《新型数字签名的设计与分析》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:伍玮,黄欣沂,杨文杰著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2019
  • ISBN:9787121368486
  • 页数:280 页
图书介绍:伴随着经济社会数字化程度的不断深入,如何保证数字资源的完整性、有效性及认证性受到了人们的极大关注。数字签名作为手写签名的一种数字化表现形式为上述问题的解决提供了一个很好的技术支撑。现今,除了标准数字签名以外,针对不同的应用场景需要数字签名具备不同的实用扩展属性。本文首先介绍了数字签名技术的研究现状、背景及意义。其次我们简明回顾了研究过程中涉及到的相关数学理论知识和密码学基本工具。最后,我们针对四类典型的数字签名进行了研究分析:签名的验证需要借助签名者协助的不可否认数字签名研究、只能限定某些人可以验证的指定验证者数字签名研究、利用不可信第三方协助计算的无可信第三方数字签名研究及新型公钥认证方式下数字签名研究。

第一部分 基础背景 3

第1章 引言 3

1.1 数字签名研究的背景 3

1.2 数字签名发展现状 4

1.3 本书主要研究内容 7

1.3.1 具有不可否认性质的数字签名研究 7

1.3.2 指定验证者可验证的数字签名研究 9

1.3.3 基于新型公钥密码体制的数字签名研究 10

第2章 基础知识 12

2.1 数学基础 12

2.1.1 复杂性理论 12

2.1.2 双线性配对 13

2.1.3 困难性假设 14

2.2 哈希函数假设 15

2.3 可证明安全理论 16

2.3.1 混合游戏论证模型 16

2.3.2 安全论证规约方法 17

2.4 数字签名框架 18

2.4.1 形式化定义 18

2.4.2 安全性需求 19

第二部分 具有不可否认性质的数字签名研究 23

第3章 基于配对的可转换不可否认数字签名 23

3.1 可转换不可否认数字签名框架 23

3.1.1 形式化定义 24

3.1.2 安全性需求 25

3.2 可转换不可否认数字签名的构造及安全性 33

3.2.1 具体方案构造 33

3.2.2 安全性论证 35

3.3 性能分析比较 43

3.4 本章小结 44

第4章 高效可转换不可否认代理数字签名的具体构造 45

4.1 可转换不可否认代理数字签名框架 45

4.1.1 形式化定义 46

4.1.2 安全性需求 48

4.2 可转换不可否认代理数字签名的构造及安全性 51

4.2.1 具体方案构造 51

4.2.2 安全性论证 54

4.3 本章小结 69

第5章 通用性可转换不可否认数字签名的构造 70

5.1 不可否认数字签名框架 70

5.1.1 通用性可转换不可否认数字签名的形式化定义 71

5.1.2 通用性可转换不可否认数字签名安全性需求 72

5.1.3 选择性可转换不可否认签名形式化定义 74

5.1.4 选择性可转换不可否认数字签名的安全性需求 75

5.2 一般化构造的具体实现 75

5.3 安全性分析 77

5.3.1 强存在不可伪造性 77

5.3.2 隐藏性 79

5.4 场景分析 81

5.5 本章小结 82

第6章 云计算中具有隐私保护功能性的实现 83

6.1 源不可否认性框架 83

6.1.1 形式化定义 84

6.1.2 NRO-Ⅰ:不可信接收者 85

6.1.3 NRO-Ⅱ:无歧义证据 86

6.2 源不可否认及存在不可伪造数字签名 86

6.2.1 一般化构造 87

6.2.2 Protocol Ⅰ:NRO-Ⅰ及NRO-Ⅱ 88

6.2.3 Protocol Ⅱ:数字签名的存在不可伪造性不能保证NRO-Ⅱ 90

6.3 具有隐私保护功能的源不可否认协议 92

6.3.1 隐私的定义:不可转让认证性 93

6.3.2 指定验证者数字签名 94

6.3.3 协议具体构造 95

6.3.4 安全性分析 96

6.4 本章小结 98

第7章 基于身份可转换不可否认数字签名 99

7.1 基于身份可转换不可否认数字签名框架 99

7.1.1 形式化定义 100

7.1.2 安全性需求 101

7.2 具体的基于身份可转换不可否认数字签名 105

7.2.1 具体方案构造 105

7.2.2 安全性论证 108

7.3 本章小结 109

第三部分 仅指定验证者可验证的数字签名研究 113

第8章 标准模型下安全的泛指定验证者数字签名 113

8.1 泛指定验证者数字签名框架 113

8.1.1 形式化定义 113

8.1.2 安全性需求 115

8.2 Zhang等人构造的泛指定验证者数字签名 119

8.2.1 方案简明回顾 119

8.2.2 安全性分析 120

8.3 具体标准模型下安全的泛指定验证者数字签名 121

8.3.1 具体方案构造 121

8.3.2 安全性论证 123

8.3.3 代理特性分析 130

8.4 本章小结 130

第9章 具有无代理特性泛指定验证者数字签名 131

9.1 无代理特性泛指定验证者数字签名框架 131

9.1.1 形式化定义 131

9.1.2 代理特性阐释 133

9.1.3 安全性需求 136

9.2 无代理特性泛指定验证者数字签名的构造及安全性 141

9.2.1 具体方案构造 141

9.2.2 安全性论证 142

9.3 本章小结 148

第10章 限定性泛指定验证者数字签名 149

10.1 限定性泛指定验证者数字签名框架 149

10.1.1 形式化定义 150

10.1.2 安全性需求 150

10.2 具体的限定性泛指定验证者数字签名 151

10.2.1 具体方案构造 151

10.2.2 安全性论证 152

10.3 本章小结 154

第11章 短强指定验证者数字签名及其基于身份体系的扩展 155

11.1 形式化定义与安全性需求 155

11.1.1 短强指定验证者数字签名 155

11.1.2 短基于身份强指定验证者数字签名 157

11.2 具体的短强指定验证者数字签名 160

11.2.1 具体方案构造 160

11.2.2 安全性论证 161

11.3 具体的短强基于身份指定验证者数字签名 166

11.3.1 具体方案构造 166

11.3.2 安全性论证 167

11.4 性能分析与比较 167

11.5 本章小结 169

第12章 基于配对的指定验证者代理短数字签名 170

12.1 指定验证者代理短数字签名框架 170

12.1.1 形式化定义 170

12.1.2 安全性需求 171

12.2 具体指定验证者代理短数字签名 172

12.2.1 具体方案构造 173

12.2.2 安全性论证 173

12.3 性能分析与比较 177

12.4 本章小结 177

第四部分 基于新型公钥密码体制的数字签名研究 181

第13章 首个无证书数字签名的安全性分析 181

13.1 无证书数字签名框架 181

13.1.1 形式化定义 181

13.1.2 安全性需求 182

13.2 Al-Riyami与Paterson无证书数字签名 184

13.2.1 方案简明回顾 184

13.2.2 安全性分析 185

13.3 改进无证书数字签名 187

13.3.1 具体方案构造 188

13.3.2 安全性论证 188

13.4 本章小结 190

第14章 无证书数字签名:新方案及安全模型 191

14.1 简约无证书数字签名框架 191

14.2 无证书数字签名安全模型 193

14.2.1 第一类常规敌手 193

14.2.2 第一类强化敌手 194

14.2.3 第一类超级敌手 196

14.2.4 第二类敌手阐释 197

14.2.5 恶意但被动KGC攻击 198

14.3 具体的无证书数字签名 199

14.3.1 具体方案Ⅰ 199

14.3.2 具体方案Ⅱ 207

14.4 方案性能分析与比较 213

14.5 服务器辅助验证协议 214

14.5.1 方案Ⅰ的服务器辅助验证协议 215

14.5.2 方案Ⅱ的服务器辅助验证协议 217

14.6 本章小结 218

第15章 指定验证者无证书数字签名 219

15.1 指定验证者无证书数字签名框架 219

15.1.1 形式化定义 219

15.1.2 安全性需求 220

15.2 具体的指定验证者无证书数字签名 221

15.2.1 具体方案构造 221

15.2.2 安全性论证 222

15.3 本章小结 227

第16章 抗恶意KGC攻击的无证书代理数字签名 228

16.1 无证书代理数字签名框架 229

16.1.1 形式化定义 229

16.1.2 安全性需求 230

16.2 具体的无证书代理数字签名 233

16.2.1 方案具体构造 233

16.2.3 安全性证明 238

16.3 性能分析与比较 246

16.4 本章小结 246

第17章 基于证书数字签名的通用构造 247

17.1 基于证书数字签名框架 247

17.1.1 形式化定义 247

17.1.2 安全性需求 248

17.2 具体一般化基于证书数字签名 253

17.2.1 无证书数字签名简明阐释 254

17.2.2 一般化构造:CLS-2-CBS 254

17.3 CLS-2-CBS构造实例 261

17.3.1 实例Ⅰ 261

17.3.2 实例Ⅱ 262

17.4 性能分析与比较 263

17.5 本章小结 264

参考文献 265