图书介绍

基于身份的公钥密码体制的研究PDF|Epub|txt|kindle电子书版本网盘下载

基于身份的公钥密码体制的研究
  • 杨浩淼,邱乐德著 著
  • 出版社: 成都:电子科技大学出版社
  • ISBN:9787564711184
  • 出版时间:2012
  • 标注页数:259页
  • 文件大小:36MB
  • 文件页数:272页
  • 主题词:公钥密码系统

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

基于身份的公钥密码体制的研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 基于身份密码学的研究背景和研究意义1

1.2 基于身份密码学的研究现状和有待解决的主要问题3

1.2.1 研究现状3

1.2.2 有待解决的主要问题6

1.3 与传统公钥密码体制的比较10

1.3.1 基于证书的体制10

1.3.2 比较11

第2章 主要理论和技术14

2.1 双线性Diffie-Hellman假设14

2.1.1 BDH问题来源15

2.1.2 BDH假设16

2.1.3 BDH假设变体19

2.1.4 构造BDH参数生成器21

2.2 实践的可证明安全23

2.2.1 完善保密性24

2.2.2 可证明安全发展简介24

2.2.3 可证明安全的含义27

2.2.4 公钥密码系统及其形式化安全模型28

2.2.5 面向实践的可证明安全30

2.3 IBE的构造框架33

2.3.1 全域Hash33

2.3.2 指数逆34

2.3.3 可交换的盲化35

2.3.4 框架比较和建议35

第3章 基于身份密码学的密钥吊销问题研究48

3.1 基于证书的密钥吊销方案48

3.2 基于身份的密钥吊销和更新问题的引入51

3.3 交互式的基于身份的密钥吊销方案52

3.3.1 Boneh-Franklin密钥吊销方案52

3.3.2 加窗密钥吊销方案53

3.4 非交互式的基于身份的密钥吊销方案57

3.4.1 密钥进化机制57

3.4.2 一个密钥绝缘的基于身份加密方案60

3.4.3 前向安全适合于非交互式的基于身份密钥吊销61

3.5 密钥泄漏建模和密钥寿命估计63

3.5.1 预备知识64

3.5.2 密钥信息提取和密钥安全熵65

3.5.3 密钥泄漏过程模型和寿命估计71

3.5.4 结论73

3.6 本章小结73

第4章 前向安全的基于身份签名方案75

4.1 研究现状75

4.2 定义和安全模型77

4.3 前向安全的基于身份签名方案的构造79

4.3.1 基于FSS方案的GHK转换构造80

4.3.2 基于IBS方案的直接构造83

4.4 密钥进化的网格用户代理的签名方案94

4.4.1 网格用户代理的私钥泄漏问题94

4.4.2 解决方法95

4.5 本章小结97

第5章 前向安全的基于身份加密方案98

5.1 基于身份加密方案98

5.1.1 定义和安全模型98

5.1.2 几个典型的IBE方案103

5.2 基于身份的二叉树加密方案111

5.2.1 定义和安全模型112

5.2.2 基于随机预言机模型的IB-BTE方案114

5.2.3 基于标准模型的IB-BTE方案121

5.3 前向安全的基于身份加密方案124

5.3.1 定义和安全模型124

5.3.2 基于IB-BTE构造FS-IBE方案126

5.4 基于ARM处理器的手机短消息加密系统128

5.4.1 系统组成129

5.4.2 平台搭建129

5.4.3 软件实现131

5.4.4 结论135

5.5 本章小结136

第6章 基于身份的可验证加密签名方案137

6.1 可验证加密签名方案137

6.1.1 定义和安全模型137

6.1.2 几个典型VES方案140

6.1.3 构造VES方案的通用方法155

6.2 实践的无随机预言机的VES方案156

6.2.1 复杂性假设157

6.2.2 Gentry短签名157

6.2.3 VES方案的构造160

6.2.4 安全性证明161

6.2.5 性能分析165

6.3 无随机预言机的基于身份的可验证加密签名方案166

6.3.1 定义和安全模型167

6.3.2 基于VES方案的GHK转换构造167

6.3.3 基于IBS方案的直接构造169

6.4 本章小结172

第7章 基于标准模型的不使用对的IBE173

7.1 设计思路173

7.2 计算复杂性假设174

7.2.1 DDH假设174

7.2.2 SKIE-OTRU174

7.3 Dodis的密钥绝缘加密方案175

7.3.1 CPA安全的SKIE-OTRU方案175

7.3.2 CCA安全的SKIE-OTRU方案176

7.4 自适应选择明文安全177

7.4.1 构造177

7.4.2 安全性证明177

7.5 自适应选择密文安全179

7.5.1 构造179

7.5.2 性能分析180

7.5.3 安全性证明181

7.6 更高效的自适应选择密文安全185

7.6.1 构造185

7.6.2 性能分析187

7.6.3 安全性187

7.7 本章小结187

第8章 基于标准模型的简单复杂性假设下的IBE188

8.1 设计思路188

8.2 计算复杂性假设189

8.3 CCA安全的BF-IBE190

8.3.1 构造191

8.3.2 安全性191

8.4 CPA安全的W-IBE192

8.4.1 W-IBE中的Hash函数生成器192

8.4.2 构造192

8.4.3 安全性193

8.5 对W-IBE应用CHK范式194

8.5.1 CHK范式194

8.5.2 对W-IBE应用CHK范式194

8.6 对W-IBE应用BMW范式195

8.7 高效的CCA安全的IB-KEM197

8.7.1 方案Ⅰ197

8.7.2 方案Ⅱ198

8.7.3 安全性200

8.8 从IB-KEM到IBE206

8.9 本章小结207

第9章 可搜索公钥加密208

9.1 研究现状208

9.1.1 可搜索加密的模型209

9.1.2 可支持的查询类型211

9.1.3 可搜索加密和其他加密原语的关系212

9.1.4 可搜索加密的应用场景213

9.2 带关键字搜索的公钥加密(PEKS)214

9.2.1 PEKS的模型和安全模型214

9.2.2 PEKS的一致性问题217

9.2.3 使用双线性对的PEKS方案218

9.2.4 无安全信道的PEKS方案224

9.3 不使用双线性对的PEKS方案229

9.3.1 离线关键字猜测攻击229

9.3.2 方案构造230

9.3.3 效率改进232

9.4 标准模型的弱假设的无安全信道的PEKS方案234

9.5 小结237

第10章 总结238

参考文献241

热门推荐