您好,欢迎光临有路网!
函数策略加密体制研究
QQ咨询:
有路璐璐:

函数策略加密体制研究

  • 作者:张明武
  • 出版社:科学出版社
  • ISBN:9787030632678
  • 出版日期:2020年09月01日
  • 页数:0
  • 定价:¥99.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    • 出版社
    • ISBN
      9787030632678
    • 作者
    • 页数
      0
    • 出版时间
      2020年09月01日
    • 定价
      ¥99.00
    • 所属分类
    目录
    第1章 函数加密体制研究概述 1 1.1 函数加密体制概述 1 1.2 函数策略密码体制研究意义 2 1.3 国内外研究概述 4 1.4 应用案例与前景 8 1.4.1 加密邮件的过滤检测 9 1.4.2 敏感电子病历**访问 10 第2章 基本概念与基础知识 11 2.1 本书符号及算法 11 2.2 算法时间复杂度 12 2.2.1 图灵机算法与NP问题 12 2.2.2 多项式时间复杂度 14 2.2.3 随机谕言机模型 15 2.2.4 概率分布与区分引理 16 2.2.5 不可预测函数 16 2.3 攻击试验游戏与不可区分性 16 2.3.1 攻击模型与试验游戏 17 2.3.2 概率多项式时间与计算不可区分性 18 2.3.3 统计距离与统计不可区分性 19 2.4 双线性映射及数论假设 20 2.4.1 双线性映射及**假设 20 2.4.2 合数阶双线性群及**假设 24 2.4.3 合数阶BGN同态加密 27 2.4.4 多线性映射及难题假设 28 2.5 密码学基础函数 30 2.5.1 密码函数与随机置换 30 2.5.2 伪随机函数 32 2.5.3 可穿刺伪随机函数 32 2.5.4 证据伪随机函数 33 2.6 基础**原语与协议 35 2.6.1 消息认证码 35 2.6.2 数字承诺方案 35 2.6.3 非交互零知识证明系统 38 2.6.4 非交互Zap 39 2.6.5 求和检测协议 39 2.7 混淆电路与随机编码 40 2.7.1 混淆电路 40 2.7.2 随机编码方案 41 本章小结 43 第3章 函数加密模型与分类 44 3.1 函数加密算法模型 44 3.2 函数加密体制**性定义 45 3.2.1 基于游戏的**性定义 45 3.2.2 基于模拟的**性定义 49 3.2.3 **模型之间的关系 50 3.3 随机功能函数的函数加密 50 3.3.1 随机功能函数定义 51 3.3.2 随机功能函数加密模型及**性 51 3.4 谓词策略函数 52 3.4.1 谓词加密 53 3.4.2 基于身份的加密 53 3.4.3 属性基加密 54 3.4.4 隐藏向量加密 54 3.4.5 内积加密 55 3.4.6 矩阵乘加密 55 3.5 简单的通用函数加密系统构造 56 3.6 约束伪随机函数构造通用函数加密 57 3.7 多输入函数加密 59 3.8 证据加密 60 3.9 私钥函数加密 61 3.10 可验证的私钥函数加密及应用 63 3.11 可穿刺函数加密 65 本章小结 66 第4章 基于身份的加密体制及可审计电子交易应用 67 4.1 基于身份的加密体制概述及优缺点 67 4.2 经典IBE方案构造 68 4.2.1 随机谕言机模型下Boneh­Franklin方案 69 4.2.2 无随机谕言机选择身份**Boneh­Boyen方案 70 4.2.3 标准模型下IBE方案 73 4.2.4 合数阶双线性群的IBE构造 74 4.3 IBE构造CCA**PKE 75 4.4 可检测IBE及应用于可审计电子交易 76 4.4.1 明文可检测加密模型 77 4.4.2 明文可检测加密方案IBPCE设计 77 4.4.3 IBPCE性能分析 80 4.5 可审计电子交易协议 80 4.5.1 可审计交易系统模型与角色 80 4.5.2 IBPCE在可审计移动电子商务中的应用 81 本章小结 86 第5章 匿名谓词加密及其在隐私保护群邮件中的应用 87 5.1 隐私保护群邮件收发系统 87 5.2 匿名群接收者函数加密语义 88 5.3 匿名群邮件收发方案设计 89 5.3.1 匿名群邮件收发具体方案 89 5.3.2 AMIE方案可证明**性 91 5.4 双端匿名性群邮件系统扩展 97 5.4.1 AMIE*方案构造 97 5.4.2 AMIE*方案分析 98 5.4.3 AMIE*方案性能比较分析 99 5.5 **群邮件转发系统部署 101 5.5.1 隐私保护的群邮件交递转发系统 101 5.5.2 系统部署 102 5.5.3 系统测试 103 5.6 偏序子集委托匿名加密及委托性 104 5.6.1 偏序关系 104 5.6.2 偏序委托性质 105 5.7 偏序委托隐私**邮件系统 106 5.7.1 语义模型与系统定义 106 5.7.2 PoE方案详细设计 108 5.8 偏序角色委托**群邮件部署及应用 111 本章小结 112 第6章 内积函数加密及几何空间隐私保护 113 6.1 内积谓词 113 6.2 一种简单的内积加密 114 6.3 通用内积加密及性质 116 6.4 二元向量内积加密 118 6.5 非零内积函数加密体制 123 6.5.1 非零内积函数加密语义 123 6.5.2 NIPE通用构造 124 6.6 多客户端的函数加密 124 6.7 适应性**的内积加密 127 6.8 基于几何区域策略函数加密体制 129 6.8.1 几何策略加密体制目标与需求 129 6.8.2 几何区域关系判定 130 6.8.3 位置认证 131 6.8.4 点线几何策略加密框架 132 6.8.5 GeoEncLine**模型 133 6.8.6 GeoEncLine方案详细构造 134 6.8.7 实际应用坐标范围分析 140 6.9 点面关系的GeoEncHull函数加密方案 141 6.9.1 GeoEncHull方案设计 142 6.9.2 隐私保护签到系统案例 143 本章小结 144 第7章 空间加密 145 7.1 仿射空间与偏序关系 145 7.2 适应性**的向量隐私空间加密 146 7.2.1 空间加密方案语义模型与算法功能 147 7.2.2 向量隐私空间加密方案设计 148 7.2.3 导入密钥一致性 151 7.2.4 解密正确性 151 7.2.5 导入密钥不变性 152 7.3 双端空间加密 153 本章小结 154 第8章 正则语言策略函数加密 155 8.1 正则语言及基本性质 155 8.2 确定性有限状态自动机与正则语言 156 8.2.1 确定性有限状态自动机模型 156 8.2.2 有限状态自动机运行 158 8.3 有限状态自动机加密机制 160 8.3.1 DFA­FE语义模型与定义 160 8.3.2 DFA正确性与**需求 161 8.4 选择性**的密钥策略DFA­FE方案构造 162 8.4.1 基础描述 162 8.4.2 DFA­FE方案构造 162 8.4.3 方案性能与优缺点 164 8.5 适应性**的密文策略DFA­FE方案设计 164 8.6 NP语言上证据加密 168 本章小结 171 第9章 策略函数关系与密码方案之间的转换 172 9.1 不同策略函数之间的关系 172 9.2 IBE、FIBE和BE方案之间的转换 174 9.3 HIPE、HHVE和A­HIBE方案之间的转换 175 9.3.1 HHVE方案构造A­HIBE方案 176 9.3.2 IPE方案到A­IBE方案的转换 176 9.3.3 HIPE方案和HHVE方案之间的转换 177 9.4 SPE、IPE与HIBE方案之间的转换 178 9.4.1 SPE到IPE方案的转换 178 9.4.2 SPE到HIBE方案的转换 179 9.5 PE与HVE方案之间的转换 180 9.5.1 3CNF与3SAT 181 9.5.2 HVE构造通用3CNF加密方法 181 9.5.3 PE到HVE方案的转换 183 9.6 WE对PKE、IBE、ABE的通用构造 184 9.6.1 WE构造PKE系统 184 9.6.2 WE构造IBE系统 184 9.6.3 证据加密构造属性基加密系统 185 本章小结 187 参考文献 188

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外