注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络计算机科学理论与基础知识数字签名理论及应用 贾志娟著

数字签名理论及应用 贾志娟著

数字签名理论及应用  贾志娟著

定 价:¥59.00

作 者: 贾志娟
出版社: 科学出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787030749154 出版时间: 2023-03-01 包装: 平装胶订
开本: 16开 页数: 字数:  

内容简介

  随着计算机网络的快速发展和新兴应用的不断涌现,网络安全问题日益严重。数字签名可以用来鉴别用户的身份和数据的完整性,在信息安全领域发挥着非常重要的作用。本书详细介绍当前数字签名方案的基础理论知识和**应用成果。《BR》本书共13章,内容包括数字签名概述、数字签名的基础知识、数字签名的应用领域、基于身份认证的门限群签名、基于区块链的量子签名、基于区块链的门限签名、基于秘密共享的门限签名、基于秘密共享的门限代理重签名、基于辅助验证的部分盲代理重签名、基于门限群签名的跨域身份认证、具有强前向安全的动态签名、基于椭圆曲线的签密、多KGC的不需要安全通信信道的签密等。

作者简介

暂缺《数字签名理论及应用 贾志娟著》作者简介

图书目录

目录
第1章 数字签名概述 1
1.1 背景简介 1
1.1.1 信息安全 1
1.1.2 密码学 2
1.2 数字签名的概念 3
1.2.1 数字签名的基本原理 3
1.2.2 数字签名的定义 3
1.2.3 数字签名的特点 4
1.2.4 数字签名的安全性分析 5
1.3 数字签名的分类 7
1.3.1 常规的数字签名方案 7
1.3.2 特殊的数字签名方案 11
1.4 本章小结 17
习题 17
第2章 数字签名的基础知识 18
2.1 数字签名基础 18
2.1.1 基本数学难题 18
2.1.2 基于双线性对的密码学 18
2.1.3 基于椭圆曲线的密码学 21
2.1.4 复杂性理论 22
2.2 可证明安全理论 23
2.2.1 语义安全的公钥密码体制 23
2.2.2 随机预言机模型 25
2.3 秘密共享技术 27
2.3.1 秘密共享的产生背景 27
2.3.2 秘密共享的发展与现状 27
2.3.3 秘密共享的应用 28
2.3.4 秘密共享算法模型 29
2.3.5 Blakley方案和Shamir方案 30
2.4 区块链技术 32
2.4.1 区块链技术简介 32
2.4.2 区块链技术原理 34
2.4.3 区块链数据结构 36
2.4.4 区块链与数字签名 38
2.5 本章小结 38
习题 39
第3章 数字签名的应用领域 40
3.1 电子商务 40
3.1.1 电子商务安全需求 40
3.1.2 电子商务与数字签名 41
3.2 物联网 41
3.2.1 物联网安全需求 41
3.2.2 物联网与数字签名 42
3.3 云计算 42
3.3.1 云计算安全需求 42
3.3.2 云计算与数字签名 43
3.4 电子政务 43
3.4.1 电子政务安全需求 44
3.4.2 电子政务与数字签名 44
3.5 电子病历 45
3.5.1 电子病历安全需求 45
3.5.2 电子病历与数字签名 46
3.6 电子合同 46
3.6.1 电子合同安全需求 46
3.6.2 电子合同与数字签名 47
3.7 本章小结 47
习题 48
第4章 基于身份认证的门限群签名 49
4.1 背景简介 49
4.2 基于身份认证的门限群签名构建过程 50
4.2.1 系统架构 50
4.2.2 系统详细设计 51
4.3 安全性分析 54
4.3.1 正确性分析 54
4.3.2 门限安全性分析 55
4.3.3 匿名性分析 56
4.3.4 不可伪造性分析 56
4.4 性能分析 57
4.4.1 功能比较 57
4.4.2 性能比较 58
4.5 本章小结 59
习题 59
第5章 基于区块链的量子签名 60
5.1 背景简介 60
5.2 量子密码学基础 60
5.3 可控量子隐形传态模型 61
5.4 基于区块链的量子签名构造过程 65
5.4.1 电子支付协议框架 65
5.4.2 详细设计 66
5.5 安全性分析 68
5.6 本章小结 70
习题 70
第6章 基于区块链的门限签名 71
6.1 背景简介 71
6.2 基于区块链的门限签名构造过程 72
6.2.1 系统流程 72
6.2.2 系统详细设计 74
6.3 方案分析 78
6.3.1 正确性分析 78
6.3.2 安全性分析 81
6.4 性能分析 83
6.5 本章小结 84
习题 84
第7章 基于秘密共享的门限签名 85
7.1 背景简介 85
7.2 Asmuth-Bloom门限方案 86
7.3 基于秘密共享的门限签名构造过程 87
7.3.1 方案模型 87
7.3.2 方案详细设计 88
7.4 方案分析 90
7.4.1 正确性证明 90
7.4.2 安全性分析 92
7.5 性能分析 93
7.6 本章小结 94
习题 95
第8章 基于秘密共享的门限代理重签名 96
8.1 背景简介 96
8.2 预备知识 98
8.3 方案模型和安全定义 98
8.3.1 双向服务器辅助验证门限代理重签名方案模型 98
8.3.2 安全性定义 99
8.4 一种新的双向服务器辅助验证门限值代理重新签名方案 99
8.5 安全性证明和有效性分析 101
8.5.1 正确性分析 101
8.5.2 安全性分析 102
8.5.3 性能分析 104
8.5.4 数值实验 105
习题 106
第9章 基于辅助验证的部分盲代理重签名 107
9.1 背景简介 107
9.2 发展现状 108
9.3 基于辅助验证的部分盲代理重签名构造过程 109
9.3.1 方案模型 109
9.3.2 方案安全定义 110
9.3.3 方案详细设计 110
9.4 方案分析 112
9.4.1 正确性证明 112
9.4.2 安全性分析 114
9.5 性能分析 116
9.6 本章小结 117
习题 117
第10章 基于门限群签名的跨域身份认证 118
10.1 背景简介 118
10.2 发展现状 121
10.3 基于门限群签名的跨域身份认证构造过程 121
10.3.1 方案模型 121
10.3.2 形式化定义 122
10.3.3 方案详细设计 123
10.4 安全性分析 125
10.4.1 防伪造性分析 125
10.4.2 防陷害攻击分析 126
10.4.3 防联合攻击分析 126
10.4.4 可追踪性分析 126
10.4.5 匿名性分析 127
10.5 本章小结 127
习题 127
第11章 具有强前向安全的动态签名 128
11.1 背景简介 128
11.2 具有强前向安全的动态签名构造过程 129
11.2.1 签名模型 129
11.2.2 签名详细设计 130
11.3 签名分析 135
11.3.1 正确性分析 135
11.3.2 安全性分析 140
11.4 性能分析 143
11.5 本章小结 144
习题 144
第12章 基于椭圆曲线的签密 145
12.1 背景简介 145
12.2 基于椭圆曲线的签密构造过程 145
12.3 安全性分析 147
12.4 性能分析 148
12.5 本章小结 149
习题 149
第13章 多KGC的不需要安全通信信道的签密 150
13.1 背景简介 150
13.2 发展现状 151
13.3 多KGC的不需要安全通信信道的签密构造过程 152
13.3.1 方案模型 152
13.3.2 算法模型 154
13.3.3 安全模型 154
13.4 详细方案步骤 155
13.5 签密过程分析 159
13.5.1 正确性证明 159
13.5.2 安全性分析 161
13.6 性能分析 166
13.6.1 功能比较 166
13.6.2 计算复杂性分析 167
13.6.3 实验分析 167
13.7 本章小结 170
习题 171

本目录推荐