掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
函數策略加密體制研究 版權信息
- ISBN:9787030632678
- 條形碼:9787030632678 ; 978-7-03-063267-8
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
函數策略加密體制研究 內容簡介
本書具有隱私保護的函數加密體制采用可表達性強的通用謂詞作為加密策略, 有效地解決現有公鑰密碼體制中的一些隱私保護問題。可以對密文接收者實現細粒度控制, 保護密文中消息隱私和接收者屬性隱私, 資源提供方可以只關注接收者的屬性。
函數策略加密體制研究 目錄
第1章 函數加密體制研究概述
1.1 函數加密體制概述
1.2 函數策略密碼體制研究意義
1.3 國內外研究概述
1.4 應用案例與前景
1.4.1 加密郵件的過濾檢測
1.4.2 敏感電子病歷安全訪問
第2章 基本概念與基礎知識
2.1 本書符號及算法
2.2 算法時間復雜度
2.2.1 圖靈機算法與NP問題
2.2.2 多項式時間復雜度
2.2.3 隨機諭言機模型
2.2.4 概率分布與區分引理
2.2.5 不可預測函數
2.3 攻擊試驗游戲與不可區分性
2.3.1 攻擊模型與試驗游戲
2.3.2 概率多項式時間與計算不可區分性
2.3.3 統計距離與統計不可區分性
2.4 雙線性映射及數論假設
2.4.1 雙線性映射及安全假設
2.4.2 合數階雙線性群及安全假設
2.4.3 合數階BGN同態加密
2.4.4 多線性映射及難題假設
2.5 密碼學基礎函數
2.5.1 密碼函數與隨機置換
2.5.2 偽隨機函數
2.5.3 可穿刺偽隨機函數
2.5.4 證據偽隨機函數
2.6 基礎安全原語與協議
2.6.1 消息認證碼
2.6.2 數字承諾方案
2.6.3 非交互零知識證明系統
2.6.4 非交互Zap
2.6.5 求和檢測協議
2.7 混淆電路與隨機編碼
2.7.1 混淆電路
2.7.2 隨機編碼方案
本章小結
第3章 函數加密模型與分類
3.1 函數加密算法模型
3.2 函數加密體制安全性定義
3.2.1 基于游戲的安全性定義
3.2.2 基于模擬的安全性定義
3.2.3 安全模型之間的關系
3.3 隨機功能函數的函數加密
3.3.1 隨機功能函數定義
3.3.2 隨機功能函數加密模型及安全性
3.4 謂詞策略函數
3.4.1 謂詞加密
3.4.2 基于身份的加密
3.4.3 屬性基加密
3.4.4 隱藏向量加密
3.4.5 內積加密
3.4.6 矩陣乘加密
3.5 簡單的通用函數加密系統構造
3.6 約束偽隨機函數構造通用函數加密
3.7 多輸入函數加密
3.8 證據加密
3.9 私鑰函數加密
3.10 可驗證的私鑰函數加密及應用
3.11 可穿刺函數加密
本章小結
……
第4章 基于身份的加密體制及可審計電子交易應用
第5章 匿名謂詞加密及其在隱私保護群郵件中的應用
第6章 內積函數加密及幾何空間隱私保護
第7章 空間加密
第8章 正則語言策略函數加密
第9章 策略函數關系與密碼方案之間的轉換
參考文獻
1.1 函數加密體制概述
1.2 函數策略密碼體制研究意義
1.3 國內外研究概述
1.4 應用案例與前景
1.4.1 加密郵件的過濾檢測
1.4.2 敏感電子病歷安全訪問
第2章 基本概念與基礎知識
2.1 本書符號及算法
2.2 算法時間復雜度
2.2.1 圖靈機算法與NP問題
2.2.2 多項式時間復雜度
2.2.3 隨機諭言機模型
2.2.4 概率分布與區分引理
2.2.5 不可預測函數
2.3 攻擊試驗游戲與不可區分性
2.3.1 攻擊模型與試驗游戲
2.3.2 概率多項式時間與計算不可區分性
2.3.3 統計距離與統計不可區分性
2.4 雙線性映射及數論假設
2.4.1 雙線性映射及安全假設
2.4.2 合數階雙線性群及安全假設
2.4.3 合數階BGN同態加密
2.4.4 多線性映射及難題假設
2.5 密碼學基礎函數
2.5.1 密碼函數與隨機置換
2.5.2 偽隨機函數
2.5.3 可穿刺偽隨機函數
2.5.4 證據偽隨機函數
2.6 基礎安全原語與協議
2.6.1 消息認證碼
2.6.2 數字承諾方案
2.6.3 非交互零知識證明系統
2.6.4 非交互Zap
2.6.5 求和檢測協議
2.7 混淆電路與隨機編碼
2.7.1 混淆電路
2.7.2 隨機編碼方案
本章小結
第3章 函數加密模型與分類
3.1 函數加密算法模型
3.2 函數加密體制安全性定義
3.2.1 基于游戲的安全性定義
3.2.2 基于模擬的安全性定義
3.2.3 安全模型之間的關系
3.3 隨機功能函數的函數加密
3.3.1 隨機功能函數定義
3.3.2 隨機功能函數加密模型及安全性
3.4 謂詞策略函數
3.4.1 謂詞加密
3.4.2 基于身份的加密
3.4.3 屬性基加密
3.4.4 隱藏向量加密
3.4.5 內積加密
3.4.6 矩陣乘加密
3.5 簡單的通用函數加密系統構造
3.6 約束偽隨機函數構造通用函數加密
3.7 多輸入函數加密
3.8 證據加密
3.9 私鑰函數加密
3.10 可驗證的私鑰函數加密及應用
3.11 可穿刺函數加密
本章小結
……
第4章 基于身份的加密體制及可審計電子交易應用
第5章 匿名謂詞加密及其在隱私保護群郵件中的應用
第6章 內積函數加密及幾何空間隱私保護
第7章 空間加密
第8章 正則語言策略函數加密
第9章 策略函數關系與密碼方案之間的轉換
參考文獻
展開全部
書友推薦
- >
唐代進士錄
- >
羅庸西南聯大授課錄
- >
李白與唐代文化
- >
我從未如此眷戀人間
- >
伯納黛特,你要去哪(2021新版)
- >
月亮虎
- >
上帝之肋:男人的真實旅程
- >
月亮與六便士
本類暢銷