扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
函数策略加密体制研究 版权信息
- ISBN:9787030632678
- 条形码:9787030632678 ; 978-7-03-063267-8
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
函数策略加密体制研究 内容简介
本书具有隐私保护的函数加密体制采用可表达性强的通用谓词作为加密策略, 有效地解决现有公钥密码体制中的一些隐私保护问题。可以对密文接收者实现细粒度控制, 保护密文中消息隐私和接收者属性隐私, 资源提供方可以只关注接收者的属性。
函数策略加密体制研究 目录
第1章 函数加密体制研究概述
1.1 函数加密体制概述
1.2 函数策略密码体制研究意义
1.3 国内外研究概述
1.4 应用案例与前景
1.4.1 加密邮件的过滤检测
1.4.2 敏感电子病历安全访问
第2章 基本概念与基础知识
2.1 本书符号及算法
2.2 算法时间复杂度
2.2.1 图灵机算法与NP问题
2.2.2 多项式时间复杂度
2.2.3 随机谕言机模型
2.2.4 概率分布与区分引理
2.2.5 不可预测函数
2.3 攻击试验游戏与不可区分性
2.3.1 攻击模型与试验游戏
2.3.2 概率多项式时间与计算不可区分性
2.3.3 统计距离与统计不可区分性
2.4 双线性映射及数论假设
2.4.1 双线性映射及安全假设
2.4.2 合数阶双线性群及安全假设
2.4.3 合数阶BGN同态加密
2.4.4 多线性映射及难题假设
2.5 密码学基础函数
2.5.1 密码函数与随机置换
2.5.2 伪随机函数
2.5.3 可穿刺伪随机函数
2.5.4 证据伪随机函数
2.6 基础安全原语与协议
2.6.1 消息认证码
2.6.2 数字承诺方案
2.6.3 非交互零知识证明系统
2.6.4 非交互Zap
2.6.5 求和检测协议
2.7 混淆电路与随机编码
2.7.1 混淆电路
2.7.2 随机编码方案
本章小结
第3章 函数加密模型与分类
3.1 函数加密算法模型
3.2 函数加密体制安全性定义
3.2.1 基于游戏的安全性定义
3.2.2 基于模拟的安全性定义
3.2.3 安全模型之间的关系
3.3 随机功能函数的函数加密
3.3.1 随机功能函数定义
3.3.2 随机功能函数加密模型及安全性
3.4 谓词策略函数
3.4.1 谓词加密
3.4.2 基于身份的加密
3.4.3 属性基加密
3.4.4 隐藏向量加密
3.4.5 内积加密
3.4.6 矩阵乘加密
3.5 简单的通用函数加密系统构造
3.6 约束伪随机函数构造通用函数加密
3.7 多输入函数加密
3.8 证据加密
3.9 私钥函数加密
3.10 可验证的私钥函数加密及应用
3.11 可穿刺函数加密
本章小结
……
第4章 基于身份的加密体制及可审计电子交易应用
第5章 匿名谓词加密及其在隐私保护群邮件中的应用
第6章 内积函数加密及几何空间隐私保护
第7章 空间加密
第8章 正则语言策略函数加密
第9章 策略函数关系与密码方案之间的转换
参考文献
1.1 函数加密体制概述
1.2 函数策略密码体制研究意义
1.3 国内外研究概述
1.4 应用案例与前景
1.4.1 加密邮件的过滤检测
1.4.2 敏感电子病历安全访问
第2章 基本概念与基础知识
2.1 本书符号及算法
2.2 算法时间复杂度
2.2.1 图灵机算法与NP问题
2.2.2 多项式时间复杂度
2.2.3 随机谕言机模型
2.2.4 概率分布与区分引理
2.2.5 不可预测函数
2.3 攻击试验游戏与不可区分性
2.3.1 攻击模型与试验游戏
2.3.2 概率多项式时间与计算不可区分性
2.3.3 统计距离与统计不可区分性
2.4 双线性映射及数论假设
2.4.1 双线性映射及安全假设
2.4.2 合数阶双线性群及安全假设
2.4.3 合数阶BGN同态加密
2.4.4 多线性映射及难题假设
2.5 密码学基础函数
2.5.1 密码函数与随机置换
2.5.2 伪随机函数
2.5.3 可穿刺伪随机函数
2.5.4 证据伪随机函数
2.6 基础安全原语与协议
2.6.1 消息认证码
2.6.2 数字承诺方案
2.6.3 非交互零知识证明系统
2.6.4 非交互Zap
2.6.5 求和检测协议
2.7 混淆电路与随机编码
2.7.1 混淆电路
2.7.2 随机编码方案
本章小结
第3章 函数加密模型与分类
3.1 函数加密算法模型
3.2 函数加密体制安全性定义
3.2.1 基于游戏的安全性定义
3.2.2 基于模拟的安全性定义
3.2.3 安全模型之间的关系
3.3 随机功能函数的函数加密
3.3.1 随机功能函数定义
3.3.2 随机功能函数加密模型及安全性
3.4 谓词策略函数
3.4.1 谓词加密
3.4.2 基于身份的加密
3.4.3 属性基加密
3.4.4 隐藏向量加密
3.4.5 内积加密
3.4.6 矩阵乘加密
3.5 简单的通用函数加密系统构造
3.6 约束伪随机函数构造通用函数加密
3.7 多输入函数加密
3.8 证据加密
3.9 私钥函数加密
3.10 可验证的私钥函数加密及应用
3.11 可穿刺函数加密
本章小结
……
第4章 基于身份的加密体制及可审计电子交易应用
第5章 匿名谓词加密及其在隐私保护群邮件中的应用
第6章 内积函数加密及几何空间隐私保护
第7章 空间加密
第8章 正则语言策略函数加密
第9章 策略函数关系与密码方案之间的转换
参考文献
展开全部
书友推荐
- >
经典常谈
经典常谈
¥28.3¥39.8 - >
龙榆生:词曲概论/大家小书
龙榆生:词曲概论/大家小书
¥13.5¥24.0 - >
我与地坛
我与地坛
¥15.4¥28.0 - >
烟与镜
烟与镜
¥15.4¥48.0 - >
名家带你读鲁迅:朝花夕拾
名家带你读鲁迅:朝花夕拾
¥10.5¥21.0 - >
巴金-再思录
巴金-再思录
¥14.7¥46.0 - >
回忆爱玛侬
回忆爱玛侬
¥9.8¥32.8 - >
山海经
山海经
¥20.4¥68.0
本类畅销
-
基于近邻思想和同步模型的聚类算法
¥44.1¥59 -
深度学习
¥92.4¥168 -
微信背后的产品观
¥62.6¥88 -
NGINX经典教程
¥89.9¥119.8 -
图解TCP/IP(第6版)
¥56.9¥79.8 -
物联网动态服务的协同感知与调控优化
¥51.4¥72