网站地图 | Tags | 热门标准 | 最新标准 | 订阅
您当前的位置:首页 > 基于身份的密码学 > 下载地址2

基于身份的密码学

  • 名  称:基于身份的密码学 - 下载地址2
  • 类  别:电子信息
  • 下载地址:[下载地址2]
  • 提 取 码
  • 浏览次数:3
下载帮助: 发表评论 加入收藏夹 错误报告目录
发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表
新闻评论(共有 0 条评论)

资料介绍

基于身份的密码学
出版时间:2011年版
丛编项: 信息安全系列丛书
内容简介
  《基于身份的密码学》介绍了基于身份密码研究的主要分支。包括:基于身份签名算法,基于身份加密算法,基于身份的分层加密与签名算法,基于无证书的签名及加密算法,第三方权力受约束的基于身份加密算法以及基于身份的广播加密算法等。《基于身份的密码学》不仅包括一些典型的基于身份密码算法,同时也介绍了该领域国内外的最新进展。在内容的选择上,既突出广泛性,又注重对要点的深入探讨。语言简练,内容重点突出,逻辑性强。算法经典实用,使读者花少量的时间就能较快地掌握基于身份密码学的精髓。本书可作为密码学和信息安全专业的研究生或高年级本科生的教学参考书,也可作为密码学和信息安全领域的研究人员学习参考。本书由胡亮等著。
目录
第一章 基于身份密码学基础 1.1 基于身份密码学概述 1.2 基础定义 1.2.1 双线性映射 1.2.2 数学难题与安全性 参考文献第二章 基于身份签名算法 2.1 基于身份签名算法介绍 2.2 基于身份签名的构造模型 2.2.1 基于身份签名的定义 2.2.2 标准签名方案到基于身份签名的转换(SS.2.IBS转换) 2.2.3 规范鉴别方案到基于身份签名的转换(cSI.2.IBS转换) 2.2.4 分层身份方案到基于身份签名的转换(HIBE.2.IBS转换) 2.3 Shamir方案 2.4 CCLBS方案 2.5 Pateon和Schuldt方案 2.6 Hu和Li等人的方案 2.7 Narayan和Parampalli方案 参考文献第三章 基于身份的加密算法 3.1 基于身份加密算法介绍 3.2 基础模型 3.2.1 基于身份的加密模型 3.2.2 基于身份加密的安全模型 3.3 Boneh和Franklin的IBE方案 3.3.1 方案描述 3.3.2 安全性分析 3.4 Wate的IBE方案 3.4.1 方案描述 3.4.2 安全性分析 3.5 Gentry的IBE方案 3.5.1 构建过程 3.5.2 安全性 参考文献第四章 基于身份的分层加密算法 4.1 基于身份的分层加密算法介绍 4.2 基本定义与HI:BE安全模型 4.3 Gentry和Silverberg方案 4.3.1 Gentry和Silverberg的HIBE方案 4.3.2 Gentry和Silverberg的HIBS方案 4.4 Boneh等人密文长度固定的HIBE方案 4.5 Au等人的方案 4.5.1 Au等人的HIBE方案 4.5.2 Au等人的HIBS方案 4.6 Hu等人对Au等人的HIBE和HIBS的分析及改进 4.6.1 安全性分析 4.6.2 Hu等人提出的改进HIBE方案 4.7 Park等人对Hu等人HIBE的安全分析 参考文献第五章 基于无证书的签名算法 5.1 基于无证书签名算法介绍 5.2 基础定义及安全模型 5.2.1 基于无证书签名基本模型 5.2.2 安全模型 5.3 Riyami的方案 5.4 Yam和Lee的方案及分析 5.5 Zhang等人的方案及安全性分析 5.5.1 Zhang等人的高效CLS方案 5.5.2 安全性证明 参考文献第六章 基于无证书的加密算法 6.1 基础介绍 6.2 安全模型 6.2.1 基于无证书的加密模型 6.2.2 Riyami的安全模型 6.2.3 Hu等人的安全模型 6.3 Riyami的加密方案 6.4 Yum和Lee的方案及分析 6.5 被动恶意KGC攻击 6.6 Au等人对Riyami方案分析 6.7 Hwang的模型 参考文献第七章 PKG受约束的基于身份加密算法 7.1 PKG受约束的基于身份加密算法介绍 7.2 定义和模型 7.2.1 不经意传输 7.2.2 基本模型 7.3 Goyal的A-IBE方案 7.3.1 基于Gentry方案的A-IBE 7.3.2 基于DBDH假设的A-IBE 7.4 Xu等人的通用A-IBE方案 7.4.1 构建方式 7.4.2 安全性分析 参考文献第八章 基于身份的广播加密算法 8.1 基于身份的广播加密算法介绍 8.2 基本定义及基本模型 8.2.1 IBBE的形式化定义 8.2.2 安全性及攻击模型 8.3 预备知识 8.3.1 一般的DH指数假设 8.3.2 两种构建CCA安全IBBE方案的一般方法 8.4 基于一次签名的构建 8.4.1 方案描述 8.4.2 安全分析 8.5 基于MAC方式的构建 8.6 基于q-BDHI的IBBE方案 8.6.1 构建方式 8.6.2 安全分析 参考文献第九章 基于身份密码系统的应用 9.1 密钥定时更换机制 9.1.1 研究内容 9.1.2 设计与实现 9.2 基于密钥定时更换机制的应用 9.2.1 防伪码系统 9.2.2 文件加密管理系统重要名词术语中英文对照

下载排行 | 下载帮助 | 下载声明 | 信息反馈 | 网站地图  360book | 联系我们谢谢