安全認證協議-基礎理論與方法 馮登國 9787030760333 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:科學
NT$623
商品編號:
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202308*若逾兩年請先於私訊洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:安全認證協議-基礎理論與方法
ISBN:9787030760333
出版社:科學
著編譯者:馮登國
叢書名:密碼理論與技術叢書
頁數:285
所在地:中國大陸 *此為代購商品
書號:1561095
可大量預訂,請先連絡。

內容簡介

安全認證協議應用十分廣泛,從使用U盾登錄銀行賬戶、網上購物,到安全地收發電子郵件、遠程辦公,以及今天迅猛發展的金融科技,這些已逐漸被人們熟悉的服務背後,都離不開安全認證協議的支持常用的基礎安全認證協議主要有零知識證明、數字簽名、認證密鑰交換和口令認證等。 本書重點圍繞常用的基礎安全認證協議、抗量子安全認證協議及其可證明安全性理論,面向基礎問題和量子計算時代,結合安全認證協議的標準化和實用化發展趨勢,介紹了作者20多年來在安全認證協議方面的原創性成果,主要包括零知識證明、數字簽名、認證密鑰交換和口令認證等理論與方法。同時,為了便於初學者閱讀,本書專門概述了一些相關的基本概念和基礎知識。 本書可供從事網路空間安全、信息安全、密碼學、計算機、通信、數學等專業的科研人員、碩士和博士研究生參考,也可供相關專業的高年級本科生參考。

作者簡介

馮登國,中國科學院院士,網路與信息安全專家。在Theor Comput Sci、J Cryptology、IEEE IT等國際重要期刊和會議上發表論文200多篇,授權國家發明專利近百項,主持研製國際和國家標準20多項,主持過國家傑出青年科學基金、國家973計劃、國家重點研發計劃等多項項目,出版有Trusted Computing Principles and Applica-tions(De Gruyter出版社)、《大數據安全與隱私保護》《網路空間安全概論》等多部著作,榮獲國家科技進步獎一等獎、國家技術發明獎二等獎等多項獎勵。擔任過國家863計劃信息安全技術主題專家組組長、國家信息化專家諮詢委員會委員、國家重點實驗室主任等。

目錄

「密碼理論與技術叢書」序
前言
第1章 緒論
1 1 密碼演算法概述
1 1 1 密碼演算法分類
1 1 2 對稱密碼演算法
1 1 3 公鑰密碼演算法
1 1 4 Hash函數與MAC
1 1 5 密鑰管理
1 2 安全協議概述
1 2 1 安全協議的分類
1 2 2 安全協議的系統模型
1 2 3 安全協議的安全屬性
1 2 4 安全協議的設計準則
1 2 5 安全協議發展的驅動力
1 2 6 安全協議具體實例
1 3 可證明安全性理論與方法
1 3 1 可證明安全性的基本思想
1 3 2 隨機諭示器模型方法論
1 3 3 標準模型中安全的公鑰密碼
1 3 4 面向密鑰交換協議的安全模型
1 4 本書主要內容和安排
1 5 註記
參考文獻
第2章 零知識證明
2 1 基本概念
2 1 1 零知識證明/論證系統
2 1 2 併發環境中零知識論證系統
2 1 3 重置環境中零知識論證系統
2 1 4 BPK模型中可重置零知識、併發零知識及可靠性
2 2 實例依賴密碼學原語
2 2 1 實例依賴的可驗證隨機函數
2 2 2 公鑰實例依賴的零知識論證系統
2 2 3 實例依賴的證據不可區分論證系統
2 3 雙重可重置猜想的證明
2 3 1 公鑰實例依賴的完美零知識論證系統
2 3 2 重置可靠的可重置零知識論證系統
2 3 3 協議2 3 3的重置可靠性分析
2 3 4 協議2 3 3的可重置零知識性:模擬器構造
2 3 5 協議2 3 3的可重置零知識性:模擬器安全性分析
2 3 6 協議2 3 3的可重置零知識性:模擬器的運行時間分析
2 4 BPK模型中可重置零知識
2 4 1 Σ-難題協議
2 4 2 BPK模型中重置可靠的可重置零知識論證系統的構造
2 4 3 協議2 4 1的重置可靠性
2 4 4 協議2 4 1的可重置零知識性
2 5 註記
參考文獻
第3章 數字簽名
3 1 數字簽名概述
3 1 1 數字簽名的類型
3 1 2 數字簽名的安全模型
3 1 3 后量子數字簽名
3 2 無證書數字簽名
3 2 1 無證書數字簽名的安全模型
3 2 2 基於雙線性對的無證書數字簽名
3 2 3 ZWXF無證書數字簽名的安全性證明
3 3 直接匿名證明
3 3 1 CF方案
3 3 2 CF方案的安全性證明
3 3 3 CF方案實現考慮
3 4 環簽名和代理簽名
3 4 1 環簽名
3 4 2 代理簽名
3 5 格上數字簽名
3 5 1 格的基本知識
3 5 2 格上可編程Hash函數
3 5 3 Split-SIS問題
3 5 4 格上數字簽名的通用構造及實例化
3 5 5 格上群簽名
3 6 註記
參考文獻
第4章 認證密鑰交換
4 1 認證密鑰交換概述
4 1 1 中間人攻擊
4 1 2 認證密鑰交換的分類
4 1 3 認證密鑰交換的安全模型
4 1 4 隱式認證密鑰交換和HMQV協議
4 2 公平認證密鑰交換
4 2 1 公平認證密鑰交換的基本思想
4 2 2 公平認證密鑰交換的安全模型
4 2 3 公平認證密鑰交換具體實例
4 3 匿名認證密鑰交換
4 3 1 匿名認證密鑰交換的安全模型
4 3 2 匿名認證密鑰交換具體實例
4 3 3 匿名認證密鑰交換的安全性證明
4 4 基於環上LWE問題的認證密鑰交換
4 4 1 兩輪認證密鑰交換的安全模型
4 4 2 基於環上LWE問題的認證密鑰交換
4 5 基於LWE問題的口令認證密鑰交換
4 5 1 兩輪口令認證密鑰交換的安全模型
4 5 2 基於LWE問題的口令認證密鑰交換
4 6 TLS 1 3多重握手協議安全性分析
4 6 1 TLS 1 3 draft 10簡介
4 6 2 多重握手密鑰交換的安全模型
4 6 3 TLS 1 3多重握手協議的安全性分析
4 7 註記
參考文獻
第5章 口令認證
5 1 口令認證概述
5 1 1 兩方口令認證
5 1 2 三方口令認證
5 1 3 跨域口令認證
5 1 4 匿名口令認證
5 2 基於口令的安全協議的模塊化設計與分析理論
5 2 1 基於口令的安全協議的理論基礎——弱偽隨機性理論
5 2 2 基於口令的安全協議的模塊化設計與分析理論
5 2 3 基於口令的會話密鑰分配協議
5 2 4 口令更換協議的模塊化設計與分析
5 3 跨域口令認證
5 3 1 跨域口令認證的安全性分析
5 3 2 跨域口令認證的通用構造
5 4 匿名口令認證
5 5 註記
參考文獻
索引
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。
規格說明
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理