
- 作 者:(以)Oded Goldreich著;温巧燕等译
- 出 版 社:北京:人民邮电出版社
- 出版年份:2005
- ISBN:7115131228
- 标注页数:314 页
- PDF页数:328 页
请阅读订购服务说明与试读!
订购服务说明
1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。
2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源328 ≥314页】
图书下载及付费说明
1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。
2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)
3、所有的电子图书都是原书直接扫描方式制作而成。
目录 1
第5章 加密体制 1
5.1 基本定义 1
5.1.1 私钥体制和公钥体制比较 2
5.1.2 加密体制的句法 3
5.2 安全的定义 4
5.2.1 语义安全 5
5.2.2 加密的不可分辨性 7
5.2.3 安全定义的等价性 8
5.2.4 多组消息 12
5.2.5* 均匀复杂度的处理方法 15
5.3 安全加密体制的构造 22
5.3.1* 序列密码 23
5.3.2 预备知识:分组密码 26
5.3.3 私钥加密体制 28
5.3.4 公钥加密体制 30
5.4* 高于窃听的安全性 36
5.4.1 概述 36
5.4.2 密钥依赖的被动攻击 38
5.4.3 选择明文攻击 43
5.4.4 选择密文攻击 48
5.4.5 非延展加密体制 70
5.5 其他 74
5.5.1 关于加密体制的使用 74
5.5.2 关于信息理论的安全 75
5.5.3 关于一些流行的加密体制 76
5.5.4 历史记录 77
5.5.5 关于进一步阅读的建议 78
5.5.7 习题 79
5.5.6 未决问题 79
第6章 数字签名和消息认证 90
6.1 背景知识和定义 90
6.1.1 两种体制:概述 90
6.1.2 对统一处理的介绍 91
6.1.3 基本机制 92
6.1.4 攻击和安全 94
6.1.5* 变体 95
6.2 长度受限的签名体制 97
6.2.1 定义 97
6.2.2 长度受限的签名体制的功能 98
6.2.3* 无碰撞哈希函数的构造 104
6.3.1 对文档应用一个伪随机函数 110
6.3 消息认证体制的构造 110
6.3.2* 哈希隐藏的其他内容和基于状态的MACs 115
6.4 签名体制的构造 120
6.4.1 一次签名体制 120
6.4.2 从一次签名体制到一般的签名体制 124
6.4.3* 通用单向哈希函数及其应用 137
6.5* 一些其他性质 149
6.5.1 惟一签名 149
6.5.2 超安全签名体制 150
6.5.3 离线/在线签名 153
6.5.4 增量签名 154
6.5.5 伪造终止签名 155
6.6 其他 156
6.6.1 签名体制的利用 156
6.6.3 一些流行体制 157
6.6.2 信息论安全 157
6.6.4 历史记录 158
6.6.5 关于进一步阅读的建议 159
6.6.6 未决问题 160
6.6.7 习题 160
第7章 一般密码协议 167
7.1 概述 168
7.1.1 方法的定义和一些模型 168
7.1.2 一些已知结果 173
7.1.3 构造范例 174
7.2* 两方情况:定义 178
7.2.1 句法结构 178
7.2.2 半诚实模型 182
7.2.3 恶意模型 187
7.3* 秘密计算(两方)函数性 193
7.3.1 秘密约化和一个合成定理 194
7.3.2 OT1k协议:定义和构造 197
7.3.3 秘密计算c1+c2=(a1+a2)·(b1+b2) 199
7.3.4 电路计算协议 200
7.4* 加强的(两方)半诚实行为 204
7.4.1 协议编译器:动机和概述 204
7.4.2 安全约化和一个合成定理 205
7.4.3 编译器:使用的函数性 209
7.4.4 编译器本身 227
7.5* 推广到多方的情形 236
7.5.1 定义 236
7.5.2 半诚实模型中的安全性 241
7.5.3 恶意模型:概括和序言 247
7.5.4 第一个编译器:抵制半诚实行为 251
7.5.5 第二个编译器:有效地阻止中断 263
7.6.1 定义 272
7.6* 在秘密信道模型中的完全安全 272
7.6.2 半诚实模型中的安全性 273
7.6.3 恶意模型中的安全性 275
7.7 其他 276
7.7.1* 三个预留的问题 276
7.7.2* 并发执行 280
7.7.3 最后的注释 282
7.7.4 历史记录 283
7.7.5 关于进一步阅读的建议 284
7.7.6 未决问题 285
7.7.7 习题 285
附录C 对第1卷的修正和补充 290
C.1 加强的陷门置换 290
C.3 关于强证据不可分辨性 292
C.2 关于伪随机函数的变量 292
C.3.1 关于并行合成 293
C.3.2 关于定理4.6.8和一个事后补记 294
C.3.3 结论 294
C.4 关于非交互零知识 295
C.4.1 关于有高效的证明者策略的NIZK 295
C.4.2 关于无限的NIZK 296
C.4.3 关于自适应的NIZK 297
C.5 关于零知识的一些进展 297
C.5.1 构造零知识协议 298
C.5.2 在安全性证明中使用攻击者的程序 301
C.6 其他的一些纠错和注释 303
C.7 其他的格言 304
参考文献 305