图书介绍

基于身份的密码学PDF|Epub|txt|kindle电子书版本网盘下载

基于身份的密码学
  • 胡亮,赵阔,袁巍,李宏图,初剑峰等著 著
  • 出版社: 北京:高等教育出版社
  • ISBN:9787040317022
  • 出版时间:2011
  • 标注页数:168页
  • 文件大小:8MB
  • 文件页数:178页
  • 主题词:密码-理论

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

基于身份的密码学PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 基于身份密码学基础1

1.1基于身份密码学概述1

1.2基础定义7

1.2.1双线性映射7

1.2.2数学难题与安全性8

参考文献11

第二章 基于身份签名算法13

2.1基于身份签名算法介绍13

2.2基于身份签名的构造模型14

2.2.1基于身份签名的定义14

2.2.2标准签名方案到基于身份签名的转换(SS-2-IBS转换)15

2.2.3规范鉴别方案到基于身份签名的转换(cSI-2-IBS转换)15

2.2.4分层身份方案到基于身份签名的转换(HIBE-2-IBS转换)17

2.3 Shamir方案18

2.4 CC-IBS方案19

2.5 Paterson和Schuldt方案20

2.6 Hu和Li等人的方案24

2.7 Narayan和Parampalli方案26

参考文献33

第三章 基于身份的加密算法38

3.1基于身份加密算法介绍38

3.2基础模型38

3.2.1基于身份的加密模型38

3.2.2基于身份加密的安全模型39

3.3 Boneh和Franklin的IBE方案40

3.3.1方案描述40

3.3.2安全性分析41

3.4 Waters的IBE方案45

3.4.1方案描述45

3.4.2安全性分析46

3.5 Gentry的IBE方案51

3.5.1构建过程51

3.5.2安全性52

参考文献53

第四章 基于身份的分层加密算法58

4.1基于身份的分层加密算法介绍58

4.2基本定义与HIBE安全模型59

4.3 Gentry和Silverberg方案62

4.3.1 Gentry和Silverberg的HIBE方案62

4.3.2 Gentry和Silverberg的HIBS方案63

4.4 Boneh等人密文长度固定的HIBE方案64

4.5 Au等人的方案65

4.5.1 Au等人的HIBE方案65

4.5.2 Au等人的HIBS方案66

4.6 Hu等人对Au等人的HIBE和HIBS的分析及改进67

4.6.1安全性分析67

4.6.2 Hu等人提出的改进HIBE方案68

4.7 Park等人对Hu等人HIBE的安全分析69

参考文献72

第五章 基于无证书的签名算法76

5.1基于无证书签名算法介绍76

5.2基础定义及安全模型77

5.2.1基于无证书签名基本模型77

5.2.2安全模型79

5.3 Riyami的方案80

5.4 Yum和Lee的方案及分析81

5.5 Zhang等人的方案及安全性分析84

5.5.1 Zhang等人的高效CLS方案84

5.5.2安全性证明85

参考文献87

第六章 基于无证书的加密算法91

6.1基础介绍91

6.2安全模型92

6.2.1基于无证书的加密模型92

6.2.2 Riyami的安全模型93

6.2.3 Hu等人的安全模型95

6.3 Riyami的加密方案98

6.4 Yum和Lee的方案及分析99

6.5被动恶意KGC攻击101

6.6 Au等人对Riyami方案分析104

6.7 Hwang的模型107

参考文献113

第七章PKG受约束的基于身份加密算法117

7.1 PKG受约束的基于身份加密算法介绍117

7.2定义和模型118

7.2.1不经意传输118

7.2.2基本模型119

7.3 Goyal的A-IBE方案121

7.3.1基于Gentry方案的A-IBE121

7.3.2基于DBDH假设的A-IBE124

7.4 Xu等人的通用A-IBE方案128

7.4.1构建方式128

7.4.2安全性分析130

参考文献133

第八章 基于身份的广播加密算法137

8.1基于身份的广播加密算法介绍137

8.2基本定义及基本模型138

8.2.1 IBBE的形式化定义138

8.2.2安全性及攻击模型139

8.3预备知识141

8.3.1一般的DH指数假设141

8.3.2两种构建CCA安全IBBE方案的一般方法142

8.4基于一次签名的构建143

8.4.1方案描述143

8.4.2安全分析144

8.5基于MAC方式的构建146

8.6基于q-BDHI的IBBE方案149

8.6.1构建方式149

8.6.2安全分析150

参考文献152

第九章 基于身份密码系统的应用156

9.1密钥定时更换机制156

9.1.1研究内容156

9.1.2设计与实现158

9.2基于密钥定时更换机制的应用159

9.2.1防伪码系统159

9.2.2文件加密管理系统162

重要名词术语中英文对照165

热门推荐