著
基于身份的密码学
量子保密通信
曾贵华 著
基于身份的密码学
信息安全系列丛书:加密与认证技术的数学基础
张焕炯 著
基于身份的密码学
现代密码学
许春香 著
基于身份的密码学
信息安全体系
王斌君 著
您可能感兴趣 / 更多