- 高等教育出版社
- 9787040317022
- 1版
- 74365
- 0045176253-8
- 16开
- 2011年1月
- 210
- 168
- 工学
- 信息与通信工程
- TN918.1
- 计算机、信息安全
- 研究生、本科
第一章 基于身份密码学基础
1.1 基于身份密码学概述
1.2 基础定义
1.2.1 双线性映射
1.2.2 数学难题与安全性
参考文献
第二章 基于身份签名算法
2.1 基于身份签名算法介绍
2.2 基于身份签名的构造模型
2.2.1 基于身份签名的定义
2.2.2 标准签名方案到基于身份签名的转换(SS.2.IBS转换)
2.2.3 规范鉴别方案到基于身份签名的转换(cSI.2.IBS转换)
2.2.4 分层身份方案到基于身份签名的转换(HIBE.2.IBS转换)
2.3 Shamir方案
2.4 CCLBS方案
2.5 Paterson和Schuldt方案
2.6 Hu和Li等人的方案
2.7 Narayan和Parampalli方案
参考文献
第三章 基于身份的加密算法
3.1 基于身份加密算法介绍
3.2 基础模型
3.2.1 基于身份的加密模型
3.2.2 基于身份加密的安全模型
3.3 Boneh和Franklin的IBE方案
3.3.1 方案描述
3.3.2 安全性分析
3.4 Waters的IBE方案
3.4.1 方案描述
3.4.2 安全性分析
3.5 Gentry的IBE方案
3.5.1 构建过程
3.5.2 安全性
参考文献
第四章 基于身份的分层加密算法
4.1 基于身份的分层加密算法介绍
4.2 基本定义与HI:BE安全模型
4.3 Gentry和Silverberg方案
4.3.1 Gentry和Silverberg的HIBE方案
4.3.2 Gentry和Silverberg的HIBS方案
4.4 Boneh等人密文长度固定的HIBE方案
4.5 Au等人的方案
4.5.1 Au等人的HIBE方案
4.5.2 Au等人的HIBS方案
4.6 Hu等人对Au等人的HIBE和HIBS的分析及改进
4.6.1 安全性分析
4.6.2 Hu等人提出的改进HIBE方案
4.7 Park等人对Hu等人HIBE的安全分析
参考文献
第五章 基于无证书的签名算法
5.1 基于无证书签名算法介绍
5.2 基础定义及安全模型
5.2.1 基于无证书签名基本模型
5.2.2 安全模型
5.3 Riyami的方案
5.4 Yam和Lee的方案及分析
5.5 Zhang等人的方案及安全性分析
5.5.1 Zhang等人的高效CLS方案
5.5.2 安全性证明
参考文献
第六章 基于无证书的加密算法
6.1 基础介绍
6.2 安全模型
6.2.1 基于无证书的加密模型
6.2.2 Riyami的安全模型
6.2.3 Hu等人的安全模型
6.3 Riyami的加密方案
6.4 Yum和Lee的方案及分析
6.5 被动恶意KGC攻击
6.6 Au等人对Riyami方案分析
6.7 Hwang的模型
参考文献
第七章 PKG受约束的基于身份加密算法
7.1 PKG受约束的基于身份加密算法介绍
7.2 定义和模型
7.2.1 不经意传输
7.2.2 基本模型
7.3 Goyal的A-IBE方案
7.3.1 基于Gentry方案的A-IBE
7.3.2 基于DBDH假设的A-IBE
7.4 Xu等人的通用A-IBE方案
7.4.1 构建方式
7.4.2 安全性分析
参考文献
第八章 基于身份的广播加密算法
8.1 基于身份的广播加密算法介绍
8.2 基本定义及基本模型
8.2.1 IBBE的形式化定义
8.2.2 安全性及攻击模型
8.3 预备知识
8.3.1 一般的DH指数假设
8.3.2 两种构建CCA安全IBBE方案的一般方法
8.4 基于一次签名的构建
8.4.1 方案描述
8.4.2 安全分析
8.5 基于MAC方式的构建
8.6 基于q-BDHI的IBBE方案
8.6.1 构建方式
8.6.2 安全分析
参考文献
第九章 基于身份密码系统的应用
9.1 密钥定时更换机制
9.1.1 研究内容
9.1.2 设计与实现
9.2 基于密钥定时更换机制的应用
9.2.1 防伪码系统
9.2.2 文件加密管理系统
重要名词术语中英文对照