欢迎访问学兔兔,学习、交流 分享 !

返回首页 |

抗敏感信息泄露的公钥密码体制 张明武 著 2018年版

收藏
  • 大小:31.66 MB
  • 语言:中文版
  • 格式: PDF文档
  • 阅读软件: Adobe Reader
资源简介
抗敏感信息泄露的公钥密码体制
作者: 张明武 著
出版时间: 2018年版
内容简介
  本书共分7章。第1章讲述抗敏感信息泄露的技术动机和研究背景;第2章介绍本书涉及的基础理论知识及不同泄露函数的形式化模型与定义;第3章给出几种抗泄露哈希证明系统框架和构造;第4章介绍几种不同模型和性能的有界泄露公钥加密体制,并给出其优化和扩展方案;第5章给出抗泄露身份基类加密体制;第6章介绍辅助输入泄露模型及解决方案;第7章介绍抗泄露计算及隐私保护自动机推理。本书可作为信息安全、网络空间安全、网络工程与网络安全协议等专业研究生和高年级本科生的参考用书,也可以作为有关研究人员和工程技术人员的参考书。
目录
第1章 绪论
1.1 研究动机与目标
1.2 抗敏感信息泄露安全概述
1.3 泄露模型
1.4 研究现状与进展
1.5 抗泄露密码体制应用
1.6 本书内容组织
第2章 基础知识与泄露函数
2.1 信息熵与计算复杂度
2.1.1 多项式算法与复杂度
2.1.2 信息熵及扩展抗泄露性
2.1.3 计算不可区分性
2.1.4 统计距离与统计不可区分性
2.2 随机提取器
2.2.1 提取器与强提取器
2.2.2 二源提取器
2.3 泛函哈希
2.3.1 泛函哈希定义与分类
2.3.2 剩余哈希引理
2.3.3 强提取器构造
2.4 抗连续泄露线性代数空间
2.4.1 代数空间及性质
2.4.2 代数空间定理及抗泄露性
2.5 密码工具与数论假设
2.5.1 双线性映射
2.5.2 合数阶双线性群
2.5.3 数论假设
2.5.4 非交互零知识
2.5.5 Groth-Sahed线性等式证明系统
2.5.6 认证码
2.5.7 封装机制
2.6 泄露函数
2.6.1 内存泄露
2.6.2 噪声泄露
2.6.3 辅助输入泄露
2.6.4 有界泄露与辅助输入泄露的关系
2.6.5 连续泄露
2.6.6 抗泄露单向函数
2.6.7 无界泄露
2.6.8 有界检索模型
2.7 侧信道攻击与一般化泄露模型
本章小结
第3章 抗泄露哈希证明系统
3.1 哈希证明系统概述
3.2 通用投影哈希族
3.3 哈希证明系统模型与构造
3.3.1 HPS模型与定义
3.3.2 1-HPS泛函哈希证明系统
3.3.3 抗泄露1类HPS
3.3.4 2-HPS泛函哈希证明系统
3.3.5 ElGamal语言上密文检测性HPS
3.3.6 抗泄露可提取HPS
3.4 通用语言上加密体制框架
3.4.1 不可区分性语言
3.4.2 弱密钥泄露攻击
3.4.3 非适应弱密钥泄露加密方案构造
3.5 身份基哈希证明系统
3.5.1 IB-HPS模型与性质
3.5.2 典型IB-HPS-KEM构造
3.5.3 抗弱泄露IBE方案
3.6 格上属性基HPS及抗泄露加密
3.6.1 格及其难题假设
3.6.2 属性编码函数及矩阵
3.6.3 抗泄露属性基哈希证明系统性质
3.6.4 AB-HPS-KEM构造及应用
3.6.5 方案扩展
3.6.6 性能比较分析
本章小结
第4章 有界泄露公钥加密
4.1 问题提出
4.2 有界弹性泄露模型
4.3 基于HPS弹性泄露公钥加密
4.3.1 2类哈希证明系统的CCA安全公钥密码体制
4.3.2 公钥加密系统的抗泄露性
4.4 泄露提取HPS
4.4.1 泄露提取HPS的直接构造
4.4.2 扩展1类HPS构建泄露提取HPS
4.4.3 两种构造方法分析比较
4.5 Naor-Segev实例化
4.6 基于DLIN假设的构造
4.7 循环安全的BHHO构造
4.8 提高泄露率的方法
4.8.1 LR-CPA安全的高泄露率
4.8.2 达到高泄露率的Naor-Yung技术方案
4.8.3 Cramer-Shoup变种
4.8.4 提高泄露率的Naor-Segev方案改进
4.8.5 抗泄露平衡优化
4.8.6 一般性Kurosawa-Desmedt模型
4.9 改进性能
4.9.1 提高明文空间
4.9.2 降低密钥长度
4.9.3 计算代价/存储空间与抗泄露性能
4.10 抗泄露安全性形式化证明
4.11 约束CCA抗泄露安全方案
4.12 挑战后泄露
4.13 随机数泄露
4.13.1 公钥生成前的随机数泄露
4.13.2 后验随机数泄露
4.13.3 前向安全的有状态抗泄露
4.14 错密钥检测
本章小结
第5章 抗泄露身份基类加密体制
5.1 身份基类加密体制抗泄露性
5.2 无须提取器的类格抗泄露IBE
5.2.1 系统配置
5.2.2 密钥计算方法
5.2.3 预言机应答
5.3 容忍大泄露内积加密
5.4 双系统加密体制
5.5 空间加密体制的抗泄露性
5.5.1 仿射空间与空间加密
5.5.2 双态仿射空间抗泄露加密体制语义及安全模型
5.5.3 双态仿射空间加密方案构造
5.5.4 解密一致性与密钥委托正确性
5.5.5 委托路径独立性与密钥*新
5.5.6 抗泄露安全性形式化证明
5.5.7 泄露性能评估
5.6 弹性泄露安全的通配模板委托加密机制
5.6.1 通配模板及委托
5.6.2 弹性泄露通配模板委托加密模型
5.6.3 设计思路
5.6.4 GWIBE具体构造与设计
5.6.5 安全性分析
5.6.6 系统性能评价
5.6.7 模板弹性泄露安全的应用案例
本章小结
第6章 辅助输入泄露
6.1 辅助输入泄露模型及工具
6.1.1 不可逆工具
6.1.2 弱辅助输入泄露公钥加密
6.2 抗辅助输入公钥加密
6.2.1 抗辅助输入加密模型及构造
6.2.2 泄露之间的关系
6.3 抗辅助输入泄露属性基加密
6.3.1 访问结构与*小集
6.3.2 方案构造
6.3.3 随机数不可逆泄露
6.4 抗泄露有损陷门函数及应用
6.4.1 可*新有损限门函数
6.4.2 ULTF构造抗连续泄露方案
6.4.3 CLR-LTF应用
下载地址