图书介绍

数字签名【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

数字签名
  • (美)卡茨著;任伟译;杨义先审 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118078107
  • 出版时间:2012
  • 标注页数:174页
  • 文件大小:8MB
  • 文件页数:188页
  • 主题词:密码-理论-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

数字签名PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 预备知识3

第1章 数字签名的背景和定义3

1.1 数字签名方案简介3

1.2 计算安全6

1.2.1 计算安全中的称谓6

1.2.2 记法8

1.3 签名方案的定义8

1.4 安全定义的动机10

1.5 形式化的(正式的)安全定义12

1.5.1 随机消息攻击下的安全性12

1.5.2 已知消息攻击下的安全性14

1.5.3 适应性选择消息攻击下的安全性15

1.6 安全定义间的关系17

1.7 从较弱原语达到CMA安全17

1.7.1 从RMA安全到CMA安全18

1.7.2 从KMA安全到CMA安全21

1.8 从不可伪造性到强不可伪造性25

1.9 扩展消息长度28

1.10 进一步阅读29

第2章 密码学困难假设31

2.1 “通用”密码学假设31

2.1.1 单向函数和单向置换32

2.1.2 陷门置换35

2.1.3 无爪(陷门)置换37

2.2 特定的假设39

2.2.1 大数分解的困难性39

2.2.2 RSA假设45

2.2.3 离散对数假设47

2.3 Hash函数48

2.3.1 定义49

2.3.2 Merkle-Damg?rd变换49

2.3.3 构造抗碰撞的Hash函数51

2.3.4 构造通用单向Hash函数53

2.4 Hash函数在签名方案中的应用55

2.4.1 增加消息长度55

2.4.2 减小公钥的长度58

2.5 进一步阅读60

第二部分 不需要随机预言模型的数字签名方案第3章 基于通用假设的构造方法63

3.1 Lamport一次签名方案64

3.2 从一次签名方案构造签名方案68

3.2.1 “链式(Chain-Based)”签名68

3.2.2 “树式(Tree-Based)”签名71

3.2.3 一种无状态签名的解决方案75

3.3 从单向函数构造签名76

3.3.1 将组成部分集成到一起76

3.3.2 对构造方法的思考77

3.4 进一步阅读77

第4章 基于(强)RSA假设的签名方案79

4.1 简介79

4.1.1 技术准备79

4.1.2 本章纲要81

4.2 基于RSA假设的方案82

4.2.1 Dwork-Naor方案83

4.2.2 Cramer-Damg?rd方案88

4.2.3 Hohenberger-Waters方案96

4.3 基于强RSA假设的方案99

4.3.1 强RSA假设99

4.3.2 已知消息攻击下的安全性100

4.3.3 Cramer-Shoup方案103

4.3.4 Fischlin方案104

4.3.5 Gennaro-Halevi-Rabin方案107

4.4 进一步阅读109

第5章 基于双线性映射构造的方案110

5.1 简介110

5.1.1 技术准备110

5.1.2 本章纲要111

5.2 Boneh-Boyen方案111

5.3 Waters方案116

5.4 进一步阅读120

第三部分 基于随机预言模型的数字签名方案第6章 随机预言模型123

6.1 基于随机预言模型的安全证明124

6.2 随机预言机方法是合理的?126

6.3 实践中的随机预言机模型128

6.4 进一步阅读129

第7章 全域Hash(及其相关)签名130

7.1 全域Hash(FDH)签名方案130

7.2 FDH的改进的安全规约133

7.3 概率FDH135

7.4 具有紧规约的更简单的变种137

7.5 进一步阅读138

第8章 基于身份识别的签名方案140

8.1 身份识别方案140

8.2 从身份识别方案到签名方案144

8.2.1 Fiat-Shamir变换144

8.2.2 两种有用的标准149

8.2.3 无需随机预言模型的一次签名方案154

8.3 一些安全的身份识别方案156

8.3.1 Fiat-Shamir方案156

8.3.2 Guillou-Quisquater方案160

8.3.3 Micali/Ong-Schnorr方案162

8.3.4 Schnorr方案165

8.4 进一步阅读166

参考文献168

热门推荐