图书介绍
公钥加密理论pdf电子书版本下载
- 薛锐著 著
- 出版社: 北京:科学出版社
- ISBN:9787030482358
- 出版时间:2016
- 标注页数:500页
- 文件大小:55MB
- 文件页数:515页
- 主题词:公钥密码系统-研究
PDF下载
下载说明
公钥加密理论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 公钥密码基础 3
第1章 公钥密码入门 3
1.1 公钥密码系统和安全性定义 3
1.1.1 公钥密码学初步 3
1.1.2 随机分布的(不)可分辨性 6
1.1.3 公钥加密方案以及安全性 11
1.1.4 语义安全性 13
1.1.5 选择密文攻击下的安全性——定义Ⅰ 15
1.1.6 选择密文攻击下的安全性——定义Ⅱ 17
1.2 实验序列证明方式 20
1.2.1 拟随机数生成器 20
1.2.2 拟随机函数与拟随机置换 21
1.2.3 实验序列证明方法总结 25
第2章 常用概念和工具 28
2.1 摘要函数 28
2.1.1 摘要函数定义 28
2.1.2 κ-部独立的摘要函数 30
2.2 核心断言与核心函数 30
2.3 非交互零知识证明系统 32
2.3.1 语言类和归约证明 33
2.3.2 非交互零知识证明系统的定义 34
第3章 混合加密机制和随机应答器模型 39
3.1 混合加密机制 39
3.1.1 混合加密的思想 39
3.1.2 密钥封装机制 40
3.1.3 一次性CCA安全的数据封装机制 42
3.1.4 构造CCA安全的数据封装机制 43
3.1.5 CCA安全的混合加密方案的构造 47
3.2 随机应答器模型 51
3.2.1 随机应答器模型的基本思想 51
3.2.2 随机应答器模型的实现 51
3.2.3 数字签名 53
3.2.4 随机应答器模型的合理性讨论 56
A.图灵奖·密码人物——Michael O.Rabin 58
第4章 常用的计算假设 61
4.1 可计算群生成算法 61
4.2 离散对数假设 63
4.3 Diffie-Hellman类假设 64
4.3.1 CDH假设 64
4.3.2 强CDH假设 64
4.3.3 孪生CDH假设与强孪生CDH假设 65
4.3.4 强孪生CDH问题与CDH问题的难度等价性 67
4.3.5 判定Diffie-Hellman假设 70
4.3.6 孪生DDH假设与强孪生DDH假设 75
4.3.7 判定线性假设与d-线性假设 76
4.3.8 矩阵d-线性假设 78
4.3.9 BDH假设和BDDH假设 82
4.4 基于整数分解困难的假设 85
4.4.1 整数分解假设 85
4.4.2 RSA假设 86
4.4.3 判定二次剩余假设 87
4.4.4 求平方根与整数分解的等价性 89
4.4.5 判定复合剩余假设 90
第5章 基础方案 96
5.1 RSA加密方案 96
5.2 Rabin加密方案 98
5.3 Goldwasser-Micali加密方案 99
5.4 Blum-Goldwasser加密方案 101
5.4.1 拟随机数生成器BBS 101
5.4.2 Blum-Goldwasser加密方案 103
5.5 Paillier加密方案与DJ N加密方案 107
5.5.1 Paillier加密方案 108
5.5.2 Paillier方案的推广——DJN方案 110
5.6 ElGamal加密方案 115
第二篇 标准假设下CCA安全方案 121
第6章 基于 DDH假设的方案 121
6.1 Cramer-Shoup方案 121
6.2 Cramer-Shoup方案的一个变形 130
6.3 Kurosawa-Desmedt混合加密方案 131
6.3.1 一次性数据封装机制 132
6.3.2 KD方案 132
6.3.3 KD方案的KEM不是CCA安全的 141
第7章 基于 CDH假设的方案 147
7.1 方案CDH.1 和安全性 148
7.2 方案CDH.2 和安全性 155
7.3 CCCA安全的方案CDH.3 161
7.4 Hanaoka-Kurosawa密钥封装方案 162
7.4.1 Lagrange插值定理 162
7.4.2 HK-密钥封装机制 164
第8章 基于整数分解假设的方案 174
8.1 HKS方案 174
8.2 HKS方案的安全性证明 176
8.3 HKS方案的变形 184
B图灵奖·密码人物——Manuel Blum 186
第三篇 随机应答器模型下的方案 193
第9章 随机应答器模型下CCA安全的方案 193
9.1 基于CDH假设的CCA安全方案 193
9.2 孪生ElGamal加密方案 198
9.3 基于整数分解假设的CCA安全方案 203
9.4 一般性构造——OAEP方案 206
C.图灵奖·密码人物——姚期智 211
第10章 随机应答器模型下的变换 215
10.1 FO-I变换:从CPA安全到CCA安全 215
10.2 FO-Ⅱ变换:从OW安全到CCA安全 218
10.3 REACT变换 222
第四篇 基于特定类方案的构造 229
第11章 身份加密到公钥加密 229
11.1 身份加密方案和安全性定义 230
11.2 BCHK变换Ⅰ 232
11.3 BCHK变换Ⅱ 237
11.3.1 封装方案 237
11.3.2 BCHK-Ⅱ 238
11.4 身份加密到公钥加密方案的直接构造 248
11.4.1 公钥加密方案BMW.1 248
11.4.2 密钥封装机制BMW.2 249
D.图灵奖·密码人物——Ronald L.Rivest 250
第12章 标签加密到公钥加密 253
12.1 TBE的定义和安全性 253
12.2 从标签加密到公钥加密的变换 255
12.3 基于间隙判定线性假设的TBE方案 256
12.3.1 方案的几个性质 257
12.3.2 安全性证明 258
第13章 可验证广播加密到CCA安全的方案 263
13.1 广播密钥封装机制 263
13.2 可验证广播密钥封装到一般密钥封装的HK变换 266
E.图灵奖·密码人物——Adi Shamir 269
F.图灵奖·密码人物——Leonard M.Adleman 270
第五篇 理论构造框架 275
第14章 Naor-Yung模式的加密方案 275
14.1 加密方案的定义 275
14.2 NYS是CCA安全的方案 276
第15章 Dolev-Dwork-Naor方案 284
15.1 DDN方案的构造 284
15.2 方案DDN的安全性 285
第16章 约束选择密文攻击安全的方案 294
16.1 CCCA安全密钥封装与CCA安全的公钥方案 294
16.1.1 密钥封装在约束选择密文攻击下的安全性 294
16.1.2 认证加密方案定义和构建 296
16.1.3 利用CCCA安全机制构建混合加密方案 298
16.2 DDH假设下CCCA安全的密钥封装机制 302
16.3 几个变形 307
16.3.1 Hofheinz-Kiltz方案的隐式拒绝的变形 308
16.3.2 Hofheinz-Kiltz的无摘要函数的变形 309
第17章 亏值陷门函数方法 310
17.1 亏值陷门函数与All-But-One陷门函数 310
17.2 构造CCA安全的方案 315
第18章 亏值陷门函数的构造 323
18.1 判定二次剩余假设下的亏值陷门函数 323
18.2 判定复合剩余假设下的亏值陷门函数 326
18.3 DDH假设下的亏值陷门函数 327
18.4 判定d-线性假设下的亏值陷门函数 331
G.图灵奖·密码人物——Shafi Goldwasser 333
第19章 关联积及其应用 338
19.1 关联积和安全性 338
19.2 基于亏值陷门函数的关联积构造 339
19.3 由关联积构造公钥加密方案 340
第20章 适应性安全陷门函数和陷门关系 346
20.1 适应性安全的陷门函数和陷门关系 346
20.2 基于关联积函数族的构造 349
20.3 基于适应性陷门函数或关系构造公钥加密方案 350
20.4 适应性安全的陷门函数构造 354
第21章 通用摘要证明系统 357
21.1 通用投射摘要函数族 357
21.2 子集合成员问题和通用摘要证明系统 359
21.3 构造方案和安全性分析 361
第22章 可抽取的摘要证明系统 369
22.1 单向二元关系 369
22.2 可抽取摘要证明系统 370
22.3 CPA安全的方案 372
22.4 All-But-One可抽取摘要证明系统 373
22.5 CCA安全的密钥封装机制 376
22.6 ABO可抽取摘要证明系统到适应性陷门关系 380
第23章 Elkind-Sahai的健忘解密器模型 383
23.1 健忘解密器模型 384
23.2 健忘解密器模型上的公钥方案 385
H.图灵奖·密码人物——Silvio Micali 391
第24章 可测选择密文攻击下安全的加密方案 394
24.1 可测CCA安全性 394
24.2 构造DCCA安全的方案 400
24.3 利用DCCA安全方案构造CCA安全方案 402
第六篇 格理论上的构造 415
第25章 格理论下CCA安全的方案 415
25.1 格理论入门 415
25.1.1 格 415
25.1.2 格中的数学问题与算法介绍 415
25.2 基本概念和困难问题 417
25.2.1 格的定义 417
25.2.2 格上的离散高斯分布 418
25.2.3 随机格和短基 420
25.2.4 LWE假设 421
25.2.5 RLWE假设 422
25.2.6 Regev的CPA加密方案 423
25.3 CCA安全的公钥加密方案 425
25.3.1 基于亏值陷门函数的构造 425
25.3.2 基于安全关联积的构造 438
25.3.3 Micciancio-Peikert的构造 443
第26章 门限加密方案 449
26.1 TPKE的定义及安全模型 449
26.1.1 秘密共享 449
26.1.2 TPKE的定义和模型 450
26.2 基本思路及主体构造 451
26.2.1 基本思路 451
26.2.2 主体构造 452
26.2.3 选定标签下CCA安全的TBE方案 455
26.3 讨论和比较 458
第27章 内积亏值陷门函数 460
27.1 介绍 460
27.2 内积亏值陷门函数的定义及模型 461
27.2.1 内积亏值陷门函数 461
27.2.2 亏值属性的隐藏性 463
27.3 构造内积亏值陷门函数 464
27.3.1 具体构造 464
27.3.2 正确性 466
27.3.3 安全性 469
27.3.4 参数选取 470
27.3.5 应用 471
Ⅰ.图灵奖·密码人物——Whitfield Diffie和Martin Hellman 473
第28章 进一步的概念和研究问题 477
28.1 公钥加密方案安全性概念的发展 477
28.2 现代密码学中一些未决的问题 479
参考文献 481
索引 498