当前位置:首页 > 工业技术
公钥加密理论
公钥加密理论

公钥加密理论PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:薛锐著
  • 出 版 社:北京:科学出版社
  • 出版年份:2016
  • ISBN:9787030482358
  • 页数:500 页
图书介绍:本书系统的总结了公钥加密方案的构造方法。主要包括语义安全的公钥加密方案,选择密文攻击下安全的公钥加密方案。主要介绍公钥加密方案的安全性证明过程和方法。为了方便读者掌握和比较同类方法的特点,我们主要依据构造所基于的离散对数假设(包括DDH假设),大数分解假设,抽象的构造方法,以及从身份加密方案和标签加密方案的转化构造方法进行介绍。这是国际上第一部系统总结和介绍近年来公钥加密方案的研究成果的著作。
《公钥加密理论》目录

第一篇 公钥密码基础 3

第1章 公钥密码入门 3

1.1 公钥密码系统和安全性定义 3

1.1.1 公钥密码学初步 3

1.1.2 随机分布的(不)可分辨性 6

1.1.3 公钥加密方案以及安全性 11

1.1.4 语义安全性 13

1.1.5 选择密文攻击下的安全性——定义Ⅰ 15

1.1.6 选择密文攻击下的安全性——定义Ⅱ 17

1.2 实验序列证明方式 20

1.2.1 拟随机数生成器 20

1.2.2 拟随机函数与拟随机置换 21

1.2.3 实验序列证明方法总结 25

第2章 常用概念和工具 28

2.1 摘要函数 28

2.1.1 摘要函数定义 28

2.1.2 κ-部独立的摘要函数 30

2.2 核心断言与核心函数 30

2.3 非交互零知识证明系统 32

2.3.1 语言类和归约证明 33

2.3.2 非交互零知识证明系统的定义 34

第3章 混合加密机制和随机应答器模型 39

3.1 混合加密机制 39

3.1.1 混合加密的思想 39

3.1.2 密钥封装机制 40

3.1.3 一次性CCA安全的数据封装机制 42

3.1.4 构造CCA安全的数据封装机制 43

3.1.5 CCA安全的混合加密方案的构造 47

3.2 随机应答器模型 51

3.2.1 随机应答器模型的基本思想 51

3.2.2 随机应答器模型的实现 51

3.2.3 数字签名 53

3.2.4 随机应答器模型的合理性讨论 56

A.图灵奖·密码人物——Michael O.Rabin 58

第4章 常用的计算假设 61

4.1 可计算群生成算法 61

4.2 离散对数假设 63

4.3 Diffie-Hellman类假设 64

4.3.1 CDH假设 64

4.3.2 强CDH假设 64

4.3.3 孪生CDH假设与强孪生CDH假设 65

4.3.4 强孪生CDH问题与CDH问题的难度等价性 67

4.3.5 判定Diffie-Hellman假设 70

4.3.6 孪生DDH假设与强孪生DDH假设 75

4.3.7 判定线性假设与d-线性假设 76

4.3.8 矩阵d-线性假设 78

4.3.9 BDH假设和BDDH假设 82

4.4 基于整数分解困难的假设 85

4.4.1 整数分解假设 85

4.4.2 RSA假设 86

4.4.3 判定二次剩余假设 87

4.4.4 求平方根与整数分解的等价性 89

4.4.5 判定复合剩余假设 90

第5章 基础方案 96

5.1 RSA加密方案 96

5.2 Rabin加密方案 98

5.3 Goldwasser-Micali加密方案 99

5.4 Blum-Goldwasser加密方案 101

5.4.1 拟随机数生成器BBS 101

5.4.2 Blum-Goldwasser加密方案 103

5.5 Paillier加密方案与DJ N加密方案 107

5.5.1 Paillier加密方案 108

5.5.2 Paillier方案的推广——DJN方案 110

5.6 ElGamal加密方案 115

第二篇 标准假设下CCA安全方案 121

第6章 基于 DDH假设的方案 121

6.1 Cramer-Shoup方案 121

6.2 Cramer-Shoup方案的一个变形 130

6.3 Kurosawa-Desmedt混合加密方案 131

6.3.1 一次性数据封装机制 132

6.3.2 KD方案 132

6.3.3 KD方案的KEM不是CCA安全的 141

第7章 基于 CDH假设的方案 147

7.1 方案CDH.1 和安全性 148

7.2 方案CDH.2 和安全性 155

7.3 CCCA安全的方案CDH.3 161

7.4 Hanaoka-Kurosawa密钥封装方案 162

7.4.1 Lagrange插值定理 162

7.4.2 HK-密钥封装机制 164

第8章 基于整数分解假设的方案 174

8.1 HKS方案 174

8.2 HKS方案的安全性证明 176

8.3 HKS方案的变形 184

B图灵奖·密码人物——Manuel Blum 186

第三篇 随机应答器模型下的方案 193

第9章 随机应答器模型下CCA安全的方案 193

9.1 基于CDH假设的CCA安全方案 193

9.2 孪生ElGamal加密方案 198

9.3 基于整数分解假设的CCA安全方案 203

9.4 一般性构造——OAEP方案 206

C.图灵奖·密码人物——姚期智 211

第10章 随机应答器模型下的变换 215

10.1 FO-I变换:从CPA安全到CCA安全 215

10.2 FO-Ⅱ变换:从OW安全到CCA安全 218

10.3 REACT变换 222

第四篇 基于特定类方案的构造 229

第11章 身份加密到公钥加密 229

11.1 身份加密方案和安全性定义 230

11.2 BCHK变换Ⅰ 232

11.3 BCHK变换Ⅱ 237

11.3.1 封装方案 237

11.3.2 BCHK-Ⅱ 238

11.4 身份加密到公钥加密方案的直接构造 248

11.4.1 公钥加密方案BMW.1 248

11.4.2 密钥封装机制BMW.2 249

D.图灵奖·密码人物——Ronald L.Rivest 250

第12章 标签加密到公钥加密 253

12.1 TBE的定义和安全性 253

12.2 从标签加密到公钥加密的变换 255

12.3 基于间隙判定线性假设的TBE方案 256

12.3.1 方案的几个性质 257

12.3.2 安全性证明 258

第13章 可验证广播加密到CCA安全的方案 263

13.1 广播密钥封装机制 263

13.2 可验证广播密钥封装到一般密钥封装的HK变换 266

E.图灵奖·密码人物——Adi Shamir 269

F.图灵奖·密码人物——Leonard M.Adleman 270

第五篇 理论构造框架 275

第14章 Naor-Yung模式的加密方案 275

14.1 加密方案的定义 275

14.2 NYS是CCA安全的方案 276

第15章 Dolev-Dwork-Naor方案 284

15.1 DDN方案的构造 284

15.2 方案DDN的安全性 285

第16章 约束选择密文攻击安全的方案 294

16.1 CCCA安全密钥封装与CCA安全的公钥方案 294

16.1.1 密钥封装在约束选择密文攻击下的安全性 294

16.1.2 认证加密方案定义和构建 296

16.1.3 利用CCCA安全机制构建混合加密方案 298

16.2 DDH假设下CCCA安全的密钥封装机制 302

16.3 几个变形 307

16.3.1 Hofheinz-Kiltz方案的隐式拒绝的变形 308

16.3.2 Hofheinz-Kiltz的无摘要函数的变形 309

第17章 亏值陷门函数方法 310

17.1 亏值陷门函数与All-But-One陷门函数 310

17.2 构造CCA安全的方案 315

第18章 亏值陷门函数的构造 323

18.1 判定二次剩余假设下的亏值陷门函数 323

18.2 判定复合剩余假设下的亏值陷门函数 326

18.3 DDH假设下的亏值陷门函数 327

18.4 判定d-线性假设下的亏值陷门函数 331

G.图灵奖·密码人物——Shafi Goldwasser 333

第19章 关联积及其应用 338

19.1 关联积和安全性 338

19.2 基于亏值陷门函数的关联积构造 339

19.3 由关联积构造公钥加密方案 340

第20章 适应性安全陷门函数和陷门关系 346

20.1 适应性安全的陷门函数和陷门关系 346

20.2 基于关联积函数族的构造 349

20.3 基于适应性陷门函数或关系构造公钥加密方案 350

20.4 适应性安全的陷门函数构造 354

第21章 通用摘要证明系统 357

21.1 通用投射摘要函数族 357

21.2 子集合成员问题和通用摘要证明系统 359

21.3 构造方案和安全性分析 361

第22章 可抽取的摘要证明系统 369

22.1 单向二元关系 369

22.2 可抽取摘要证明系统 370

22.3 CPA安全的方案 372

22.4 All-But-One可抽取摘要证明系统 373

22.5 CCA安全的密钥封装机制 376

22.6 ABO可抽取摘要证明系统到适应性陷门关系 380

第23章 Elkind-Sahai的健忘解密器模型 383

23.1 健忘解密器模型 384

23.2 健忘解密器模型上的公钥方案 385

H.图灵奖·密码人物——Silvio Micali 391

第24章 可测选择密文攻击下安全的加密方案 394

24.1 可测CCA安全性 394

24.2 构造DCCA安全的方案 400

24.3 利用DCCA安全方案构造CCA安全方案 402

第六篇 格理论上的构造 415

第25章 格理论下CCA安全的方案 415

25.1 格理论入门 415

25.1.1 格 415

25.1.2 格中的数学问题与算法介绍 415

25.2 基本概念和困难问题 417

25.2.1 格的定义 417

25.2.2 格上的离散高斯分布 418

25.2.3 随机格和短基 420

25.2.4 LWE假设 421

25.2.5 RLWE假设 422

25.2.6 Regev的CPA加密方案 423

25.3 CCA安全的公钥加密方案 425

25.3.1 基于亏值陷门函数的构造 425

25.3.2 基于安全关联积的构造 438

25.3.3 Micciancio-Peikert的构造 443

第26章 门限加密方案 449

26.1 TPKE的定义及安全模型 449

26.1.1 秘密共享 449

26.1.2 TPKE的定义和模型 450

26.2 基本思路及主体构造 451

26.2.1 基本思路 451

26.2.2 主体构造 452

26.2.3 选定标签下CCA安全的TBE方案 455

26.3 讨论和比较 458

第27章 内积亏值陷门函数 460

27.1 介绍 460

27.2 内积亏值陷门函数的定义及模型 461

27.2.1 内积亏值陷门函数 461

27.2.2 亏值属性的隐藏性 463

27.3 构造内积亏值陷门函数 464

27.3.1 具体构造 464

27.3.2 正确性 466

27.3.3 安全性 469

27.3.4 参数选取 470

27.3.5 应用 471

Ⅰ.图灵奖·密码人物——Whitfield Diffie和Martin Hellman 473

第28章 进一步的概念和研究问题 477

28.1 公钥加密方案安全性概念的发展 477

28.2 现代密码学中一些未决的问题 479

参考文献 481

索引 498

相关图书
作者其它书籍
返回顶部