密码学中的可证明安全性(第2版)
密码学经典教材,全面介绍可证明安全性的发展历史及研究成果,取材新颖,结构合理,深入浅出,利于学生了解**的发展方向,多所高校用作教材。提供课件,咨询QQ:2301891038(仅限教师)。

作者:杨波、杨启良

丛书名:网络空间安全学科系列教材

定价:49.9元

印次:2-2

ISBN:9787302655626

出版日期:2024.02.01

印刷日期:2025.11.11

图书责编:张民

图书分类:教材

电子书
在线购买
分享
内容简介
作者简介
前言序言
资源下载
查看详情 查看详情 查看详情

本书全面介绍可证明安全性的发展历史、基础理论和实用算法,内容分为6章,第1章介绍可证明安全性涉及的数学知识和基本工具,第2章介绍语义安全的公钥密码体制的定义,第3章介绍语义安全的公钥密码体制,第4章介绍基于身份的密码体制,第5章介绍基于属性的密码体制,第6章介绍抗密钥泄露的公钥加密系统。 本书可作为高等学校相关专业本科生和研究生的教材,也可作为通信工程师和计算机网络工程师的参考读物。

前言 信息安全是一个综合、交叉的学科领域,要利用数学、电子学、信息技术、通信技术、计算机科学等诸多学科的长期知识积累和最新发展成果。密码学是信息安全的核心技术,密码技术中的加密方法包括单钥密码体制和公钥密码体制。而刻画公钥密码体制的安全性包括两部分: 一是刻画敌手的模型,说明敌手访问系统的方式和计算能力;二是刻画安全性概念,说明敌手攻破了方案的安全性意味着什么。公钥加密方案语义安全的概念由Goldwasser和Micali于1984年提出,它以一种思维实验的模型说明了敌手通过密文得不到明文的任何部分信息,即使是1比特的信息。这一概念的提出开创了可证明安全性研究的先河,将密码学建立在计算复杂性理论之上,奠定了现代密码学理论的数学基础,从而将密码学从一门艺术变为一门科学。所以说,可证明安全性是密码学和计算复杂性理论的天作之合。 本书全面介绍可证明安全性的发展历史及研究成果,第一版自2017年出版以来,已被数十所高校作为本科生或研究生教材。作者根据读者反馈的意见及近几年本领域的发展,对第一版做了全面修订。本书内容分为6章。第1章介绍可证明安全性涉及的数学知识和基本工具,包括密码学中常用的数论知识和代数知识、计算复杂性、陷门置换、零知识证明、秘密分割方案与张成方案、归约。第2章介绍语义安全的公钥密码体制的定义,包括公钥加密方案在选择明文攻击下的不可区分性、公钥加密方案在选择密文攻击下的不可区分性、公钥加密方案在适应性选择密文攻击下的不可区分性。第3章介绍语义安全的公钥密码体制,包括语义安全的RSA加密方案、Paillier公钥密码系统、CramerShoup密码系...

目录
荐语
查看详情 查看详情
目录

第1章基本概念和工具1

1.1密码学中常用的数学知识1

1.1.1群、环和域1

1.1.2素数和互素数3

1.1.3模运算4

1.1.4模指数运算7

1.1.5费马定理、欧拉定理和卡米歇尔定理7

1.1.6欧几里得算法10

1.1.7中国剩余定理13

1.1.8离散对数16

1.1.9二次剩余18

1.1.10循环群20

1.1.11循环群的选取21

1.1.12双线性映射22

1.2计算复杂性23

1.3陷门置换26

1.3.1陷门置换的定义26

1.3.2单向陷门置换27

1.3.3陷门置换的简化定义27

1.4零知识证明28

1.4.1交互证明系统28

1.4.2交互证明系统的定义29

1.4.3交互证明系统的零知识性29

1.4.4知识证明32

1.4.5非适应性安全的非交互式零知识证明35

1.4.6适应性安全的非交互式零知识证明36

1.5秘密分割方案与张成方案37

1.5.1秘密分割方案37

1.5.2线性秘密分割方案38

1.5.3张成方案381.5.4基于张成方案的秘密分割方案39

1.6归约40

习题42

第2章语义安全的公钥密码体制的定义43

2.1公钥密码体制的基本概念43

2.1.1公钥加密方案43

2.1.2选择明文攻击下的不可区分性定义44

2.1.3基于陷门置换的语义安全的公钥加密方案构造45

2.1.4群上的离散对数问题47

2.1.5判定性DiffieHellman假设48

2.2公钥加密方案在选择密文攻击下的不可区分性50

2.3公钥加密方... 查看详情

"本书取材新颖,全面介绍可证明安全性的基础理论和实用算法,力求使读者通过本书的学习而掌握可证明安全性的基础理论和基本方法。本书不仅介绍可证明安全性的基础理论和实用算法,同时也涵盖了可证明安全性的密码学的**研究成果,力求使读者通过本书的学习而了解本学科**的发展方向,掌握如何刻画公钥密码体制的安全性,安全证明时规约的基本使用方法,基于身份的密码体制和基于属性的密码体制的常见类型、基于的困难问题、规约方法等。
本书可作为高等学校有关专业大学生和研究生的教材,也可作为通信工程师和计算机网络工程师的参考读物。"

查看详情