函数策略加密体制研究

函数策略加密体制研究
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
出版社: 科学出版社
2020-09
版次: 1
ISBN: 9787030632678
定价: 99.00
装帧: 其他
开本: 其他
纸张: 胶版纸
3人买过
  • 第1章  函数加密体制研究概述    1 

    1.1  函数加密体制概述    1 

    1.2  函数策略密码体制研究意义    2 

    1.3  国内外研究概述    4 

    1.4  应用案例与前景    8 

    1.4.1  加密邮件的过滤检测    9 

    1.4.2  敏感电子病历安全访问    10 

    第2章  基本概念与基础知识    11 

    2.1  本书符号及算法    11 

    2.2  算法时间复杂度    12 

    2.2.1  图灵机算法与NP问题    12 

    2.2.2  多项式时间复杂度    14 

    2.2.3  随机谕言机模型    15 

    2.2.4  概率分布与区分引理    16 

    2.2.5  不可预测函数    16 

    2.3  攻击试验游戏与不可区分性    16 

    2.3.1  攻击模型与试验游戏    17 

    2.3.2  概率多项式时间与计算不可区分性    18 

    2.3.3  统计距离与统计不可区分性    19 

    2.4  双线性映射及数论假设    20 

    2.4.1  双线性映射及安全假设    20 

    2.4.2  合数阶双线性群及安全假设    24 

    2.4.3  合数阶BGN同态加密    27 

    2.4.4  多线性映射及难题假设    28 

    2.5  密码学基础函数    30 

    2.5.1  密码函数与随机置换    30 

    2.5.2  伪随机函数    32 

    2.5.3  可穿刺伪随机函数    32 

    2.5.4  证据伪随机函数    33 

    2.6  基础安全原语与协议    35 

    2.6.1  消息认证码    35 

    2.6.2  数字承诺方案    35 

    2.6.3  非交互零知识证明系统    38 

    2.6.4  非交互Zap    39 

    2.6.5  求和检测协议    39 

    2.7  混淆电路与随机编码    40 

    2.7.1  混淆电路    40 

    2.7.2  随机编码方案    41 

    本章小结    43 

    第3章  函数加密模型与分类    44 

    3.1  函数加密算法模型    44 

    3.2  函数加密体制安全性定义    45 

    3.2.1  基于游戏的安全性定义    45 

    3.2.2  基于模拟的安全性定义    49 

    3.2.3  安全模型之间的关系    50 

    3.3  随机功能函数的函数加密    50 

    3.3.1  随机功能函数定义    51 

    3.3.2  随机功能函数加密模型及安全性    51 

    3.4  谓词策略函数    52 

    3.4.1  谓词加密    53 

    3.4.2  基于身份的加密    53 

    3.4.3  属性基加密    54 

    3.4.4  隐藏向量加密    54 

    3.4.5  内积加密    55 

    3.4.6  矩阵乘加密    55 

    3.5  简单的通用函数加密系统构造    56 

    3.6  约束伪随机函数构造通用函数加密    57 

    3.7  多输入函数加密    59 

    3.8  证据加密    60 

    3.9  私钥函数加密    61 

    3.10  可验证的私钥函数加密及应用    63 

    3.11  可穿刺函数加密    65 

    本章小结    66 

    第4章  基于身份的加密体制及可审计电子交易应用    67 

    4.1  基于身份的加密体制概述及优缺点    67 

    4.2  经典IBE方案构造    68 

    4.2.1  随机谕言机模型下Boneh­Franklin方案    69 

    4.2.2  无随机谕言机选择身份安全Boneh­Boyen方案    70 

    4.2.3  标准模型下IBE方案    73 

    4.2.4  合数阶双线性群的IBE构造    74 

    4.3  IBE构造CCA安全PKE    75 

    4.4  可检测IBE及应用于可审计电子交易    76 

    4.4.1  明文可检测加密模型    77 

    4.4.2  明文可检测加密方案IBPCE设计    77 

    4.4.3  IBPCE性能分析    80 

    4.5  可审计电子交易协议    80 

    4.5.1  可审计交易系统模型与角色    80 

    4.5.2  IBPCE在可审计移动电子商务中的应用    81 

    本章小结    86 

    第5章  匿名谓词加密及其在隐私保护群邮件中的应用    87 

    5.1  隐私保护群邮件收发系统    87 

    5.2  匿名群接收者函数加密语义    88 

    5.3  匿名群邮件收发方案设计    89 

    5.3.1  匿名群邮件收发具体方案    89 

    5.3.2  AMIE方案可证明安全性    91 

    5.4  双端匿名性群邮件系统扩展    97 

    5.4.1  AMIE*方案构造    97 

    5.4.2  AMIE*方案分析    98 

    5.4.3  AMIE*方案性能比较分析    99 

    5.5  安全群邮件转发系统部署    101 

    5.5.1  隐私保护的群邮件交递转发系统    101 

    5.5.2  系统部署    102 

    5.5.3  系统测试    103 

    5.6  偏序子集委托匿名加密及委托性    104 

    5.6.1  偏序关系    104 

    5.6.2  偏序委托性质    105 

    5.7  偏序委托隐私安全邮件系统    106 

    5.7.1  语义模型与系统定义    106 

    5.7.2  PoE方案详细设计    108 

    5.8  偏序角色委托安全群邮件部署及应用    111 

    本章小结    112 

    第6章  内积函数加密及几何空间隐私保护    113 

    6.1  内积谓词    113 

    6.2  一种简单的内积加密    114 

    6.3  通用内积加密及性质    116 

    6.4  二元向量内积加密    118 

    6.5  非零内积函数加密体制    123 

    6.5.1  非零内积函数加密语义    123 

    6.5.2  NIPE通用构造    124 

    6.6  多客户端的函数加密    124 

    6.7  适应性安全的内积加密    127 

    6.8  基于几何区域策略函数加密体制    129 

    6.8.1  几何策略加密体制目标与需求    129 

    6.8.2  几何区域关系判定    130 

    6.8.3  位置认证    131 

    6.8.4  点线几何策略加密框架    132 

    6.8.5  GeoEncLine安全模型    133 

    6.8.6  GeoEncLine方案详细构造    134 

    6.8.7  实际应用坐标范围分析    140 

    6.9  点面关系的GeoEncHull函数加密方案    141 

    6.9.1  GeoEncHull方案设计    142 

    6.9.2  隐私保护签到系统案例    143 

    本章小结    144 

    第7章  空间加密    145 

    7.1  仿射空间与偏序关系    145 

    7.2  适应性安全的向量隐私空间加密    146 

    7.2.1  空间加密方案语义模型与算法功能    147 

    7.2.2  向量隐私空间加密方案设计    148 

    7.2.3  导入密钥一致性    151 

    7.2.4  解密正确性    151 

    7.2.5  导入密钥不变性    152 

    7.3  双端空间加密    153 

    本章小结    154 

    第8章  正则语言策略函数加密    155 

    8.1  正则语言及基本性质    155 

    8.2  确定性有限状态自动机与正则语言    156 

    8.2.1  确定性有限状态自动机模型    156 

    8.2.2  有限状态自动机运行    158 

    8.3  有限状态自动机加密机制    160 

    8.3.1  DFA­FE语义模型与定义    160 

    8.3.2  DFA正确性与安全需求    161 

    8.4  选择性安全的密钥策略DFA­FE方案构造    162 

    8.4.1  基础描述    162 

    8.4.2  DFA­FE方案构造    162 

    8.4.3  方案性能与优缺点    164 

    8.5  适应性安全的密文策略DFA­FE方案设计    164 

    8.6  NP语言上证据加密    168 

    本章小结    171 

    第9章  策略函数关系与密码方案之间的转换    172 

    9.1  不同策略函数之间的关系    172 

    9.2  IBE、FIBE和BE方案之间的转换    174 

    9.3  HIPE、HHVE和A­HIBE方案之间的转换    175 

    9.3.1  HHVE方案构造A­HIBE方案    176 

    9.3.2  IPE方案到A­IBE方案的转换    176 

    9.3.3  HIPE方案和HHVE方案之间的转换    177 

    9.4  SPE、IPE与HIBE方案之间的转换    178 

    9.4.1  SPE到IPE方案的转换    178 

    9.4.2  SPE到HIBE方案的转换    179 

    9.5  PE与HVE方案之间的转换    180 

    9.5.1  3CNF与3SAT    181 

    9.5.2  HVE构造通用3CNF加密方法    181 

    9.5.3  PE到HVE方案的转换    183 

    9.6  WE对PKE、IBE、ABE的通用构造    184 

    9.6.1  WE构造PKE系统    184 

    9.6.2  WE构造IBE系统    184 

    9.6.3  证据加密构造属性基加密系统    185 

    本章小结    187 

    参考文献    188
  • 目录:
    第1章  函数加密体制研究概述    1 

    1.1  函数加密体制概述    1 

    1.2  函数策略密码体制研究意义    2 

    1.3  国内外研究概述    4 

    1.4  应用案例与前景    8 

    1.4.1  加密邮件的过滤检测    9 

    1.4.2  敏感电子病历安全访问    10 

    第2章  基本概念与基础知识    11 

    2.1  本书符号及算法    11 

    2.2  算法时间复杂度    12 

    2.2.1  图灵机算法与NP问题    12 

    2.2.2  多项式时间复杂度    14 

    2.2.3  随机谕言机模型    15 

    2.2.4  概率分布与区分引理    16 

    2.2.5  不可预测函数    16 

    2.3  攻击试验游戏与不可区分性    16 

    2.3.1  攻击模型与试验游戏    17 

    2.3.2  概率多项式时间与计算不可区分性    18 

    2.3.3  统计距离与统计不可区分性    19 

    2.4  双线性映射及数论假设    20 

    2.4.1  双线性映射及安全假设    20 

    2.4.2  合数阶双线性群及安全假设    24 

    2.4.3  合数阶BGN同态加密    27 

    2.4.4  多线性映射及难题假设    28 

    2.5  密码学基础函数    30 

    2.5.1  密码函数与随机置换    30 

    2.5.2  伪随机函数    32 

    2.5.3  可穿刺伪随机函数    32 

    2.5.4  证据伪随机函数    33 

    2.6  基础安全原语与协议    35 

    2.6.1  消息认证码    35 

    2.6.2  数字承诺方案    35 

    2.6.3  非交互零知识证明系统    38 

    2.6.4  非交互Zap    39 

    2.6.5  求和检测协议    39 

    2.7  混淆电路与随机编码    40 

    2.7.1  混淆电路    40 

    2.7.2  随机编码方案    41 

    本章小结    43 

    第3章  函数加密模型与分类    44 

    3.1  函数加密算法模型    44 

    3.2  函数加密体制安全性定义    45 

    3.2.1  基于游戏的安全性定义    45 

    3.2.2  基于模拟的安全性定义    49 

    3.2.3  安全模型之间的关系    50 

    3.3  随机功能函数的函数加密    50 

    3.3.1  随机功能函数定义    51 

    3.3.2  随机功能函数加密模型及安全性    51 

    3.4  谓词策略函数    52 

    3.4.1  谓词加密    53 

    3.4.2  基于身份的加密    53 

    3.4.3  属性基加密    54 

    3.4.4  隐藏向量加密    54 

    3.4.5  内积加密    55 

    3.4.6  矩阵乘加密    55 

    3.5  简单的通用函数加密系统构造    56 

    3.6  约束伪随机函数构造通用函数加密    57 

    3.7  多输入函数加密    59 

    3.8  证据加密    60 

    3.9  私钥函数加密    61 

    3.10  可验证的私钥函数加密及应用    63 

    3.11  可穿刺函数加密    65 

    本章小结    66 

    第4章  基于身份的加密体制及可审计电子交易应用    67 

    4.1  基于身份的加密体制概述及优缺点    67 

    4.2  经典IBE方案构造    68 

    4.2.1  随机谕言机模型下Boneh­Franklin方案    69 

    4.2.2  无随机谕言机选择身份安全Boneh­Boyen方案    70 

    4.2.3  标准模型下IBE方案    73 

    4.2.4  合数阶双线性群的IBE构造    74 

    4.3  IBE构造CCA安全PKE    75 

    4.4  可检测IBE及应用于可审计电子交易    76 

    4.4.1  明文可检测加密模型    77 

    4.4.2  明文可检测加密方案IBPCE设计    77 

    4.4.3  IBPCE性能分析    80 

    4.5  可审计电子交易协议    80 

    4.5.1  可审计交易系统模型与角色    80 

    4.5.2  IBPCE在可审计移动电子商务中的应用    81 

    本章小结    86 

    第5章  匿名谓词加密及其在隐私保护群邮件中的应用    87 

    5.1  隐私保护群邮件收发系统    87 

    5.2  匿名群接收者函数加密语义    88 

    5.3  匿名群邮件收发方案设计    89 

    5.3.1  匿名群邮件收发具体方案    89 

    5.3.2  AMIE方案可证明安全性    91 

    5.4  双端匿名性群邮件系统扩展    97 

    5.4.1  AMIE*方案构造    97 

    5.4.2  AMIE*方案分析    98 

    5.4.3  AMIE*方案性能比较分析    99 

    5.5  安全群邮件转发系统部署    101 

    5.5.1  隐私保护的群邮件交递转发系统    101 

    5.5.2  系统部署    102 

    5.5.3  系统测试    103 

    5.6  偏序子集委托匿名加密及委托性    104 

    5.6.1  偏序关系    104 

    5.6.2  偏序委托性质    105 

    5.7  偏序委托隐私安全邮件系统    106 

    5.7.1  语义模型与系统定义    106 

    5.7.2  PoE方案详细设计    108 

    5.8  偏序角色委托安全群邮件部署及应用    111 

    本章小结    112 

    第6章  内积函数加密及几何空间隐私保护    113 

    6.1  内积谓词    113 

    6.2  一种简单的内积加密    114 

    6.3  通用内积加密及性质    116 

    6.4  二元向量内积加密    118 

    6.5  非零内积函数加密体制    123 

    6.5.1  非零内积函数加密语义    123 

    6.5.2  NIPE通用构造    124 

    6.6  多客户端的函数加密    124 

    6.7  适应性安全的内积加密    127 

    6.8  基于几何区域策略函数加密体制    129 

    6.8.1  几何策略加密体制目标与需求    129 

    6.8.2  几何区域关系判定    130 

    6.8.3  位置认证    131 

    6.8.4  点线几何策略加密框架    132 

    6.8.5  GeoEncLine安全模型    133 

    6.8.6  GeoEncLine方案详细构造    134 

    6.8.7  实际应用坐标范围分析    140 

    6.9  点面关系的GeoEncHull函数加密方案    141 

    6.9.1  GeoEncHull方案设计    142 

    6.9.2  隐私保护签到系统案例    143 

    本章小结    144 

    第7章  空间加密    145 

    7.1  仿射空间与偏序关系    145 

    7.2  适应性安全的向量隐私空间加密    146 

    7.2.1  空间加密方案语义模型与算法功能    147 

    7.2.2  向量隐私空间加密方案设计    148 

    7.2.3  导入密钥一致性    151 

    7.2.4  解密正确性    151 

    7.2.5  导入密钥不变性    152 

    7.3  双端空间加密    153 

    本章小结    154 

    第8章  正则语言策略函数加密    155 

    8.1  正则语言及基本性质    155 

    8.2  确定性有限状态自动机与正则语言    156 

    8.2.1  确定性有限状态自动机模型    156 

    8.2.2  有限状态自动机运行    158 

    8.3  有限状态自动机加密机制    160 

    8.3.1  DFA­FE语义模型与定义    160 

    8.3.2  DFA正确性与安全需求    161 

    8.4  选择性安全的密钥策略DFA­FE方案构造    162 

    8.4.1  基础描述    162 

    8.4.2  DFA­FE方案构造    162 

    8.4.3  方案性能与优缺点    164 

    8.5  适应性安全的密文策略DFA­FE方案设计    164 

    8.6  NP语言上证据加密    168 

    本章小结    171 

    第9章  策略函数关系与密码方案之间的转换    172 

    9.1  不同策略函数之间的关系    172 

    9.2  IBE、FIBE和BE方案之间的转换    174 

    9.3  HIPE、HHVE和A­HIBE方案之间的转换    175 

    9.3.1  HHVE方案构造A­HIBE方案    176 

    9.3.2  IPE方案到A­IBE方案的转换    176 

    9.3.3  HIPE方案和HHVE方案之间的转换    177 

    9.4  SPE、IPE与HIBE方案之间的转换    178 

    9.4.1  SPE到IPE方案的转换    178 

    9.4.2  SPE到HIBE方案的转换    179 

    9.5  PE与HVE方案之间的转换    180 

    9.5.1  3CNF与3SAT    181 

    9.5.2  HVE构造通用3CNF加密方法    181 

    9.5.3  PE到HVE方案的转换    183 

    9.6  WE对PKE、IBE、ABE的通用构造    184 

    9.6.1  WE构造PKE系统    184 

    9.6.2  WE构造IBE系统    184 

    9.6.3  证据加密构造属性基加密系统    185 

    本章小结    187 

    参考文献    188
查看详情
12
相关图书 / 更多
函数策略加密体制研究
函数式Python编程(第2版影印版英文版)
Steven、F.Lott 著
函数策略加密体制研究
函数逼近论及其应用(许兰喜)
许兰喜 编
函数策略加密体制研究
函数式编程入门:使用Elixir
乌利斯·阿尔梅达 著
函数策略加密体制研究
函数式程序设计
邓玉欣
函数策略加密体制研究
函数(全国通用)/新高考数学你真的掌握了吗
张杨文、兰师勇 编
函数策略加密体制研究
函数和图像(盖尔范德中学生数学思维丛书)
[美]伊斯雷尔·盖尔范德;[乌克兰]伊莲娜·格拉戈勒娃;[俄罗斯]埃马努伊尔·薛诺
函数策略加密体制研究
函数(i练习全国通用)/新高考数学你真的掌握了吗
张杨文、兰师勇 编
函数策略加密体制研究
函数逼近理论与方法研究
王慧 著
函数策略加密体制研究
函数方程热点问题集
[美]蒂图.安德雷斯库 著;程晓亮 译
函数策略加密体制研究
函数型回归模型的统计推断及其应用
唐庆国 著
函数策略加密体制研究
函数程序设计算法
[美]约翰·大卫·斯通(John David Stone)
函数策略加密体制研究
函数777题问答
马传渔;陈荣华