图书介绍

格上基于身份的密码体制研究【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

格上基于身份的密码体制研究
  • 陈莉,光焱,段然著 著
  • 出版社: 北京:经济管理出版社
  • ISBN:9787509653906
  • 出版时间:2017
  • 标注页数:245页
  • 文件大小:25MB
  • 文件页数:254页
  • 主题词:密码学-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

格上基于身份的密码体制研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

上篇 基础篇2

本篇摘要2

1 历史背景3

1.1 公钥加密3

1.2 格3

2 基础知识6

2.1 符号和定义6

2.2 格的基本定义8

2.3 环的基本定义9

3 格上困难问题12

3.1 格上基础困难问题12

3.2 格上新型困难问题13

4 格在体制设计上的应用23

4.1 单向抗碰撞哈希函数23

4.2 选择明文攻击安全密码体制24

4.3 选择密文攻击安全的公钥加密体制28

4.4 格上的陷门29

4.5 陷门函数的应用34

5 全同态加密体制37

5.1 一般全同态加密体制的研究38

5.2 基于身份的全同态加密体制的研究40

6 针对格上困难问题和体制的攻击42

6.1 LLL算法42

6.2 针对格上密码体制的区分攻击44

7 针对公钥体制的泄露攻击46

中篇 公钥密码体制50

本篇摘要50

8 绪论51

8.1 研究背景51

8.2 研究现状52

8.3 本篇组织框架57

9 基础知识58

9.1 符号和定义58

9.2 格上密码基础理论60

9.3 公钥加密体制及安全性定义66

9.4 针对公钥加密体制的泄露攻击67

9.5 本章小结70

10 IND-CPA安全的公钥加密体制设计71

10.1 基于LWR问题的单向陷门函数71

10.2 基于前像可采样函数的体制73

10.3 基于MP陷门生成函数的体制77

10.4 利用陷门求逆函数的体制81

10.5 多比特加密的体制83

10.6 效率分析84

10.7 本章小结85

11 IND-CCA2安全的公钥加密体制设计86

11.1 随机谕示模型下可证安全的体制86

11.2 高效的双哈希函数的加密体制90

11.3 标准模型下体制的构造93

11.4 效率分析96

11.5 本章小结97

12 抗泄露攻击的公钥加密体制设计98

12.1 LWR问题和陷门函数的抗泄露性分析98

12.2 抗泄露加密体制设计103

12.3 效率分析106

12.4 本章小结106

13 基于格的抗量子攻击盲签名体制设计107

13.1 引言107

13.2 理论背景108

13.3 基础知识110

13.4 格上基于身份的盲签名体制设计113

13.5 体制分析114

13.6 本章小结117

14 本篇总结118

下篇 全同态加密体制122

本篇摘要122

15 绪论124

15.1 研究背景124

15.2 全同态加密125

15.3 研究现状128

15.4 本篇组织结构133

16 基础知识135

16.1 相关定义及符号说明135

16.2 格上密码基础理论136

16.3 全同态加密相关定义142

16.4 可证安全基本概念145

16.5 本章小结153

17 基于身份的全同态加密体制设计154

17.1 研究背景154

17.2 基于身份的全同态加密体制设计156

17.3 基于身份的全同态加密体制分析162

17.4 本章小结168

18 无证书的全同态加密体制设计169

18.1 研究背景169

18.2 无证书全同态公钥加密体制设计170

18.3 无证书全同态加密体制分析175

18.4 本章小结179

19 针对一类全同态加密体制的密钥恢复攻击180

19.1 研究背景180

19.2 CCA1条件下的密钥恢复攻击182

19.3 攻击的分析与实验验证187

19.4 抗密钥恢复攻击的体制设计192

19.5 本章小结195

20 基于全同态加密的POR体制设计196

20.1 研究背景196

20.2 HPOR体制设计198

20.3 HPOR体制分析201

20.4 本章小结206

21 NTRU格上高效的基于身份的全同态加密体制207

21.1 引言207

21.2 预备知识209

21.3 NTRU上基于身份的公钥加密体制设计212

21.4 高效的基于身份的全同态体制设计219

21.5 本章小结222

22 本篇总结224

22.1 新型全同态加密体制设计224

22.2 针对现有全同态加密体制安全性的分析225

22.3 全同态加密体制的应用研究225

参考文献227

热门推荐