函数策略加密体制研究--详细介绍

图书搜索
帮助
热门图书
管理学基础
EDA技术实用教程——V...
平面设计基础(第二版)
食品理化检验技术
内蒙古大兴安岭汗马国家级...
基于深度学习的医学图像数...
推荐系统进展:方法与技术
汽车维护实训指导
基于评估的智障学生职业教...
学前儿童区域游戏经典案例
数控车削操作与实训
机电设备基本电路装接与调...
电子技术基础与实训教程
建筑装饰工程施工组织与管...
体能和形体训练(下)
机电设备操作
成本核算与管理
调频阻尼减震结构理论与设...
中国中西部南北旅游大通道...
计算机公共基础与MS O...
C语言程序设计实验指导与...
企业会计实训
[ 本科及研究生教材 ]
    [ 信息技术,电子 ]
        [ 信息技术,电子 ]
    [ 经济管理 ]
        [ 经济管理 ]
    [ 建筑 ]
        [ 建筑 ]
    [ 机械,制造 ]
        [ 机械,制造 ]
    [ 公共课 ]
        [ 公共课 ]
[ 高职高专教材 ]
    [ 信息技术,电子 ]
        [ 信息技术,电子 ]
    [ 经济管理 ]
        [ 经济管理 ]
    [ 建筑 ]
        [ 建筑 ]
    [ 机械,制造 ]
        [ 机械,制造 ]
    [ 农林环境 ]
        [ 农林环境 ]
    [ 公共课 ]
        [ 公共课 ]
[ 中职中专教材 ]
    [ 信息技术,电子 ]
        [ 信息技术,电子 ]
    [ 经济管理 ]
        [ 经济管理 ]
    [ 建筑 ]
        [ 建筑 ]
    [ 机械,制造 ]
        [ 机械,制造 ]
    [ 公共课 ]
        [ 公共课 ]
[ 店销书,专著 ]
    [ 信息技术,电子 ]
        [ 信息技术,电子 ]
    [ 经济管理 ]
        [ 经济管理 ]
    [ 建筑 ]
        [ 建筑 ]
    [ 机械,制造 ]
        [ 机械,制造 ]
    [ 农林环境 ]
        [ 农林环境 ]
    [ 其他 ]
        [ 其他 ]
 当前位置:店销书,专著 信息技术,电子 信息技术,电子 信息技术,电子 函数策略加密体制研究
   
函数策略加密体制研究
作者:张明武
书名:函数策略加密体制研究
定价:¥ 99 元
光盘: 
丛书名:  
资源下载:
课件下载:
样章下载: 仅供会员下载,请先注册才能下载
开本: 小16K
标准书号: 978-7-03-063267-8
字数(千): 243
页数: 204
出版日期: 2020-9-29
发行号: TP-8389.0101
装帧: 平装
点击热度: 296
最新印刷日期:    
 
编辑推荐
...........................................................................................................................................
 
获奖情况
...........................................................................................................................................
 
图书介绍
...........................................................................................................................................
  本书系统介绍函数策略加密体制原理、算法和应用,可帮助读者将函数加密知识应用于信息安全的方案设计和实际应用。本书共9 章,内容包括函数加密体制的基本概念和安全模型、基于身份函数加密体制、谓词函数加密、内积谓词加密、仿射空间加密、有限自动机加密以及不同策略函数表达的函数加密体制之间的关系。
本书概念清晰,结构合理,由浅入深,通俗易懂,并充分考虑读者在阅读过程中的连贯性和系统性。
  本书可作为高等院校网络空间安全、网络工程与网络安全协议、大数据安全与隐私保护、人工智能安全等专业研究生和高年级本科生的参考用书,也可作为相关研究人员和工程技术人员的参考书。
 
前言
...........................................................................................................................................
  本书主要内容涉及函数加密体制的基础理论、算法模型、安全需求、具体应用,以及不同策略函数表达的函数加密体制之间的转换等多个方面,结合具体应用场景,提出相应的安全性函数加密方案的设计及在实际应用中的部署,给出相应的安全性评估与性能分析。本书具体内容安排如下。
  第1章对本书所描述的研究背景与意义、研究动机与目标,国内外研究现状等进行分析,给出函数加密系统在实际中的具体应用案例。
  第2章给出本书所用的基本符号、算法及复杂度、安全试验与不可区分游戏,同时介绍本书中所涉及的密码技术上的基本原语,如椭圆曲线、 双线性映射、 多线 性映射等,以及基于其上的数论假设。 本章也给出本书所用到的基本密码上的伪随机函 数、 可穿刺伪随机函数、 证据伪随机函数,同时给出了基础安全协议、 混淆电路 与随机编码等方案。
  第3章介绍函数加密的算法模型、 分类、 定义及安全模型等,同时给出函数加密中不同策略函数的函数模型及定义,包括公钥加密、 基于身份函数加密、 谓 词加密、 属性基加密、 隐藏向量加密、 内积加密、 矩阵乘加密等;给出约束伪随机函数的函数加密、多输入函数加密、证据加密、私钥函数加密、可穿刺函数加密等,给出基本的构造方法及基本应用。
  第4章首先介绍基于身份的函数加密体制及其优劣,给出不同安全模型下典型方案的构造,并且给出一种明文可检测的基于身份加密体制及具体方案,给出具体方案设计和性能分析,在此基础上,基于该加密方案给出在可审计安全电子交易的具体应用协议,达到电子交易过程中的完整性和有效争议处理机制。
  第5章介绍谓词函数加密模型及定义,并给出相应的密码方案,在此基础上提出一种接收者匿名性保护的加密方案,给出其在隐私保护的群邮件收发系统的具体应用。同时,扩展上述方案到双端匿名性保护,给出其在安全的群邮件转发协议中的具体应用。本章根据邮件解密委托的偏序关系性质,给出基于偏序子集关系的加密体制,进行了详细的性能分析,给出了在群邮件系统中的具体部署和应用。
  第6章介绍内积谓词的函数加密的基本定义与安全模型,给出相应方案设计思想。在此基础上,给出扩展的二元向量、非零内积向量、多客户端向量等不同内积谓词函数加密的模型与具体构造。同时,本章中也提出两种基于内积加密模型的几何策略空间加密方案,给出详细的方案构造和性能分析,并进一步给出在隐私保护签到系统中的具体应用。
  第7章根据实际应用中密钥存在委托性的基本性质,首先给出偏序关系与仿射变换的基本原理与性质,然后给出空间加密的基本思想、算法模型以及安全试验模型,提出具体的向量隐私保护能力的适应性安全的空间方案,对导入钥一致性、 方 案正确性、 导入钥不变性等做具体的分析。 同时,本章提出双端空间加密的基本框架和模型,给出方案的基本要求和性质。
  第8章首先介绍正则语言及基本性质、有限自动机及模型,提出基于正则语言的函数加密体制模型,它以有限自动机作为策略函数,将传统的函数表达式由静态表 达转到可以以推理机为策略函数的动态表达。 本章给出两种不同的正则语言函数加密方案,分别达到选择性安全和自适应性安全。同时,本章扩展一般语言上的策略函数,给出基于 语言上证据加密的基本概念、 模型与设计思路, 并给出具体的证据加密方案设 计。
  第9章针对不同策略函数之间存在的映射关系,在不同安全模型之间通过引入特定的密码原语,对相应函数表达的函数加密体制研究其通用转换方法。 本章讨论了不同策略 的函数加密体制之间的关系,给出其转换的基本条件与转换方法,包括不可委托的函数加密 类和可委托的函数加密类。 根据是否需要额外的基础密码原语或附加安全假设进行 转换,研究了不同函数策略的函数加密之间的转换关系,给出具体的转换方法。
  本书在出版及校正过程中,研究生陈誉、周冰若兰、张依梦、欧阳一帆、宋文翔、袁谅、刘雅静等参与部分工作。
  由于著者水平所限,书中不足之处在所难免,敬请广大读者批评指正。

                                                               作  者
                                                              2019年7月
 
图书目录
...........................................................................................................................................
第1章  函数加密体制研究概述    1
1.1  函数加密体制概述    1
1.2  函数策略密码体制研究意义    2
1.3  国内外研究概述    4
1.4  应用案例与前景    8
1.4.1  加密邮件的过滤检测    9
1.4.2  敏感电子病历安全访问    10
第2章  基本概念与基础知识    11
2.1  本书符号及算法    11
2.2  算法时间复杂度    12
2.2.1  图灵机算法与NP问题    12
2.2.2  多项式时间复杂度    14
2.2.3  随机谕言机模型    15
2.2.4  概率分布与区分引理    16
2.2.5  不可预测函数    16
2.3  攻击试验游戏与不可区分性    16
2.3.1  攻击模型与试验游戏    17
2.3.2  概率多项式时间与计算不可区分性    18
2.3.3  统计距离与统计不可区分性    19
2.4  双线性映射及数论假设    20
2.4.1  双线性映射及安全假设    20
2.4.2  合数阶双线性群及安全假设    24
2.4.3  合数阶BGN同态加密    27
2.4.4  多线性映射及难题假设    28
2.5  密码学基础函数    30
2.5.1  密码函数与随机置换    30
2.5.2  伪随机函数    32
2.5.3  可穿刺伪随机函数    32
2.5.4  证据伪随机函数    33
2.6  基础安全原语与协议    35
2.6.1  消息认证码    35
2.6.2  数字承诺方案    35
2.6.3  非交互零知识证明系统    38
2.6.4  非交互Zap    39
2.6.5  求和检测协议    39
2.7  混淆电路与随机编码    40
2.7.1  混淆电路    40
2.7.2  随机编码方案    41
本章小结    43
第3章  函数加密模型与分类    44
3.1  函数加密算法模型    44
3.2  函数加密体制安全性定义    45
3.2.1  基于游戏的安全性定义    45
3.2.2  基于模拟的安全性定义    49
3.2.3  安全模型之间的关系    50
3.3  随机功能函数的函数加密    50
3.3.1  随机功能函数定义    51
3.3.2  随机功能函数加密模型及安全性    51
3.4  谓词策略函数    52
3.4.1  谓词加密    53
3.4.2  基于身份的加密    53
3.4.3  属性基加密    54
3.4.4  隐藏向量加密    54
3.4.5  内积加密    55
3.4.6  矩阵乘加密    55
3.5  简单的通用函数加密系统构造    56
3.6  约束伪随机函数构造通用函数加密    57
3.7  多输入函数加密    59
3.8  证据加密    60
3.9  私钥函数加密    61
3.10  可验证的私钥函数加密及应用    63
3.11  可穿刺函数加密    65
本章小结    66
第4章  基于身份的加密体制及可审计电子交易应用    67
4.1  基于身份的加密体制概述及优缺点    67
4.2  经典IBE方案构造    68
4.2.1  随机谕言机模型下Boneh­Franklin方案    69
4.2.2  无随机谕言机选择身份安全Boneh­Boyen方案    70
4.2.3  标准模型下IBE方案    73
4.2.4  合数阶双线性群的IBE构造    74
4.3  IBE构造CCA安全PKE    75
4.4  可检测IBE及应用于可审计电子交易    76
4.4.1  明文可检测加密模型    77
4.4.2  明文可检测加密方案IBPCE设计    77
4.4.3  IBPCE性能分析    80
4.5  可审计电子交易协议    80
4.5.1  可审计交易系统模型与角色    80
4.5.2  IBPCE在可审计移动电子商务中的应用    81
本章小结    86
第5章  匿名谓词加密及其在隐私保护群邮件中的应用    87
5.1  隐私保护群邮件收发系统    87
5.2  匿名群接收者函数加密语义    88
5.3  匿名群邮件收发方案设计    89
5.3.1  匿名群邮件收发具体方案    89
5.3.2  AMIE方案可证明安全性    91
5.4  双端匿名性群邮件系统扩展    97
5.4.1  AMIE*方案构造    97
5.4.2  AMIE*方案分析    98
5.4.3  AMIE*方案性能比较分析    99
5.5  安全群邮件转发系统部署    101
5.5.1  隐私保护的群邮件交递转发系统    101
5.5.2  系统部署    102
5.5.3  系统测试    103
5.6  偏序子集委托匿名加密及委托性    104
5.6.1  偏序关系    104
5.6.2  偏序委托性质    105
5.7  偏序委托隐私安全邮件系统    106
5.7.1  语义模型与系统定义    106
5.7.2  PoE方案详细设计    108
5.8  偏序角色委托安全群邮件部署及应用    111
本章小结    112
第6章  内积函数加密及几何空间隐私保护    113
6.1  内积谓词    113
6.2  一种简单的内积加密    114
6.3  通用内积加密及性质    116
6.4  二元向量内积加密    118
6.5  非零内积函数加密体制    123
6.5.1  非零内积函数加密语义    123
6.5.2  NIPE通用构造    124
6.6  多客户端的函数加密    124
6.7  适应性安全的内积加密    127
6.8  基于几何区域策略函数加密体制    129
6.8.1  几何策略加密体制目标与需求    129
6.8.2  几何区域关系判定    130
6.8.3  位置认证    131
6.8.4  点线几何策略加密框架    132
6.8.5  GeoEncLine安全模型    133
6.8.6  GeoEncLine方案详细构造    134
6.8.7  实际应用坐标范围分析    140
6.9  点面关系的GeoEncHull函数加密方案    141
6.9.1  GeoEncHull方案设计    142
6.9.2  隐私保护签到系统案例    143
本章小结    144
第7章  空间加密    145
7.1  仿射空间与偏序关系    145
7.2  适应性安全的向量隐私空间加密    146
7.2.1  空间加密方案语义模型与算法功能    147
7.2.2  向量隐私空间加密方案设计    148
7.2.3  导入密钥一致性    151
7.2.4  解密正确性    151
7.2.5  导入密钥不变性    152
7.3  双端空间加密    153
本章小结    154
第8章  正则语言策略函数加密    155
8.1  正则语言及基本性质    155
8.2  确定性有限状态自动机与正则语言    156
8.2.1  确定性有限状态自动机模型    156
8.2.2  有限状态自动机运行    158
8.3  有限状态自动机加密机制    160
8.3.1  DFA­FE语义模型与定义    160
8.3.2  DFA正确性与安全需求    161
8.4  选择性安全的密钥策略DFA­FE方案构造    162
8.4.1  基础描述    162
8.4.2  DFA­FE方案构造    162
8.4.3  方案性能与优缺点    164
8.5  适应性安全的密文策略DFA­FE方案设计    164
8.6  NP语言上证据加密    168
本章小结    171
第9章  策略函数关系与密码方案之间的转换    172
9.1  不同策略函数之间的关系    172
9.2  IBE、FIBE和BE方案之间的转换    174
9.3  HIPE、HHVE和A­HIBE方案之间的转换    175
9.3.1  HHVE方案构造A­HIBE方案    176
9.3.2  IPE方案到A­IBE方案的转换    176
9.3.3  HIPE方案和HHVE方案之间的转换    177
9.4  SPE、IPE与HIBE方案之间的转换    178
9.4.1  SPE到IPE方案的转换    178
9.4.2  SPE到HIBE方案的转换    179
9.5  PE与HVE方案之间的转换    180
9.5.1  3CNF与3SAT    181
9.5.2  HVE构造通用3CNF加密方法    181
9.5.3  PE到HVE方案的转换    183
9.6  WE对PKE、IBE、ABE的通用构造    184
9.6.1  WE构造PKE系统    184
9.6.2  WE构造IBE系统    184
9.6.3  证据加密构造属性基加密系统    185
本章小结    187
参考文献    188
 
 
本站首页 | 中心领导 | 联系我们 | 所有图书 | 资源下载 | 作者投稿 | 读者反馈 | 业务联系 | 招聘信息 | 加入收藏    
Copyright www.abook.cn All Rights Reserved
地址:北京市海淀区北三环西路43号青云当代大厦21层2109   邮编:100086
站长QQ:693638799 Email:693638799@qq.com 电话:010-62140850
版权所有:科学出版社 职教技术出版中心
京ICP备13039988号