购买云解压PDF图书

当前位置: 基于身份的公钥密码体制的研究 > 购买云解压PDF图书
基于身份的公钥密码体制的研究
  • 作 者:杨浩淼,邱乐德著
  • 出 版 社:成都:电子科技大学出版社
  • 出版年份:2012
  • ISBN:9787564711184
  • 注意:在使用云解压之前,请认真核对实际PDF页数与内容!

在线云解压

价格(点数)

购买连接

说明

转为PDF格式

10

立即购买

(在线云解压服务)

云解压服务说明

1、本站所有的云解压默认都是转为PDF格式,该格式图书只能阅读和打印,不能再次编辑。

云解压下载及付费说明

1、所有的电子图书云解压均转换为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、云解压在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

第1章 绪论 1

1.1 基于身份密码学的研究背景和研究意义 1

1.2 基于身份密码学的研究现状和有待解决的主要问题 3

1.2.1 研究现状 3

1.2.2 有待解决的主要问题 6

1.3 与传统公钥密码体制的比较 10

1.3.1 基于证书的体制 10

1.3.2 比较 11

第2章 主要理论和技术 14

2.1 双线性Diffie-Hellman假设 14

2.1.1 BDH问题来源 15

2.1.2 BDH假设 16

2.1.3 BDH假设变体 19

2.1.4 构造BDH参数生成器 21

2.2 实践的可证明安全 23

2.2.1 完善保密性 24

2.2.2 可证明安全发展简介 24

2.2.3 可证明安全的含义 27

2.2.4 公钥密码系统及其形式化安全模型 28

2.2.5 面向实践的可证明安全 30

2.3 IBE的构造框架 33

2.3.1 全域Hash 33

2.3.2 指数逆 34

2.3.3 可交换的盲化 35

2.3.4 框架比较和建议 35

第3章 基于身份密码学的密钥吊销问题研究 48

3.1 基于证书的密钥吊销方案 48

3.2 基于身份的密钥吊销和更新问题的引入 51

3.3 交互式的基于身份的密钥吊销方案 52

3.3.1 Boneh-Franklin密钥吊销方案 52

3.3.2 加窗密钥吊销方案 53

3.4 非交互式的基于身份的密钥吊销方案 57

3.4.1 密钥进化机制 57

3.4.2 一个密钥绝缘的基于身份加密方案 60

3.4.3 前向安全适合于非交互式的基于身份密钥吊销 61

3.5 密钥泄漏建模和密钥寿命估计 63

3.5.1 预备知识 64

3.5.2 密钥信息提取和密钥安全熵 65

3.5.3 密钥泄漏过程模型和寿命估计 71

3.5.4 结论 73

3.6 本章小结 73

第4章 前向安全的基于身份签名方案 75

4.1 研究现状 75

4.2 定义和安全模型 77

4.3 前向安全的基于身份签名方案的构造 79

4.3.1 基于FSS方案的GHK转换构造 80

4.3.2 基于IBS方案的直接构造 83

4.4 密钥进化的网格用户代理的签名方案 94

4.4.1 网格用户代理的私钥泄漏问题 94

4.4.2 解决方法 95

4.5 本章小结 97

第5章 前向安全的基于身份加密方案 98

5.1 基于身份加密方案 98

5.1.1 定义和安全模型 98

5.1.2 几个典型的IBE方案 103

5.2 基于身份的二叉树加密方案 111

5.2.1 定义和安全模型 112

5.2.2 基于随机预言机模型的IB-BTE方案 114

5.2.3 基于标准模型的IB-BTE方案 121

5.3 前向安全的基于身份加密方案 124

5.3.1 定义和安全模型 124

5.3.2 基于IB-BTE构造FS-IBE方案 126

5.4 基于ARM处理器的手机短消息加密系统 128

5.4.1 系统组成 129

5.4.2 平台搭建 129

5.4.3 软件实现 131

5.4.4 结论 135

5.5 本章小结 136

第6章 基于身份的可验证加密签名方案 137

6.1 可验证加密签名方案 137

6.1.1 定义和安全模型 137

6.1.2 几个典型VES方案 140

6.1.3 构造VES方案的通用方法 155

6.2 实践的无随机预言机的VES方案 156

6.2.1 复杂性假设 157

6.2.2 Gentry短签名 157

6.2.3 VES方案的构造 160

6.2.4 安全性证明 161

6.2.5 性能分析 165

6.3 无随机预言机的基于身份的可验证加密签名方案 166

6.3.1 定义和安全模型 167

6.3.2 基于VES方案的GHK转换构造 167

6.3.3 基于IBS方案的直接构造 169

6.4 本章小结 172

第7章 基于标准模型的不使用对的IBE 173

7.1 设计思路 173

7.2 计算复杂性假设 174

7.2.1 DDH假设 174

7.2.2 SKIE-OTRU 174

7.3 Dodis的密钥绝缘加密方案 175

7.3.1 CPA安全的SKIE-OTRU方案 175

7.3.2 CCA安全的SKIE-OTRU方案 176

7.4 自适应选择明文安全 177

7.4.1 构造 177

7.4.2 安全性证明 177

7.5 自适应选择密文安全 179

7.5.1 构造 179

7.5.2 性能分析 180

7.5.3 安全性证明 181

7.6 更高效的自适应选择密文安全 185

7.6.1 构造 185

7.6.2 性能分析 187

7.6.3 安全性 187

7.7 本章小结 187

第8章 基于标准模型的简单复杂性假设下的IBE 188

8.1 设计思路 188

8.2 计算复杂性假设 189

8.3 CCA安全的BF-IBE 190

8.3.1 构造 191

8.3.2 安全性 191

8.4 CPA安全的W-IBE 192

8.4.1 W-IBE中的Hash函数生成器 192

8.4.2 构造 192

8.4.3 安全性 193

8.5 对W-IBE应用CHK范式 194

8.5.1 CHK范式 194

8.5.2 对W-IBE应用CHK范式 194

8.6 对W-IBE应用BMW范式 195

8.7 高效的CCA安全的IB-KEM 197

8.7.1 方案Ⅰ 197

8.7.2 方案Ⅱ 198

8.7.3 安全性 200

8.8 从IB-KEM到IBE 206

8.9 本章小结 207

第9章 可搜索公钥加密 208

9.1 研究现状 208

9.1.1 可搜索加密的模型 209

9.1.2 可支持的查询类型 211

9.1.3 可搜索加密和其他加密原语的关系 212

9.1.4 可搜索加密的应用场景 213

9.2 带关键字搜索的公钥加密(PEKS) 214

9.2.1 PEKS的模型和安全模型 214

9.2.2 PEKS的一致性问题 217

9.2.3 使用双线性对的PEKS方案 218

9.2.4 无安全信道的PEKS方案 224

9.3 不使用双线性对的PEKS方案 229

9.3.1 离线关键字猜测攻击 229

9.3.2 方案构造 230

9.3.3 效率改进 232

9.4 标准模型的弱假设的无安全信道的PEKS方案 234

9.5 小结 237

第10章 总结 238

参考文献 241

购买PDF格式(10分)
返回顶部