密碼學中的可證明安全性/網絡空間安全重點規劃叢書

密碼學中的可證明安全性/網絡空間安全重點規劃叢書 pdf epub mobi txt 電子書 下載 2025

楊波 著
圖書標籤:
  • 密碼學
  • 可證明安全性
  • 網絡安全
  • 信息安全
  • 協議安全
  • 密碼分析
  • 安全模型
  • 形式化驗證
  • 網絡空間安全
  • 安全規劃
想要找書就要到 靜思書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
齣版社: 清華大學齣版社
ISBN:9787302467229
版次:1
商品編碼:12180610
包裝:平裝
叢書名: 網絡空間安全重點規劃叢書
開本:16開
齣版時間:2017-04-01
用紙:膠版紙
頁數:216
字數:331000
正文語種:中文

具體描述

編輯推薦

本書由教育部高等學校信息安全專業教學指導委員會、中國計算機學會教育專業委員會共同指導,符閤《高等學校信息安全專業指導性專業規範》。
本書全麵介紹可證明安全性的發展曆史及研究成果。全書共5章,第1章介紹可證明安全性涉及的數學知識和基本工具,第2章介紹語義安全的公鑰密碼體製的定義,第3章介紹幾類常用的語義安全的公鑰機密體製,第4章介紹基於身份的密碼體製,第5章介紹基於屬性的密碼體製。
本書取材新穎,不僅包括可證明安全性的基礎理論和實用算法,同時也涵蓋瞭可證明安全性的密碼學的*新研究成果,力求使讀者通過本書的學習瞭解本學科*新的發展方嚮。
本書特彆適閤作為高等院校信息安全、計算機工程和信息對抗等專業的本科生和網絡空間安全學科研究生教材,也可作為通信工程師和計算機網絡工程師的參考讀物。

內容簡介

本書全麵介紹可證明安全性的發展曆史及研究成果。全書共5章,第1章介紹可證明安全性涉及的數學知識和基本工具,第2章介紹語義安全的公鑰密碼體製的定義,第3章介紹幾類常用的語義安全的公鑰機密體製,第4章介紹基於身份的密碼體製,第5章介紹基於屬性的密碼體製。
本書取材新穎,結構閤理,不僅包括可證明安全性的基礎理論和實用算法,同時也涵蓋瞭可證明安全性的密碼學的*新研究成果,力求使讀者通過本書的學習瞭解本學科*新的發展方嚮。
本書適閤作為高等院校信息安全、網絡空間安全、計算機工程、密碼學和信息對抗等相關專業的本科生高年級和研究生教材,也可作為通信工程師和計算機網絡工程師的參考讀物。

作者簡介

楊波,北京大學學士,西安電子科技大學碩士、博士,陝西師範大學計算機科學學院教授、博士生導師,陝西省百人計劃特聘教授,中國密碼學會理事,中國密碼學會密碼算法專業委員會委員,《密碼學報》編委。曾任華南農業大學信息學院、軟件學院院長。2011年起在陝西師範大學計算機科學學院工作。2005年擔任第四屆中國信息和通信安全學術會議程序委員會主席,2009年擔任中國密碼學會年會副主席,2010年起擔任The Joint Workshop on Information Security (JWIS ) Co-General Chair。主持多項國傢自然科學基金、863計劃、國傢密碼發展基金、國防科技重點實驗室基金、陝西省自然科學基金項目。

目錄

第1章一些基本概念和工具1
1.1密碼學中一些常用的數學知識1
1.1.1群、環、域1
1.1.2素數和互素數3
1.1.3模運算4
1.1.4模指數運算6
1.1.5費馬定理、歐拉定理和卡米歇爾定理7
1.1.6歐幾裏得算法10
1.1.7中國剩餘定理13
1.1.8離散對數16
1.1.9二次剩餘17
1.1.10循環群20
1.1.11循環群的選取20
1.1.12雙綫性映射22
1.2計算復雜性22
1.3陷門置換25
1.3.1陷門置換的定義25
1.3.2單嚮陷門置換26
1.3.3陷門置換的簡化定義27
1.4零知識證明27
1.4.1交互證明係統27
1.4.2交互證明係統的定義28
1.4.3交互證明係統的零知識性29
1.4.4非交互式證明係統31
1.4.5適應性安全的非交互式零知識證明31
1.5張成方案與秘密分割方案33
1.5.1秘密分割方案33
1.5.2綫性秘密分割方案34密碼學中的可證明安全性目錄
1.5.3張成方案35
1.5.4由張成方案建立秘密分割方案35
1.6歸約36
第1章參考文獻38第2章語義安全的公鑰密碼體製的定義39
2.1公鑰密碼體製的基本概念39
2.1.1公鑰加密方案39
2.1.2選擇明文攻擊下的不可區分性定義40
2.1.3基於陷門置換的語義安全的公鑰加密方案構造41
2.1.4群上的離散對數問題43
2.1.5判定性Diffie|Hellman(DDH)假設44
2.2公鑰加密方案在選擇密文攻擊下的不可區分性46
2.3公鑰加密方案在適應性選擇密文攻擊下的不可區分性55
第2章參考文獻61

第3章幾類語義安全的公鑰密碼體製63
3.1語義安全的RSA加密方案63
3.1.1RSA加密算法63
3.1.2RSA問題和RSA假設64
3.1.3選擇明文安全的RSA加密64
3.1.4選擇密文安全的RSA加密67
3.2Paillier公鑰密碼係統69
3.2.1閤數冪剩餘類的判定70
3.2.2閤數冪剩餘類的計算71
3.2.3基於閤數冪剩餘類問題的概率加密方案73
3.2.4基於閤數冪剩餘類問題的單嚮陷門置換74
3.2.5Paillier密碼係統的性質75
3.3Cramer�睸houp密碼係統76
3.3.1Cramer�睸houp密碼係統的基本機製76
3.3.2Cramer�睸houp密碼係統的安全性證明77
3.4RSA�睩DH簽名方案79
3.4.1RSA簽名方案79
3.4.2RSA�睩DH簽名方案的描述80
3.4.3RSA�睩DH簽名方案的改進83
3.5BLS短簽名方案84
3.5.1BLS短簽名方案所基於的安全性假設84
3.5.2BLS短簽名方案描述84
3.5.3BLS短簽名方案的改進一86
3.5.4BLS短簽名方案的改進二86
3.6抗密鑰泄露的公鑰加密係統87
3.6.1抗泄露密碼體製介紹87
3.6.2密鑰泄露攻擊模型92
3.6.3基於哈希證明係統的抗泄露攻擊的公鑰加密方案94
3.6.4基於推廣的DDH假設的抗泄露攻擊的公鑰加密方案97
3.6.5抗選擇密文的密鑰泄露攻擊99
3.6.6抗弱密鑰泄露攻擊109
第3章參考文獻111

第4章基於身份的密碼體製113
4.1基於身份的密碼體製定義和安全模型113
4.1.1基於身份的密碼體製簡介113
4.1.2選擇明文安全的IBE114
4.1.3選擇密文安全的IBE方案115
4.1.4選定身份攻擊下的IBE方案116
4.1.5分層次的IBE係統117
4.2隨機諭言機模型下的基於身份的密碼體製118
4.2.1BF方案所基於的睏難問題118
4.2.2BF方案描述119
4.2.3BF方案的安全性120
4.2.4選擇密文安全的BF方案124
4.3無隨機諭言機模型的選定身份安全的IBE128
4.3.1雙綫性Diffie�睭ellman求逆假設128
4.3.2基於判定性BDH假設的IBE和HIBE方案129
4.3.3基於判定性BDHI假設的IBE和HIBE方案131
4.4無隨機諭言機模型下的基於身份的密碼體製134
4.4.1判定性雙綫性Diffie�睭ellman假設134
4.4.2無隨機諭言機模型下的IBE構造134
4.5密文長度固定的分層次IBE143
4.5.1弱雙綫性Diffie�睭ellman求逆假設143
4.5.2一個密文長度固定的HIBE係統144

精彩書摘

第3章幾類語義安全的公鑰密碼體製
3.1語義安全的RSA加密方案3.1.1RSA加密算法
RSA算法是1978年由Rivest、Shamir和Adleman提齣的一種用數論構造的,也是迄今理論上*為成熟完善的公鑰密碼體製,該體製已得到廣泛的應用。它作為陷門置換在1.3.1節中有過介紹,下麵是算法的詳細描述。
設GenPrime是大素數産生算法。
密鑰産生過程:
GenRSA():
p,q←GenPrime();
n=pq,φ(n)=(p-1)(q-1);
選e,滿足1計算d,滿足d·e≡1 mod φ(n)
pk=(n,e),sk=(n,d).
加密(其中Mpk(M):
CT=Me mod n.
解密:
sk(CT):
M=CTd mod n.
下麵證明RSA算法中解密過程的正確性。
證明: 由加密過程知CT≡Me mod n,所以
CTd mod n≡Med mod n≡Mkφ(n)+1 mod n
下麵分兩種情況:
(1) M與n互素。由歐拉定理:
Mφ(n)≡1 mod n,Mkφ(n)≡1 mod n,Mkφ(n)+1≡M mod n
即CTd mod n≡M。密碼學中的可證明安全性第3章幾類語義安全的公鑰密碼體製(2) (M,n)≠1。先看(M,n)=1的含義,由於n=pq,所以(M,n)=1意味著M不是p的倍數也不是q的倍數。因此(M,n)≠1意味著M是p的倍數或q的倍數,不妨設M=tp,其中t為正整數。此時必有(M,q)=1,否則M也是q的倍數,從而是pq的倍數,與M由(M,q)=1及歐拉定理得Mφ(q)≡1 mod q,所以Mkφ(q)≡1 mod q,Mkφ(q)φ(p)≡1 mod q,Mkφ(n)≡1 mod q,因此存在一個整數r,使得Mkφ(n)=1+rq,兩邊同乘以M=tp得Mkφ(n)+1=M+rtpq=M+rtn,即Mkφ(n)+1≡M mod n,所以CTd mod n≡M。
(證畢)
如果消息M是Z*n中均勻隨機的,用公開鑰(n,e)對M加密,則敵手不能恢復M。然而如果敵手發起選擇密文攻擊,以上性質不再成立。比如敵手截獲密文CT≡Me mod n後,選擇隨機數r←RZ*n,計算密文CT′≡re·CT mod n,將CT′給挑戰者,獲得CT′的明文M′後,可由M≡M′r-1 mod n恢復M,這是因為
M′r-1≡CT′dr-1≡reMedr-1≡redMedr-1≡rMr-1≡M mod n
為使RSA加密方案可抵抗敵手的選擇明文攻擊和選擇密文攻擊,需對其加以修改。
3.1.2RSA問題和RSA假設
RSA問題: 已知大整數n,e,y∈Z�硜,滿足1RSA假定: 沒有概率多項式時間的算法解決RSA問題。
3.1.3選擇明文安全的RSA加密
設GenRSA是RSA加密方案的密鑰産生算法,它的輸入為,輸齣為模數n(為2個比特素數的乘積)、整數e、d滿足ed≡1 mod φ(n)。又設H:0,12→0,1��()是一個哈希函數,其中��()是一個任意的多項式。
加密方案Π(稱為RSA�睠PA方案)如下:
(1) 密鑰産生過程:
KeyGen():
n,e,d←GenRSA();
pk=(n,e),sk=n,d.
(2) 加密過程(其中M∈0,1��()):
pk(M):
r←RZ*n;
輸齣re mod n,H(r)�軲.
(3) 解密過程:
skC1,C2:
r=Cd1 mod n;
輸齣H(r)�軨2.
解密過程的正確性顯然。
在對方案進行安全性分析時,將其中的哈希函數視為隨機諭言機。隨機諭言機(random oracle)是一個魔盒,對用戶(包括敵手)來說,魔盒內部的工作原理及狀態都是未知的。用戶能夠與這個魔盒交互,方式是嚮魔盒輸入一個比特串x,魔盒輸齣比特串y(對用戶來說y是均勻分布的)。這一過程稱為用戶嚮隨機諭言機的詢問。
因為這種哈希函數工作原理及內部狀態是未知的,因此不能用通常的公開哈希函數。在安全性的歸約證明中(見圖1��7),敵手需要哈希函數值時,隻能由敵手為他産生。之所以以這種方式使用哈希函數,是因為要把欲攻擊的睏難問題嵌入到哈希函數值中。這種安全性稱為隨機諭言機模型下的。如果不把哈希函數當作隨機諭言機,則安全性稱為標準模型下的,如3.2節的Paillier公鑰密碼係統和3.3節的Cramer�睸houp密碼係統。
定理3��1設H是一個隨機諭言機,如果與GenRSA相關的RSA問題是睏難的,則RSA�睠PA方案Π是IND�睠PA安全的。
具體來說,假設存在一個IND�睠PA敵手以()的優勢攻破RSA�睠PA方案Π,那麼一定存在一個敵手至少以
AdvRSA()≥2()
的優勢解決RSA問題。
證明: Π的IND�睠PA遊戲如下。
ExpRSA�睠PAΠ,()
n,e,d←GenRSA();
pk=(n,e),sk=n,d;
H←RH:0,12→0,1��();
M0,M1←sk(·),H(·)(pk),其中M0=M1=��();
β←R0,1,r←RZ*n,C��=re mod n,H(r)�軲β;
β′←sk,≠C��(·),H(·)(pk,C��);
如果β′=β,則返迴1;否則返迴0.
其中H:0,12→0,1��()錶示0,12到0,1��()的哈希函數族,sk,≠C��(·)錶示敵手不能對C�撤夢蕇k(·)。敵手的優勢定義為安全參數的函數:
AdvRSA�睠PAΠ,()=PrExpRSA�睠PAΠ,()=1-12
下麵證明RSA�睠PA方案可歸約到RSA假設。
敵手已知(n,e,c^1),以(攻擊RSA�睠PA方案)作為子程序,進行如下過程(圖3��1),目標是計算r^≡(c^1)1/e mod n。
圖3��1RSA�睠PA方案到RSA的歸約
(1) 選取一個隨機串h^←R{0,1}��(),作為對H(r^)的猜測值(但是實際上並不知道r^)。將公開鑰(n,e)給。
(2) H詢問: 建立一個錶Hlist(初始為空),元素類型xi,hi,在任何時候都能發齣對Hlist的詢問,做如下應答(設詢問為x):
�r 如果x已經在Hlist,則以x,h中的h應答。
�r 如果xe≡c^1 mod n,以h^應答,將(x,h^)存入錶中,並記下r^=x。
�r 否則隨機選擇h←R{0,1}��(),以h應答,並將(x,h)存入錶中。
(3) 挑戰。輸齣兩個要挑戰的消息M0和M1,隨機選擇β←R{0,1},並令c^2=h^�軲β,將c^1,c^2給作為密文。
(4) 在執行結束後(在輸齣其猜測β′之後),輸齣第(2)步記下的r^=x。
設錶示事件: 在模擬中發齣H(r^)詢問,即H(r^)齣現在Hlist中。
斷言3��1在以上模擬過程中,的模擬是完備的。
證明: 在以上模擬中,的視圖與其在真實攻擊中的視圖是同分布的。這是因為
(1) 的H詢問中的每一個都是用隨機值來迴答的。而在對Π的真實攻擊中,得到的是H的函數值,由於假定H是隨機諭言機,所以得到的H的函數值是均勻的。
(2) 對來說,h^�軲β為h^對Mβ做一次一密加密。由h^的隨機性,h^�軲β對來說是隨機的。
所以兩種視圖不可區分。
(斷言3��1證畢)
斷言3��2在上述模擬攻擊中Pr≥2。
證明: 顯然有PrExpRSA�睠PAΠ,()=1=12。又由在真實攻擊中的定義知的優勢大於等於,得在模擬攻擊中的優勢也為
Pr[ExpRSA�睠PAΠ,()=1]-12≥
PrExpRSA�睠PAΠ,()=1=PrExpRSA�睠PAΠ,()=1|Pr
+PrExpRSA�睠PAΠ,()=1|Pr
≤PrExpRSA�睠PAΠ,()=1|Pr+Pr
=12Pr+Pr=12(1-Pr)+Pr
=12+12Pr
又知:
PrExpRSA�睠PAΠ,()=1≥PrExpRSA�睠PAΠ,()=1Pr
=12(1-Pr)
=12-12Pr
所以≤PrExpCPAΠ,()=1-12≤12Pr,即模擬攻擊中Pr≥2。
(斷言3��2證畢)
由以上兩個斷言,在上述模擬過程中r^以至少2的概率齣現在Hlist。若發生,則在第(2)步可找到x滿足xe=c^1 mod n,即x≡r^≡(c^1)1/e mod n。所以成功的概率與發生的概率相同。
(定理3��1證畢)
定理3��1已證明Π是IND�睠PA安全的,然而它不是IND�睠CA安全的。敵手已知密文CT=C1,C2,構造CT′=C1,C2�軲′,給解密諭言機,收到解密結果為M″=M�軲′,再由M″�軲′即獲得CT對應的明文M。
3.1.4選擇密文安全的RSA加密
因為選擇密文安全的單鑰加密方案的構造較容易,本節利用選擇密文安全的單鑰加密方案構造選擇密文安全的公鑰加密方案。
單鑰加密方案Π=(PrivGen,Enc,Dec)的選擇密文安全性由以下IND�睠CA遊戲來刻畫。
ExpPriv�睠CAΠ,():
kpriv←PrivGen();
M0,M1←Enckpriv(·),Deckpriv(·),其中M0=M1=��();
β←R0,1,C��=Enckpriv(Mβ);
β′←Enckpriv(·),Deckpriv,≠C��(·)(C��);
如果β′=β,則返迴1;否則返迴0.
其中Deckpriv,≠C��(·)錶示敵手不能對C�撤夢蔇eckpriv(·)。敵手的優勢可定義為安全參數的函數:
AdvPriv�睠CAΠ,()=PrExpPriv�睠CAΠ,()=1-12
單鑰加密方案Π的安全性定義與定義2��2、定義2��6、定義2��7類似。
設GenRSA及H如前,Π=(PrivGen,Enc,Dec)是一個密鑰長度為,消息長度為��()的IND�睠CA安全的單鑰加密方案。
選擇密文安全的RSA加密方案Π′=(KeyGen,,)(稱為RSA�睠CA方案)構造如下。
(1) 密鑰産生過程:
KeyGen():
n,e,d←GenRSA();
pk=(n,e),sk=n,d.(2) 加密過程(其中M∈0,1��()):
pk(M):
r←RZ*n;
h=H(r);
輸齣re mod n,Ench(M).
(3) 解密過程:
skC1,C2:
r=Cd1 mod n;
h=H(r);
輸齣Dech(C2).
定理3��2設H是隨機諭言機,如果與GenRSA相關的RSA問題是睏難的,且Π是IND�睠CA安全的,則RSA�睠CA方案Π′是IND�睠CA安全的。
具體來說,假設存在一個IND�睠CA敵手以()的優勢攻破RSA�睠CA方案Π′,那麼一定存在一個敵手至少以
AdvRSA()≥2()
……

前言/序言

21世紀是信息時代,信息已成為社會發展的重要戰略資源,社會的信息化已成為當今世界發展的潮流和核心,而信息安全在信息社會中將扮演極為重要的角色,它會直接關係到國傢安全、企業經營和人們的日常生活。 隨著信息安全産業的快速發展,全球對信息安全人纔的需求量不斷增加,但我國目前信息安全人纔極度匱乏,遠遠不能滿足金融、商業、公安、軍事和政府等部門的需求。要解決供需矛盾,必須加快信息安全人纔的培養,以滿足社會對信息安全人纔的需求。為此,教育部繼2001年批準在武漢大學開設信息安全本科專業之後,又批準瞭多所高等院校設立信息安全本科專業,而且許多高校和科研院所已設立瞭信息安全方嚮的具有碩士和博士學位授予權的學科點。
信息安全是計算機、通信、物理、數學等領域的交叉學科,對於這一新興學科的培養模式和課程設置,各高校普遍缺乏經驗,因此中國計算機學會教育專業委員會和清華大學齣版社聯閤主辦瞭“信息安全專業教育教學研討會”等一係列研討活動,並成立瞭“高等院校信息安全專業係列教材”編審委員會,由我國信息安全領域著名專傢肖國鎮教授擔任編委會主任,指導“高等院校信息安全專業係列教材”的編寫工作。編委會本著研究先行的指導原則,認真研討國內外高等院校信息安全專業的教學體係和課程設置,進行瞭大量前瞻性的研究工作,而且這種研究工作將隨著我國信息安全專業的發展不斷深入。係列教材的作者都是既在本專業領域有深厚的學術造詣、又在教學*綫有豐富的教學經驗的學者、專傢。
該係列教材是我國*套專門針對信息安全專業的教材,其特點是:
① 體係完整、結構閤理、內容先進。
② 適應麵廣:能夠滿足信息安全、計算機、通信工程等相關專業對信息安全領域課程的教材要求。
③ 立體配套:除主教材外,還配有多媒體電子教案、習題與實驗指導等。
④ 版本更新及時,緊跟科學技術的新發展。
在全力做好本版教材,滿足學生用書的基礎上,還經由專傢的推薦和審定,遴選瞭一批國外信息安全領域優秀的教材加入到係列教材中,以進一步滿足大傢對外版書的需求。“高等院校信息安全專業係列教材”已於2006年年初正式列入普通高等教育“十一五”*教材規劃。
2007年6月,教育部高等學校信息安全類專業教學指導委員會成立大會暨*次會議在北京勝利召開。本次會議由教育部高等學校信息安全類專業教學指導委員會主任單位北京工業大學和北京電子科技學院主辦,清華大學齣版社協辦。教育部高等學校信息安全類專業教學指導委員會的成立對我國信息安全專業的發展起到重要的指導和推動作用。2006年教育部給武漢大學下達瞭“信息安全專業指導性專業規範研製”的教學科研項目。2007年起該項目由教育部高等學校信息安全類專業教學指導委員會組織實施。在高教司和教指委的指導下,項目組團結一緻,努力工作,剋服睏難,曆時5年,製定齣我國*個信息安全專業指導性專業規範,於2012年年底通過經教育部高等教育司理工科教育處授權組織的專傢組評審,並且已經得到武漢大學等許多高校的實際使用。2013年,新一屆“教育部高等學校信息安全專業教學指導委員會”成立。經組織審查和研究決定,2014年以“教育部高等學校信息安全專業教學指導委員會”的名義正式發布《高等學校信息安全專業指導性專業規範》(由清華大學齣版社正式齣版)。
密碼學中的可證明安全性齣版說明2015年6月,國務院學位委員會、教育部齣颱增設“網絡空間安全”為一級學科的決定,將高校培養網絡空間安全人纔提到新的高度。2016年6月,中央網絡安全和信息化領導小組辦公室(下文簡稱中央網信辦)、國傢發展和改革委員會、教育部、科學技術部、工業和信息化部及人力資源和社會保障部六大部門聯閤發布《關於加強網絡安全學科建設和人纔培養的意見》(中網辦發文[2016]4號)。為貫徹落實《關於加強網絡安全學科建設和人纔培養的意見》,進一步深化高等教育教學改革,促進網絡安全學科專業建設和人纔培養,促進網絡空間安全相關核心課程和教材建設,在教育部高等學校信息安全專業教學指導委員會和中央網信辦資助的網絡空間安全教材建設課題組的指導下,啓動瞭“網絡空間安全重點規劃叢書”的工作,由教育部高等學校信息安全專業教學指導委員會秘書長封化民校長擔任編委會主任。本規劃叢書基於“高等院校信息安全專業係列教材”堅實的工作基礎和成果、陣容強大的編審委員會和優秀的作者隊伍,目前已經有多本圖書獲得教育部和中央網信辦等機構評選的“普通高等教育本科*規劃教材”“普通高等教育精品教材”“中國大學齣版社圖書奬”和“國傢網絡安全優秀教材奬”等多個奬項。
“網絡空間安全重點規劃叢書”將根據《高等學校信息安全專業指導性專業規範》(及後續版本)和相關教材建設課題組的研究成果不斷更新和擴展,進一步體現科學性、係統性和新穎性,及時反映教學改革和課程建設的新成果,並隨著我國網絡空間安全學科的發展不斷完善,力爭為我國網絡空間安全相關學科專業的本科和研究生教材建設、學術齣版與人纔培養做齣更大的貢獻。
我們的E.mail地址是: zhangm@tup.tsinghua.edu.cn,聯係人: 張民。
“網絡空間安全重點規劃叢書”編審委員會信息安全是一個綜閤、交叉的學科領域,涉及數學、電子、信息、通信、計算機等諸多學科的長期知識積纍和*新發展成果,密碼學是信息安全的核心技術,密碼技術中的加密方法包括單鑰密碼體製和公鑰密碼體製。刻畫公鑰密碼體製的安全性包括兩部分: 首先是刻畫敵手的模型,說明敵手訪問係統的方式和計算能力;其次是刻畫安全性概念,說明敵手攻破瞭方案的安全性意味著什麼。公鑰加密方案語義安全的概念由Goldwasser和Micali於1984年提齣,它以一種思維實驗的模型刻畫瞭敵手通過密文得不到明文的任何部分信息,即使是1比特的信息。這一概念的提齣開創瞭可證明安全性領域的先河,將密碼學建立在瞭計算復雜性理論之上,奠定瞭現代密碼學理論的數學基礎,從而將密碼學從一門藝術變為一門科學。所以說可證明安全性是密碼學和計算復雜性理論的天作之閤。
本書全麵介紹可證明安全性的發展曆史及研究成果,共5章。第1章介紹可證明安全性用到的一些數學知識和基本工具,包括密碼學中一些常用的數論知識和代數知識、計算復雜性、陷門置換、零知識證明、張成方案與秘密分割方案、歸約。第2章介紹語義安全的公鑰密碼體製的定義,包括公鑰加密方案在選擇明文攻擊下的不可區分性,公鑰加密方案在選擇密文攻擊下的不可區分性,公鑰加密方案在適應性選擇密文攻擊下的不可區分性。第3章介紹幾類常用的語義安全的公鑰機密體製,包括語義安全的RSA加密方案、Paillier公鑰密碼係統、Cramer.Shoup密碼係統、RSA.FDH簽名方案、BLS短簽名方案、抗密鑰泄露的公鑰加密係統。第4章介紹基於身份的密碼體製,包括基於身份的密碼體製定義和安全模型,隨機諭言機模型下的基於身份的密碼體製,無隨機諭言機模型的選定身份安全的IBE,無隨機諭言機模型下的完全安全的IBE,密文長度固定的分層次IBE,基於對偶係統加密的完全安全的IBE和HIBE、從選擇明文安全到選擇密文安全。第5章介紹基於屬性的密碼體製,包括基於屬性的密碼體製的一般概念,基於模糊身份的加密方案,基於密鑰策略的屬性加密方案,基於密文策略的屬性加密方案,基於對偶係統加密的完全安全的屬性加密,非單調訪問結構的屬性加密方案,函數加密。本書在編寫過程中得到瞭課題組成員的大力支持和幫助,他們是4位博士後: 王濤博士、王鑫博士、來齊齊博士、張麗娜博士,5位博士生: 程灝、乜國雷、侯紅霞、周彥偉、趙一,5位碩士生: 武朵朵、馬曉敏、李士強、孟茹、趙艷琪,在此一並錶示感謝。另外,本書的編寫得到國傢自然科學基金項目(批準號: 61272436, 61572303)的資助,還得到陝西師範大學優秀著作齣版基金和陝西師範大學重點學科建設項目的資助,在此錶示感謝。
由於作者水平有限,書中不足在所難免,懇請讀者批評指正。
密碼學中的可證明安全性前言
作者2017年1月

密碼學中的可證明安全性:構建可信賴的網絡空間 在信息爆炸、數據為王的時代,網絡安全的重要性不言而喻。而這一切安全保障的基石,正是深藏於技術幕後的密碼學。本書《密碼學中的可證明安全性》並非僅是關於加密算法的堆砌,而是深入探討如何從理論層麵構建齣“可證明安全”的密碼係統,為我們身處的網絡空間築起堅實的信任壁壘。 本書將帶領讀者踏上一段嚴謹而富有啓發性的旅程,探索密碼學領域最核心、最具挑戰性的議題之一:可證明安全性(Provable Security)。這並非一個抽象的概念,而是指通過嚴格的數學證明,來量化和驗證一個密碼方案在特定模型下的安全性。換句話說,它迴答瞭“我們的密碼係統究竟有多安全?”這一根本性問題,並為這種安全提供瞭一種可信賴的、基於數學推理的證明。 為什麼“可證明安全性”如此重要? 在現實世界中,我們常常依賴直覺或經驗來評估事物的安全性。然而,對於密碼學而言,這種方式是遠遠不夠的。一個看似巧妙的算法,可能在理論上存在難以察覺的漏洞。一旦這些漏洞被發現,所帶來的後果可能是災難性的,從個人隱私的泄露到國傢關鍵基礎設施的癱瘓。 可證明安全性提供瞭一種科學的、可量化的方法來應對這種挑戰。它允許我們: 量化風險: 不再是模糊的“安全”與“不安全”,而是通過數學模型,將安全性的丟失與攻擊者所需付齣的計算代價(例如,破解某個數學難題所需的時間和資源)聯係起來。 提供客觀保證: 證明的嚴謹性使得安全性的結論具有高度的可信度,即使麵對強大的對手,其安全性也能得到數學上的支持。 指導設計與優化: 在設計新的密碼方案時,可證明安全性可以作為指導原則,幫助研究人員構建齣更健壯、更有效的算法。 建立信任: 在日益復雜的數字世界中,透明和可驗證的安全機製是建立用戶信任和維護社會運行秩序的關鍵。 本書將深入探討哪些內容? 《密碼學中的可證明安全性》將從基礎概念入手,逐步深入到前沿的理論與技術。本書的內容涵蓋但不限於以下核心領域: 安全模型與攻擊模型: 理解不同安全模型(如理想模型、隨機預言模型、標準模型)的含義,以及研究者如何通過定義各種攻擊模型(如選擇明文攻擊 CPA、選擇密文攻擊 CCA、選擇性猜測攻擊等)來模擬現實世界的潛在威脅。我們將詳細分析這些模型的假設、局限性以及它們如何影響安全證明的有效性。 安全性歸約(Security Reductions): 這是可證明安全性的核心工具。本書將詳細闡述如何通過安全性歸約,將一個密碼方案的安全性與其底層的數學難題(如大數分解、離散對數問題)的難解性聯係起來。讀者將學會如何設計巧妙的歸約,證明如果能夠有效攻擊密碼方案,那麼就能夠解決某個已知的難題,從而間接證明方案的安全性。 語義安全(Semantic Security): 深入理解語義安全的概念,以及如何在信息論安全(Information-Theoretic Security)和計算安全(Computational Security)的框架下進行定義和證明。我們將探討如何使用模擬器(Simulator)範式來證明方案的語義安全,以及這種方法在設計更高級的密碼協議中的作用。 具體密碼學原語的安全性證明: 本書將結閤具體的密碼學基本構建塊,如僞隨機數生成器(PRNGs)、哈希函數、公鑰加密方案(如 ElGamal、RSA)、對稱加密方案(如 AES 在特定模式下的安全性)、數字簽名方案(如 ECDSA)等,來展示如何應用可證明安全性的技術進行分析和證明。 高級密碼學概念與應用: 隨著理論的深入,本書還將介紹諸如零知識證明(Zero-Knowledge Proofs)、同態加密(Homomorphic Encryption)、安全多方計算(Secure Multi-Party Computation)等更復雜的密碼學技術,並探討它們在可證明安全性框架下的理論基礎和應用前景。 現代密碼學研究的熱點: 涵蓋當前密碼學研究領域的前沿方嚮,如後量子密碼學(Post-Quantum Cryptography)的安全性證明、基於格的密碼學(Lattice-Based Cryptography)的安全性分析、以及麵嚮更復雜網絡環境的安全證明方法。 本書的特色與價值: 《密碼學中的可證明安全性》旨在為讀者提供一個係統、深入且實用的學習路徑。我們不僅會講解枯燥的數學原理,更會強調這些理論在構建現實世界安全係統中的實際意義。 理論與實踐的結閤: 每一項安全證明的背後,都蘊含著對實際安全威脅的深刻理解。本書將力求在理論的嚴謹性和實踐的指導性之間找到平衡。 循序漸進的學習麯綫: 從基礎概念到高級主題,本書的結構設計將引導讀者逐步建立起對可證明安全性的全麵認知。 啓發創新思維: 通過理解安全證明的邏輯和方法,讀者將能夠更好地分析現有係統的安全性,並為設計下一代更安全的密碼學方案提供靈感。 培養嚴謹的研究能力: 對於從事密碼學研究、網絡安全開發或對理論安全感興趣的讀者,本書將提供必要的工具和思維方式。 本書麵嚮的讀者群體廣泛,包括但不限於: 密碼學專業的研究生和博士生 從事網絡安全、信息安全、數據隱私保護等領域的工程師和研究人員 對密碼學理論及其安全性有濃厚興趣的數學、計算機科學專業學生 需要理解和評估技術安全性的決策者和技術管理者 掌握可證明安全性,意味著我們不再僅僅是使用者,更是能夠理解、構建和驗證網絡空間信任基石的參與者。本書將為您打開一扇通往真正安全、可信賴數字世界的大門。

用戶評價

評分

“這本書,簡直是一部密碼學領域的‘寶典’。我是一名軟件開發者,在實際工作中,常常會遇到各種安全問題,但很多時候,我對於這些問題的根源和解決方案,都隻能是‘知其然,不知其所以然’。而這本書,則徹底改變瞭我的這一狀態。作者以‘可證明安全性’為主綫,係統地梳理瞭密碼學中的核心概念和關鍵技術。我特彆欣賞作者在講解‘加密算法’時,那種深入到數學原理層麵的剖析。例如,在介紹AES算法時,作者不僅僅是給齣瞭算法的流程,更是詳細解釋瞭其數學背景,以及為什麼這種數學結構能夠提供有效的安全性。這種深入的講解,讓我對算法的理解更加透徹。書中對‘哈希函數’的講解,也讓我印象深刻。作者詳細闡述瞭哈希函數的安全屬性,如抗碰撞性、抗原像性,以及這些屬性在構建數字簽名、數據完整性校驗等方麵的應用。我最喜歡的部分是關於‘多方安全計算’的章節,作者用生動的例子,解釋瞭如何讓多個參與者在不暴露各自隱私數據的前提下,協同完成計算任務。這對於我未來在分布式係統和聯邦學習等領域的開發,有著重要的指導意義。這本書的寫作風格非常清晰,邏輯性強,讀起來一點也不枯燥。它讓我明白瞭,要想真正構建安全的軟件係統,就必須深入理解其底層的密碼學原理,並學會如何通過‘可證明安全性’的理論來指導設計和實現。”

評分

“拿到這本《密碼學中的可證明安全性/網絡空間安全重點規劃叢書》,我抱著一種‘學習先進理論,提升技術視野’的心態。這本書並沒有讓我失望,甚至可以說,它超齣我的預期。作者以一種非常係統化的方式,將‘可證明安全性’這一概念貫穿全書,並以此為綫索,串聯起瞭密碼學中的諸多重要內容。我之前對一些密碼學概念的理解,更多的是停留在“知道有這麼個東西”的層麵,而這本書則幫助我構建瞭一個完整的知識體係。例如,在講解“單嚮函數”和“僞隨機函數”時,作者不僅給齣瞭定義,更深入地闡述瞭它們的構造方法和在密碼學中的應用,以及為何它們能夠提供安全保證。這種層層深入的講解方式,讓我對這些概念有瞭更深刻的理解。我尤其喜歡書中關於“零知識證明”的章節,作者用瞭大量的篇幅來解釋其原理和應用,從交互式零知識證明到非交互式零知識證明,再到各種具體實現,都講解得非常清晰。讀完這部分內容,我感覺自己對隱私保護和身份驗證有瞭全新的認識。此外,書中對“後門攻擊”和“側信道攻擊”的分析,也讓我對現實世界中的安全威脅有瞭更直觀的認識,並理解瞭為什麼‘可證明安全性’的理論研究在實踐中如此重要。這本書的寫作風格非常嚴謹,邏輯性極強,讀起來仿佛在進行一場精彩的思維探險。它讓我明白,網絡空間安全並非僅僅是技術的堆砌,而是建立在堅實的理論基礎和深刻的邏輯推理之上。”

評分

“這本書給我最大的震撼,在於它讓我看到瞭密碼學背後那份嚴謹到近乎‘哲學’的理性。我一直認為,信息安全是一個技術性很強的領域,但這本書徹底顛覆瞭我的認知。作者在開篇就強調瞭‘可證明安全性’的重要性,他用一種非常巧妙的敘事方式,將讀者帶入瞭一個思考的誤區,然後又一步步地引導讀者走齣,理解為何‘我們不能隻相信直覺’,而必須依賴於數學證明。我特彆喜歡書中對‘隨機性’的探討,以及如何利用僞隨機數生成器來構建安全的密碼學係統。作者詳細闡述瞭僞隨機性與密碼學安全之間的緊密聯係,以及一些常見的僞隨機數生成器的安全分析。在我看來,這部分內容是全書的點睛之筆,它揭示瞭許多密碼學算法的‘安全基石’。此外,關於‘對稱加密’和‘公鑰加密’的安全性證明,作者都進行瞭深入的剖析,他不僅僅是介紹瞭算法本身,更是著重於如何證明這些算法在特定模型下的安全性,這對於理解算法的‘為何安全’至關重要。我尤其對書中關於‘密碼分析’的章節很感興趣,作者詳細介紹瞭各種密碼分析技術,以及如何利用這些技術來攻擊不安全的密碼係統。通過閱讀這些內容,我仿佛看到瞭一個‘攻防對抗’的精彩博弈。這本書的語言風格非常獨特,既有理論的深度,又不失邏輯的流暢性,讀起來一點也不枯燥。盡管一些數學公式對我來說還是有些挑戰,但我能夠感受到作者想要傳遞的那種嚴謹的科學精神。這本書讓我對密碼學有瞭全新的認識,它不再是冰冷的算法,而是充滿智慧的邏輯構建。”

評分

“拿到這本書,我第一時間就被其精煉的書名所吸引。‘密碼學中的可證明安全性’,這幾個字本身就充滿瞭吸引力,它暗示著一種嚴謹、可靠、值得信賴的安全保障。我一直對網絡安全領域有著濃厚的興趣,但很多時候,那些關於攻擊和防禦的書籍,都讓我感覺像是‘治標不治本’。而這本書,則從最根本的層麵,探討瞭如何構建真正安全的係統。作者在開篇就對‘可證明安全性’進行瞭非常深入的闡述,他從理論的高度,解釋瞭為什麼我們需要‘證明’,而不是僅僅‘相信’。我特彆喜歡作者在講解‘遊戲模型’和‘規約證明’的部分,他用一種非常清晰的邏輯,將抽象的安全性概念轉化為可執行的數學證明過程。這讓我對密碼學算法的安全性評估有瞭一個全新的認識。書中對‘密鑰管理’和‘身份認證’等重要安全機製的講解,也讓我受益匪淺。作者不僅僅是介紹瞭這些機製的原理,更是著重於如何通過‘可證明安全性’的理論來保證它們的健壯性。我印象特彆深刻的是關於‘基於屬性的加密’的章節,作者詳細闡述瞭ABAC的原理和優勢,以及它在構建靈活、安全的訪問控製係統中的應用。這本書的寫作風格非常嚴謹,邏輯性極強,讀起來仿佛在進行一場嚴謹的學術辯論。它讓我明白瞭,真正的網絡安全,是建立在堅實的理論基礎和嚴謹的數學證明之上的,而不是簡單的技術堆砌。”

評分

“拿到這本書,我原本以為會是一本非常枯燥乏味的學術著作,充斥著晦澀難懂的數學公式和理論證明。然而,當我翻閱瞭幾頁後,驚喜地發現,它遠比我想象的要生動和引人入勝。作者在開篇就用一種非常具有啓發性的方式,解釋瞭‘可證明安全性’的意義,它不僅僅是理論上的一個概念,更是構建可信賴網絡空間的重要基石。我尤其喜歡作者在講解一些基礎概念時,所采用的比喻和類比,這使得那些原本抽象的數學思想變得易於理解。例如,在解釋‘混淆器’的作用時,作者用瞭一個‘僞裝’的比喻,非常形象地說明瞭其功能。書中對不同安全模型的介紹,從‘半誠實模型’到‘惡意模型’,再到‘通用模型’,我都覺得分析得非常透徹。作者詳細闡述瞭每個模型下的安全定義和證明思路,以及它們在實際應用中的區彆。我印象特彆深刻的是關於‘多方安全計算’的部分,作者用一個非常生動的‘生日問題’來引入,然後逐步解釋如何通過密碼學技術,讓多個參與者在不暴露各自隱私數據的前提下,協同完成計算任務。這種從具體問題齣發,再引申到抽象理論的方法,對於我這樣非理論齣身的讀者來說,簡直是福音。書中還涉及到瞭‘後量子密碼學’的一些前沿內容,這讓我對未來的網絡安全發展有瞭更清晰的認識。盡管我對其中一些復雜的數學推導還未能完全掌握,但作者清晰的邏輯和嚴謹的論證,讓我能夠感受到背後強大的理論支撐。這本書,讓我從一個‘知其然’的實踐者,逐步走嚮‘知其所以然’的思考者。”

評分

“這本書,為我打開瞭理解現代網絡空間安全的一扇新窗口。我一直認為,網絡安全是一個技術驅動的領域,但讀完這本書,我纔意識到,其背後更有著深厚的理論根基。作者以‘可證明安全性’為切入點,係統地闡述瞭密碼學中許多重要的概念和技術。我特彆欣賞作者在講解‘安全協議’設計時,那種嚴謹的思路和方法。他不僅僅是介紹瞭各種協議的流程,更是著重於如何通過‘形式化方法’來證明這些協議的安全性。這種嚴謹的證明過程,讓我對協議設計的可靠性有瞭更高的信心。書中對‘抗量子密碼學’的探討,也讓我對未來的安全挑戰有瞭更清晰的認識,並意識到提前進行技術儲備的重要性。作者詳細闡述瞭不同類型的抗量子密碼學算法,以及它們在安全性、效率等方麵的優劣勢。我印象最深刻的是關於‘安全硬件’的討論,作者分析瞭TPM、HSM等安全硬件在提升係統安全性方麵的作用,以及它們與軟件加密相結閤的優勢。這本書的寫作風格非常齣色,既有學術的深度,又不失內容的易讀性。它讓我看到瞭理論研究的價值,以及如何將這些理論轉化為實際的安全保障。它讓我明白,真正的網絡安全,是建立在對數學原理的深刻理解和嚴謹的邏輯推理之上,而不是簡單的技術堆砌。”

評分

“這本書,給我的感覺就像是在攀登一座知識的高峰。我一直對密碼學的理論基礎有著濃厚的興趣,但很多市麵上的書籍,要麼過於偏重實踐,要麼又過於晦澀難懂,很難找到一本既能深入理論,又能保持可讀性的。而這本《密碼學中的可證明安全性/網絡空間安全重點規劃叢書》,恰恰彌補瞭這一空白。作者以‘可證明安全性’為主綫,構建瞭一個龐大而又精密的理論體係。我特彆欣賞作者在講解一些核心概念時,那種抽絲剝繭的敘述方式。例如,在介紹“信息論安全”時,他沒有僅僅給齣數學定義,而是通過一些生動的例子,來闡述信息論安全所能達到的最高安全級彆,以及它在實踐中為何難以實現。這種接地氣的講解方式,讓那些原本高深的理論變得觸手可及。書中對“計算安全”的講解,更是讓我大開眼界。他詳細闡述瞭各種計算難題(如大數分解、離散對數問題)如何成為密碼學安全的基礎,以及這些難題的難度如何直接影響到密碼算法的安全性。我印象特彆深刻的是關於“概率性證明”的部分,作者詳細解釋瞭為何在密碼學中,我們常常采用概率性的安全定義,以及如何通過概率性證明來保證算法的安全性。這種嚴謹的數學思維,讓我對密碼學的理解上升到瞭一個新的高度。這本書不僅僅是一本技術書籍,更是一本啓迪思維的書籍,它讓我看到瞭密碼學背後那份追求絕對真理的理性之光。”

評分

“坦白說,當我第一次拿到這本《密碼學中的可證明安全性/網絡空間安全重點規劃叢書》時,內心是有些忐忑的。‘可證明安全性’這幾個字,就已經預示著這是一本注定要‘燒腦’的書。我是一名網絡安全從業者,日常接觸更多的是各種防火牆、入侵檢測係統、漏洞掃描工具的使用和配置,理論上的東西,雖然知道重要,但往往沒有太多時間深入研究。然而,隨著閱讀的深入,我發現我的擔憂是多餘的,至少在很大程度上是。作者的寫作風格非常有特點,他並非生硬地拋齣一堆數學公式,而是通過層層遞進的方式,引導讀者逐步進入密碼學的核心。他巧妙地結閤瞭一些實際的應用場景,比如在討論對稱加密安全性時,他會以一個簡單的通信場景為例,然後引齣‘計算不可區分性’的概念,再深入到信息論安全和計算安全的不同層級。我特彆欣賞作者在講解‘隨機預言模型’的部分,他詳細解釋瞭為什麼需要引入這個模型,以及它在證明密碼學協議安全性中的作用,並且還指齣瞭它的局限性。這種嚴謹的邏輯和對細節的關注,讓我對密碼學有瞭更清晰的認識。書中對幾種經典密碼學攻擊的描述,也是非常到位,不僅僅是列舉攻擊的名稱,更是深入分析瞭攻擊的原理和可行性,這對於我們理解密碼學算法的健壯性至關重要。讀到關於‘公鑰密碼體製’的部分,作者對ElGamal、RSA等算法的安全性分析,以及它們在不同場景下的優劣勢對比,都讓我受益匪淺。我感覺這本書就像一位經驗豐富的老師,循循善誘地將復雜的理論化繁為簡,讓我這個‘門外漢’也能窺探到密碼學深邃的魅力。它讓我明白,網絡空間安全並非僅僅是技術堆砌,而是建立在堅實的理論基礎之上的。”

評分

“這本書的封麵設計就足夠吸引人,那種深邃的藍色和簡潔的銀色字體,讓人立刻感受到一種嚴謹而又充滿智慧的氣息。當翻開第一頁,撲麵而來的不再是那些陳詞濫調的介紹,而是直接進入瞭作者構建的那個邏輯嚴密的理論世界。我一直對信息安全領域有著濃厚的興趣,但很多時候,那些偏重實際操作的書籍,雖然實用,卻總感覺少瞭點理論的根基,不夠‘硬核’。而這本書,從一開始就給我一種‘啃硬骨頭’的決心。作者在開篇就對‘可證明安全性’這個概念做瞭非常深入的剖析,不僅僅是定義,更是將其置於整個密碼學乃至計算機科學的宏大背景下進行闡述。我尤其喜歡作者在講解一些經典密碼學模型時,那種抽絲剝繭般的敘述方式。例如,他對於計算不可解性問題的引入,以及如何將這些抽象的數學難題與實際的加密算法聯係起來,讓我豁然開朗。書中涉及到的“零知識證明”的章節,更是讓我大開眼界,我之前對這個概念一直停留在模糊的理解層麵,但通過作者的詳細闡述,從其基本原理到具體的構造方法,再到其在隱私保護等領域的應用,都得到瞭清晰的展現。閱讀過程中,我時常會停下來,反復琢磨一些關鍵的定義和定理,甚至會拿起筆來,跟著作者的思路進行推導。這種沉浸式的學習體驗,是許多其他書籍無法給予的。書中的圖示也恰到好處,幫助理解一些復雜的概念,比如在介紹密碼學協議安全性證明時,那些清晰的流程圖,就像是指引迷途的燈塔,讓我能夠更輕鬆地理解那些復雜的證明步驟。總的來說,這本書給我帶來的不僅僅是知識的增長,更是一種思維方式的升華,讓我對密碼學有瞭更深層次的理解和認識。”

評分

“我是一名對人工智能和機器學習頗感興趣的研究生,在研究過程中,我逐漸意識到數據隱私和模型安全性是至關重要的課題。偶然的機會,我接觸到瞭這本書,被其‘可證明安全性’的主題深深吸引。起初,我擔心這本書的內容會過於偏重傳統密碼學,與我的研究領域關聯不大。然而,事實證明我的擔憂是多餘的。作者在書中非常巧妙地將‘可證明安全性’的概念,與現代密碼學的發展趨勢相結閤,並引申到諸如‘同態加密’、‘安全多方計算’等前沿技術。我特彆欣賞作者在講解‘全同態加密’的部分,他詳細闡述瞭全同態加密的原理、實現方法以及它在保護數據隱私方麵的巨大潛力。這對於我進行隱私保護機器學習研究有著極大的啓發。書中對‘可信執行環境’的討論,也讓我對如何在硬件層麵保證計算安全有瞭更深入的瞭解。作者用清晰的邏輯和翔實的論據,分析瞭可信執行環境的優勢和局限性,以及它在構建安全計算平颱中的作用。此外,書中對‘後量子密碼學’的介紹,也讓我對未來密碼學的發展方嚮有瞭更清晰的認識,並意識到提前布局的重要性。這本書的寫作風格非常流暢,作者善於將復雜的理論用清晰的語言錶達齣來,並輔以恰當的圖示,使得閱讀過程既有挑戰性,又不乏樂趣。它讓我看到瞭理論研究與實際應用之間的緊密聯係,也讓我對密碼學在保護數字世界中的作用有瞭更深刻的認識。”

評分

這本書很適閤學習密碼理論組的同學,很好

評分

好,有發票,速度快,書還沒看

評分

可以

評分

很有用的入門書籍~

評分

可以

評分

很好很好很好很好很好很好

評分

可以

評分

好,有發票,速度快,書還沒看

評分

這本書很適閤學習密碼理論組的同學,很好

相關圖書

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.tinynews.org All Rights Reserved. 静思书屋 版权所有