新書推薦:
《
王氏之死(新版,史景迁成名作)
》
售價:HK$
56.4
《
敢为天下先:三年建成港科大
》
售價:HK$
79.4
《
长高食谱 让孩子长高个的饮食方案 0-15周岁儿童调理脾胃食谱书籍宝宝辅食书 让孩子爱吃饭 6-9-12岁儿童营养健康食谱书大全 助力孩子身体棒胃口好长得高
》
售價:HK$
48.3
《
身体自愈力:解决内在病因的身体智慧指南
》
售價:HK$
101.2
《
非言语沟通经典入门:影响人际交往的重要力量(第7版)
》
售價:HK$
126.4
《
山西寺观艺术壁画精编卷
》
售價:HK$
1725.0
《
中国摄影 中式摄影的独特魅力
》
售價:HK$
1127.0
《
山西寺观艺术彩塑精编卷
》
售價:HK$
1725.0
|
目錄:
|
第1章函数加密体制研究概述1
1.1函数加密体制概述1
1.2函数策略密码体制研究意义2
1.3国内外研究概述4
1.4应用案例与前景8
1.4.1加密邮件的过滤检测9
1.4.2敏感电子病历安全访问10
第2章基本概念与基础知识11
2.1本书符号及算法11
2.2算法时间复杂度12
2.2.1图灵机算法与NP问题12
2.2.2多项式时间复杂度14
2.2.3随机谕言机模型15
2.2.4概率分布与区分引理16
2.2.5不可预测函数16
2.3攻击试验游戏与不可区分性16
2.3.1攻击模型与试验游戏17
2.3.2概率多项式时间与计算不可区分性18
2.3.3统计距离与统计不可区分性19
2.4双线性映射及数论假设20
2.4.1双线性映射及安全假设20
2.4.2合数阶双线性群及安全假设24
2.4.3合数阶BGN同态加密27
2.4.4多线性映射及难题假设28
2.5密码学基础函数30
2.5.1密码函数与随机置换30
2.5.2伪随机函数32
2.5.3可穿刺伪随机函数32
2.5.4证据伪随机函数33
2.6基础安全原语与协议35
2.6.1消息认证码35
2.6.2数字承诺方案35
2.6.3非交互零知识证明系统38
2.6.4非交互Zap39
2.6.5求和检测协议39
2.7混淆电路与随机编码40
2.7.1混淆电路40
2.7.2随机编码方案41
本章小结43
第3章函数加密模型与分类44
3.1函数加密算法模型44
3.2函数加密体制安全性定义45
3.2.1基于游戏的安全性定义45
3.2.2基于模拟的安全性定义49
3.2.3安全模型之间的关系50
3.3随机功能函数的函数加密50
3.3.1随机功能函数定义51
3.3.2随机功能函数加密模型及安全性51
3.4谓词策略函数52
3.4.1谓词加密53
3.4.2基于身份的加密53
3.4.3属性基加密54
3.4.4隐藏向量加密54
3.4.5内积加密55
3.4.6矩阵乘加密55
3.5简单的通用函数加密系统构造56
3.6约束伪随机函数构造通用函数加密57
3.7多输入函数加密59
3.8证据加密60
3.9私钥函数加密61
3.10可验证的私钥函数加密及应用63
3.11可穿刺函数加密65
本章小结66
第4章基于身份的加密体制及可审计电子交易应用67
4.1基于身份的加密体制概述及优缺点67
4.2经典IBE方案构造68
4.2.1随机谕言机模型下BonehFranklin方案69
4.2.2无随机谕言机选择身份安全BonehBoyen方案70
4.2.3标准模型下IBE方案73
4.2.4合数阶双线性群的IBE构造74
4.3IBE构造CCA安全PKE75
4.4可检测IBE及应用于可审计电子交易76
4.4.1明文可检测加密模型77
4.4.2明文可检测加密方案IBPCE设计77
4.4.3IBPCE性能分析80
4.5可审计电子交易协议80
4.5.1可审计交易系统模型与角色80
4.5.2IBPCE在可审计移动电子商务中的应用81
本章小结86
第5章匿名谓词加密及其在隐私保护群邮件中的应用87
5.1隐私保护群邮件收发系统87
5.2匿名群接收者函数加密语义88
5.3匿名群邮件收发方案设计89
5.3.1匿名群邮件收发具体方案89
5.3.2AMIE方案可证明安全性91
5.4双端匿名性群邮件系统扩展97
5.4.1AMIE*方案构造97
5.4.2AMIE*方案分析98
5.4.3AMIE*方案性能比较分析99
5.5安全群邮件转发系统部署101
5.5.1隐私保护的群邮件交递转发系统101
5.5.2系统部署102
5.5.3系统测试103
5.6偏序子集委托匿名加密及委托性104
5.6.1偏序关系104
5.6.2偏序委托性质105
5.7偏序委托隐私安全邮件系统106
5.7.1语义模型与系统定义106
5.7.2PoE方案详细设计108
5.8偏序角色委托安全群邮件部署及应用111
本章小结112
第6章内积函数加密及几何空间隐私保护113
6.1内积谓词113
6.2一种简单的内积加密114
6.3通用内积加密及性质116
6.4二元向量内积加密118
6.5非零内积函数加密体制123
6.5.1非零内积函数加密语义123
6.5.2NIPE通用构造124
6.6多客户端的函数加密124
6.7适应性安全的内积加密127
6.8基于几何区域策略函数加密体制129
6.8.1几何策略加密体制目标与需求129
6.8.2几何区域关系判定130
6.8.3位置认证131
6.8.4点线几何策略加密框架132
6.8.5GeoEncLine安全模型133
6.8.6GeoEncLine方案详细构造134
6.8.7实际应用坐标范围分析140
6.9点面关系的GeoEncHull函数加密方案141
6.9.1GeoEncHull方案设计142
6.9.2隐私保护签到系统案例143
本章小结144
第7章空间加密145
7.1仿射空间与偏序关系145
7.2适应性安全的向量隐私空间加密146
7.2.1空间加密方案语义模型与算法功能147
7.2.2向量隐私空间加密方案设计148
7.2.3导入密钥一致性151
7.2.4解密正确性151
7.2.5导入密钥不变性152
7.3双端空间加密153
本章小结154
第8章正则语言策略函数加密155
8.1正则语言及基本性质155
8.2确定性有限状态自动机与正则语言156
8.2.1确定性有限状态自动机模型156
8.2.2有限状态自动机运行158
8.3有限状态自动机加密机制160
8.3.1DFAFE语义模型与定义160
8.3.2DFA正确性与安全需求161
8.4选择性安全的密钥策略DFAFE方案构造162
8.4.1基础描述162
8.4.2DFAFE方案构造162
8.4.3方案性能与优缺点164
8.5适应性安全的密文策略DFAFE方案设计164
8.6NP语言上证据加密168
本章小结171
第9章策略函数关系与密码方案之间的转换172
9.1不同策略函数之间的关系172
9.2IBE、FIBE和BE方案之间的转换174
9.3HIPE、HHVE和AHIBE方案之间的转换175
9.3.1HHVE方案构造AHIBE方案176
9.3.2IPE方案到AIBE方案的转换176
9.3.3HIPE方案和HHVE方案之间的转换177
9.4SPE、IPE与HIBE方案之间的转换178
9.4.1SPE到IPE方案的转换178
9.4.2SPE到HIBE方案的转换179
9.5PE与HVE方案之间的转换180
9.5.13CNF与3SAT181
9.5.2HVE构造通用3CNF加密方法181
9.5.3PE到HVE方案的转换183
9.6WE对PKE、IBE、ABE的通用构造184
9.6.1WE构造PKE系统184
9.6.2WE构造IBE系统184
9.6.3证据加密构造属性基加密系统185
本章小结187
参考文献188
|
內容試閱:
|
本书主要内容涉及函数加密体制的基础理论、算法模型、安全需求、具体应用,以及不同策略函数表达的函数加密体制之间的转换等多个方面,结合具体应用场景,提出相应的安全性函数加密方案的设计及在实际应用中的部署,给出相应的安全性评估与性能分析。本书具体内容安排如下。
第1章对本书所描述的研究背景与意义、研究动机与目标,国内外研究现状等进行分析,给出函数加密系统在实际中的具体应用案例。
第2章给出本书所用的基本符号、算法及复杂度、安全试验与不可区分游戏,同时介绍本书中所涉及的密码技术上的基本原语,如椭圆曲线、双线性映射、多线性映射等,以及基于其上的数论假设。本章也给出本书所用到的基本密码上的伪随机函数、可穿刺伪随机函数、证据伪随机函数,同时给出了基础安全协议、混淆电路与随机编码等方案。
第3章介绍函数加密的算法模型、分类、定义及安全模型等,同时给出函数加密中不同策略函数的函数模型及定义,包括公钥加密、基于身份函数加密、谓词加密、属性基加密、隐藏向量加密、内积加密、矩阵乘加密等;给出约束伪随机函数的函数加密、多输入函数加密、证据加密、私钥函数加密、可穿刺函数加密等,给出基本的构造方法及基本应用。
第4章首先介绍基于身份的函数加密体制及其优劣,给出不同安全模型下典型方案的构造,并且给出一种明文可检测的基于身份加密体制及具体方案,给出具体方案设计和性能分析,在此基础上,基于该加密方案给出在可审计安全电子交易的具体应用协议,达到电子交易过程中的完整性和有效争议处理机制。
第5章介绍谓词函数加密模型及定义,并给出相应的密码方案,在此基础上提出一种接收者匿名性保护的加密方案,给出其在隐私保护的群邮件收发系统的具体应用。同时,扩展上述方案到双端匿名性保护,给出其在安全的群邮件转发协议中的具体应用。本章根据邮件解密委托的偏序关系性质,给出基于偏序子集关系的加密体制,进行了详细的性能分析,给出了在群邮件系统中的具体部署和应用。
第6章介绍内积谓词的函数加密的基本定义与安全模型,给出相应方案设计思想。在此基础上,给出扩展的二元向量、非零内积向量、多客户端向量等不同内积谓词函数加密的模型与具体构造。同时,本章中也提出两种基于内积加密模型的几何策略空间加密方案,给出详细的方案构造和性能分析,并进一步给出在隐私保护签到系统中的具体应用。
第7章根据实际应用中密钥存在委托性的基本性质,首先给出偏序关系与仿射变换的基本原理与性质,然后给出空间加密的基本思想、算法模型以及安全试验模型,提出具体的向量隐私保护能力的适应性安全的空间方案,对导入钥一致性、方案正确性、导入钥不变性等做具体的分析。同时,本章提出双端空间加密的基本框架和模型,给出方案的基本要求和性质。
第8章首先介绍正则语言及基本性质、有限自动机及模型,提出基于正则语言的函数加密体制模型,它以有限自动机作为策略函数,将传统的函数表达式由静态表达转到可以以推理机为策略函数的动态表达。本章给出两种不同的正则语言函数加密方案,分别达到选择性安全和自适应性安全。同时,本章扩展一般语言上的策略函数,给出基于语言上证据加密的基本概念、模型与设计思路,并给出具体的证据加密方案设计。
第9章针对不同策略函数之间存在的映射关系,在不同安全模型之间通过引入特定的密码原语,对相应函数表达的函数加密体制研究其通用转换方法。本章讨论了不同策略的函数加密体制之间的关系,给出其转换的基本条件与转换方法,包括不可委托的函数加密类和可委托的函数加密类。根据是否需要额外的基础密码原语或附加安全假设进行转换,研究了不同函数策略的函数加密之间的转换关系,给出具体的转换方法。
本书在出版及校正过程中,研究生陈誉、周冰若兰、张依梦、欧阳一帆、宋文翔、袁谅、刘雅静等参与部分工作。
由于著者水平所限,书中不足之处在所难免,敬请广大读者批评指正。
作者
2019年7月
|
|