掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
面向電子拍賣的安全計算技術與協議研究 版權信息
- ISBN:9787030560650
- 條形碼:9787030560650 ; 978-7-03-056065-0
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
面向電子拍賣的安全計算技術與協議研究 本書特色
本書主要講述面向電子拍賣安全計算研究的安全技術和應用范例,主要內容包括:電子拍賣的概述、數字簽名技術在電子拍賣中的應用、加密技術在電子拍賣中的應用、安全多方計算在電子拍賣中的應用以及拍賣中的協議安全分析與證明。
面向電子拍賣的安全計算技術與協議研究 內容簡介
本書主要講述面向電子拍賣安全計算研究的安全技術和應用范例,主要內容包括:電子拍賣的概述、數字簽名技術在電子拍賣中的應用、加密技術在電子拍賣中的應用、安全多方計算在電子拍賣中的應用以及拍賣中的協議安全分析與證明。
面向電子拍賣的安全計算技術與協議研究 目錄
前言
第1章 緒論
1.1 拍賣交易的歷史
1.1.1 世界拍賣交易歷史
1.1.2 中國拍賣交易歷史
1.2 拍賣的方式
1.2.1 英格蘭式拍賣
1.2.2 荷蘭式拍賣
1.2.3 英格蘭式與荷蘭式結合式拍賣
1.2.4 密封遞價式拍賣
1.2.5 標準增量式拍賣
1.2.6 維克瑞式拍賣
1.2.7 速勝式拍賣
1.2.8 反向拍賣
1.2.9 定向拍賣
1.3 電子拍賣的定義及優勢
1.3.1 電子拍賣的定義
1.3.2 電子拍賣的優勢
1.4 電子拍賣系統應具有的特性
1.4.1 競標者的匿名性
1.4.2 獲勝競標者的不可抵賴性
1.4.3 拍賣的公開驗證性
1.4.4 拍賣的不可欺騙性
1.4.5 協議健壯性
1.4.6 拍賣的高效性
1.5 電子拍賣的主要形式
1.5.1 英格蘭式拍賣(電子拍賣)
1.5.2 *高價秘密投標
1.5.3 *二高價秘密投標
1.6 電子拍賣的類型
1.6.1 一次拍賣和再拍賣
1.6.2 增價拍賣和減價拍賣
1.6.3 有底價拍賣和無底價拍賣
1.6.4 投標式拍賣和非投標式拍賣
1.6.5 單屬性拍賣和多屬性拍賣
1.6.6 特殊類型的拍賣
1.7 電子拍賣的模型
1.7.1 競標者-賣家模型
1.7.2 競標者-拍賣行-賣家模型
1.7.3 競標者-注冊中心-拍賣行-賣家模型
1.8 電子拍賣所面臨的安全問題及其安全需求
1.8.1 電子拍賣所面臨的安全問題
1.8.2 電子拍賣的安全需求
第2章 數字簽名技術在電子拍賣中的應用
2.1 RSA數字簽名技術
2.1.1 RSA簽名體系的密鑰產生
2.1.2 RSA簽名算法
2.1.3 RSA驗證算法
2.1.4 安全性分析
2.2 ElGamal數字簽名技術
2.2.1 ElGamal簽名體系的密鑰產生
2.2.2 ElGamal簽名算法
2.2.3 ElGamal驗證算法
2.2.4 安全性分析
2.3 群簽名技術及其應用實例
2.3.1 群簽名技術
2.3.2 群簽名的安全需求
2.3.3 群簽名技術在電子拍賣中的應用
2.4 盲簽名技術
2.4.1 盲簽名技術的性質與效率
2.4.2 RSA盲簽名過程
2.4.3 ElGamal盲簽名過程
2.4.4 Bind Nyberg-Rueppel簽名過程
2.5 環簽名技術及其應用實例
2.5.1 環簽名的定義
2.5.2 環簽名的安全要求與特性
2.5.3 環簽名技術在電子拍賣中的應用
第3章 加密技術在電子拍賣中的應用
3.1 ElGamal加密技術及其應用實例
3.1.1 ElGamal加密技術及其性質
3.1.2 ElGamal加密系統擴展的分布式版本
3.1.3 ElGamal分布式版本在電子拍賣中的應用
3.2 Paillier加密系統及其應用實例
3.2.1 Paillier加密技術
3.2.2 Paillier加密技術的常用性質及其應用實例
3.2.3 Paillier加密技術的等式和不等式比較及其應用實例
3.3 橢圓曲線加密系統及其應用實例
3.3.1 橢圓曲線加密技術
3.3.2 橢圓曲線加密技術在電子拍賣中的應用
第4章 安全多方計算在電子拍賣中的應用
4.1 不經意傳輸技術及其應用實例
4.1.1 不經意傳輸技術
4.1.2 不經意傳輸在電子拍賣中的應用
4.2 秘密共享機制及其應用實例
4.2.1 Shamir(t,n)門限秘密共享方案在電子拍賣中的應用
4.2.2 Feldman可驗證秘密共享方案
4.2.3 Pedersen可驗證秘密共享方案在電子拍賣中的應用
4.3 比特承諾技術
4.3.1 比特承諾的基本概念
4.3.2 Pedersen承諾協議
4.4 姚氏百萬富翁問題及其應用實例
4.4.1 姚氏百萬富翁問題
4.4.2 姚氏百萬富翁問題在電子拍賣中的應用
4.5 零知識證明及其應用實例
4.5.1 知識簽名及其應用實例
4.5.2 關于離散對數的零知識證明及其應用實例
第5章 拍賣中的協議安全分析與證明
5.1 可證明安全理論與方法
5.1.1 公鑰加密方案
5.1.2 選擇明文攻擊
5.1.3 選擇密文攻擊
5.1.4 適應性選擇密文攻擊
5.1.5 公鑰加密體制的計算假設
5.2 安全多方計算理論與方法
5.2.1 安全多方計算的定義
5.2.2 惡意模型中的安全性
5.3 零知識證明理論與方法
5.3.1 交互式零知識證明
5.3.2 非交互式零知識證明
5.4 形式化分析
5.4.1 BAN邏輯
5.4.2 Kailar邏輯
5.5 電子拍賣的安全特性分析
5.5.1 認證性
5.5.2 機密性
5.5.3 完整性
5.5.4 不可否認性
5.5.5 公平性
5.5.6 匿名性
5.6 總結
參考文獻
展開全部
書友推薦
- >
【精裝繪本】畫給孩子的中國神話
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術叢書(紅燭學術叢書)
- >
伊索寓言-世界文學名著典藏-全譯本
- >
大紅狗在馬戲團-大紅狗克里弗-助人
- >
推拿
- >
月亮虎
- >
羅庸西南聯大授課錄
- >
姑媽的寶刀
本類暢銷