《数学与现代科学技术丛书 可证明安全算法与协议》PDF下载

  • 购买积分:16 如何计算积分?
  • 作  者:张华,温巧燕,金正平著
  • 出 版 社:北京:科学出版社
  • 出版年份:2012
  • ISBN:9787030335401
  • 页数:522 页
图书介绍:本书以作者及其课题组多年的研究成果为主体,结合国内外学者在可证明安全算法与协议方面的代表性成果,系统介绍了可证明安全性理论和技术,主要内容包括可证明安全理论的基本思想及相关的数学、密码学基础(第一部分,第1~3章),可证明安全的加密体制(第二部分,第4~6章),可证明安全的数字签名方案(第三部分,第7~12章)以及可证明安全的密钥协商协议及其应用(第四部分,第13~17章)。重点从可证明安全的角度阐述了密码算法与协议的设计与分析。

第一部分 基础知识 3

第1章 数学基础 3

1.1 数论 3

1.1.1 同余及剩余类 3

1.1.2 中国剩余定理 6

1.1.3 欧拉函数?(n) 7

1.1.4 二次剩余 9

1.1.5 素性检测 11

1.2 复杂性理论 13

1.2.1 计算复杂性与时间复杂性 13

1.2.2 复杂性分类 15

1.2.3 随机算法 17

1.3 信息论 18

参考文献 24

第2章 密码学基础 27

2.1 密码体制 27

2.1.1 对称加密体制 28

2.1.2 公钥加密体制 29

2.1.3 两者的比较 29

2.2 数字签名 30

2.2.1 基本概念及原理 31

2.2.2 经典算法 32

2.3 Hash函数 34

2.4 伪随机函数 35

2.4.1 伪随机序列生成器 35

2.4.2 伪随机函数 37

2.5 消息认证码 37

2.5.1 对MAC的要求 38

2.5.2 基于DES的MAC 39

2.6 零知识证明 40

参考文献 42

第3章 可证明安全理论基础 44

3.1 基本思想 44

3.2 困难问题假设 45

3.3 安全模型 49

3.3.1 数字签名方案的安全模型 49

3.3.2 公钥加密方案的安全模型 51

3.4 RO模型和标准模型方法论 52

参考文献 54

第二部分 加密体制 57

第4章 对称加密 57

4.1 分组密码与数据加密标准 57

4.1.1 分组密码的设计原则 57

4.1.2 分组密码的结构 58

4.1.3 数据加密标准 59

4.1.4 分组密码分析 63

4.2 序列密码 63

4.2.1 序列密码原理 64

4.2.2 序列密码对密钥流的要求 64

4.2.3 密钥流生成器 65

4.2.4 移位寄存器序列 66

参考文献 69

第5章 公钥密码 71

5.1 RSA密码体制 71

5.1.1 算法描述 71

5.1.2 RSA的参数选择 72

5.1.3 RSA的安全性 73

5.2 ElGamal密码体制 75

5.3 椭圆曲线密码体制 76

5.3.1 椭圆曲线 76

5.3.2 椭圆曲线密码体制 77

参考文献 78

第6章 可证明安全加密体制 80

6.1 可证明安全的私钥加密体制 81

6.1.1 计算安全 81

6.1.2 计算安全的私钥加密体制 84

6.1.3 构造计算安全的私钥加密体制 88

6.1.4 私钥加密体制中的CPA与CCA安全 92

6.2 可证明安全的公钥加密体制 94

6.2.1 公钥加密方案的安全性 94

6.2.2 RSA-OAEP 102

6.2.3 Cramer-Shoup公钥加密方案 106

6.2.4 可证明安全的混合密码体制 109

参考文献 111

第三部分 数字签名 117

第7章 可证明安全数字签名方案 117

7.1 数字签名研究概述 117

7.2 基于身份的数字签名的定义及安全模型 120

7.3 几个典型的基于身份的数字签名方案 121

7.3.1 Shamir的基于身份的数字签名方案 121

7.3.2 Hess的基于身份的数字签名方案 122

7.3.3 Cha-Cheon的基于身份的数字签名方案 123

7.3.4 Barreto-Libert-McCullagh-Quisquater(BLMQ)签名方案 123

7.3.5 Paterson-Schuldt(PS)签名方案 123

7.3.6 方案性能比较 124

7.4 一个高效的基于身份的短签名方案 125

7.4.1 基本方案 125

7.4.2 安全性分析 126

7.4.3 效率分析 128

7.5 无证书数字签名的定义及安全模型 129

7.6 一个高效的无证书短签名方案 131

7.6.1 方案构造 132

7.6.2 安全性分析 133

7.6.3 效率分析 137

7.7 可追踪的基于身份的数字签名的定义及安全模型 137

7.8 一个可追踪的基于身份的签名方案 139

7.8.1 基本方案 139

7.8.2 方案的安全性分析 140

7.8.3 效率分析 143

7.9 具有特殊功能的数字签名 144

参考文献 144

第8章 盲签名 152

8.1 盲签名简介 152

8.2 基于身份的盲签名 154

8.2.1 基于身份的盲签名定义及安全模型 154

8.2.2 经典方案 156

8.2.3 安全性分析 157

8.3 无证书盲签名方案的设计 158

8.3.1 方案描述 159

8.3.2 安全性分析 161

8.3.3 效率比较 162

8.4 具有消息恢复的无证书盲签名 162

8.4.1 方案描述 163

8.4.2 安全性分析 165

参考文献 166

第9章 代理签名 168

9.1 代理签名简介 168

9.1.1 代理签名的安全性 168

9.1.2 代理签名的分类 169

9.2 基于身份的代理签名 171

9.2.1 基于身份的代理签名定义及安全模型 171

9.2.2 经典方案 173

9.2.3 安全性分析 174

9.3 无证书代理签名 178

9.3.1 无证书强代理签名定义及安全模型 179

9.3.2 无证书强代理签名方案 180

9.3.3 无证书强代理签名方案的安全性与效率分析 181

9.4 无证书多重代理签名 184

9.4.1 多重代理签名简介 184

9.4.2 无证书多重代理签名的定义及安全模型 185

9.4.3 无证书多重代理签名方案 187

9.4.4 方案的安全性结果 189

参考文献 190

第10章 多重签名与聚合签名 193

10.1 多重签名简介 193

10.1.1 多重签名的分类 193

10.1.2 多重签名的研究概述 194

10.2 基于身份的多重签名 195

10.2.1 基于身份的多重签名的定义及安全模型 195

10.2.2 经典方案 196

10.2.3 安全性分析 198

10.3 无证书代理多重签名的形式化构造 201

10.3.1 无证书代理多重签名的定义及安全模型 202

10.3.2 无证书代理多重签名方案 204

10.3.3 方案的安全性证明 206

10.4 聚合签名简介 215

10.5 基于身份的聚合签名 216

10.5.1 基于身份的聚合签名的定义和安全模型 216

10.5.2 对Song-Kim-Lee-Yoon方案的安全性分析 217

10.5.3 基于身份的聚合签名方案 219

10.5.4 方案的安全性及效率分析 220

10.6 无证书聚合签名 223

10.6.1 无证书聚合签名的形式化定义 223

10.6.2 无证书聚合签名的安全模型 223

10.6.3 无证书聚合签名方案的设计 225

10.6.4 无证书聚合签名方案的安全性证明及效率比较 226

参考文献 232

第11章 指定验证者签名 237

11.1 指定验证者签名简介 237

11.2 基于身份的强指定验证者签名 239

11.2.1 形式化定义 240

11.2.2 安全性要求 240

11.3 基于身份的强指定验证者签名方案的分析与改进 241

11.3.1 Li等基于身份的强指定验证者签名方案及安全性分析 241

11.3.2 改进方案 242

11.3.3 安全性证明及效率比较 244

11.4 无证书指定验证者签名方案 248

11.4.1 无证书指定验证者签名的定义 248

11.4.2 方案构造 249

11.4.3 安全性分析 250

11.4.4 效率分析 252

11.5 无证书指定验证者代理签名方案 253

11.5.1 方案描述 254

11.5.2 安全性分析 256

参考文献 256

第12章 签密 259

12.1 签密简介 259

12.2 基于身份的签密方案的定义和安全模型 262

12.3 基于身份的签密方案分析与改进 264

12.3.1 Yu等基于身份的签密方案及其语义安全性分析 264

12.3.2 改进的基于身份的签密方案及其安全性证明 266

12.4 多PKG环境下基于身份的签密 269

12.4.1 多PKG环境下基于身份的签密定义及安全模型 270

12.4.2 多PKG环境下基于身份的签密方案 271

12.4.3 安全性和效率分析 273

12.5 无证书签密 279

12.5.1 无证书签密的定义及其安全模型 279

12.5.2 Liu等的无证书签密方案及其存在的安全缺陷 283

12.5.3 对Liu等方案所存在漏洞的补救 285

参考文献 288

第四部分 密钥协商 293

第13章 密钥协商概述 293

13.1 引言 293

13.2 密钥协商协议的分类 296

13.3 几个典型的密钥协商协议 298

13.3.1 最早的密钥协商协议——Diffie-Hellman协议 298

13.3.2 Joux的三方协议 299

13.3.3 Burmester和Desmedt的组密钥协商协议 300

参考文献 300

第14章 基于PKI的密钥协商协议 303

14.1 CK类模型下基于PKI的两方密钥协商协议 303

14.1.1 CK01模型 304

14.1.2 eCK模型 306

14.1.3 AM下会话密钥安全的DH协议 307

14.1.4 UM下会话密钥安全的DH协议 309

14.2 mBPR模型下基于PKI的两方密钥协商协议 310

14.2.1 mBPR模型介绍 310

14.2.2 T-KA协议与安全性证明 311

14.3 mKY模型下基于PKI的组密钥协商协议 312

14.3.1 mKY模型介绍 313

14.3.2 TR-GKA协议与安全性证明 314

参考文献 317

第15章 基于身份的密钥协商协议 321

15.1 ID-mBJM模型下基于身份的两方密钥协商协议 321

15.1.1 ID-BJM模型介绍 322

15.1.2 ID-mBJM模型介绍 324

15.1.3 ID-mBJM模型下的模块化证明方法 326

15.1.4 RYY+协议与安全性证明 327

15.2 ID-eCK模型下基于身份的两方密钥协商协议 332

15.2.1 ID-eCK模型介绍 332

15.2.2 HC协议与安全性证明 333

15.3 基于身份的树状群组密钥协商协议 342

15.3.1 STR-IDGKA协议 342

15.3.2 基于STR-IDGKA协议的成员事件 344

15.3.3 STR-IDGKA协议的安全性 345

15.3.4 协议的效率分析 348

15.4 ID-mBCPQ模型下基于身份的常数轮群组密钥协商协议 348

15.4.1 ID-mBCPQ模型介绍 349

15.4.2 协议描述和安全性证明 351

参考文献 353

第16章 基于口令的密钥协商协议 357

16.1 BPR模型下基于口令的两方密钥协商协议 357

16.1.1 BPR模型描述 358

16.1.2 定义 361

16.1.3 OEKE协议及其安全性证明 362

16.1.4 KOY/GL框架 369

16.1.5 JG/GK框架 385

16.2 UC模型下基于口令的两方密钥协商协议 390

16.2.1 UC框架 391

16.2.2 组合JUC 394

16.2.3 设计UC安全的密码学协议的步骤 395

16.2.4 常见的基于口令的两方密钥协商协议的理想功能 395

16.2.5 CAPKE协议及其安全性证明 398

16.3 BPR模型下基于口令的三方密钥协商协议 404

16.3.1 3PAKE的BPR模型介绍 404

16.3.2 三个协议及其安全性证明 409

16.4 CK类模型下基于口令的三方密钥协商协议 419

16.4.1 Y-eCK模型描述 419

16.4.2 Y-3PAKE协议及其安全性证明 423

16.5 ROR模型下跨域的客户端到客户端的口令认证密钥协商协议 430

16.5.1 跨域的C2C-PAKE的ROR模型描述 430

16.5.2 C2C-GPAKE协议及其安全性证明 433

16.6 UC模型下跨域的客户端到客户端的口令认证密钥协商协议 438

16.6.1 跨域的C2C-PAKE的理想功能 438

16.6.2 C2C-HPAKE协议及其安全性证明 439

16.7 验证元模型下基于口令的密钥协商协议 445

16.7.1 基于验证元的三方口令认证密钥协商协议 446

16.7.2 椭圆曲线下基于验证元的三方口令认证密钥协商协议 449

16.8 BPR模型下基于口令的群组密钥协商协议 452

16.8.1 PGKE的BPR模型介绍 452

16.8.2 两个协议及其安全性证明 456

16.9 ROR模型下基于口令的群组密钥协商协议 465

16.9.1 PGAKE的ROR模型介绍 465

16.9.2 WZ-PAGKE协议及其安全性证明 466

参考文献 472

第17章 密钥协商协议的应用 479

17.1 密钥协商协议在SIP协议中的应用 480

17.1.1 SIP协议介绍 480

17.1.2 CK模型下适用SIP的密钥协商协议 481

17.2 密钥协商协议在RDP协议中的应用 482

17.2.1 RDP介绍 483

17.2.2 一个新的RDP密码学套件 485

17.3 密钥管理协议在HSN中的应用 490

17.3.1 异构传感器网络HSN介绍 490

17.3.2 HSN跨层密钥管理设计思路 491

17.3.3 基于E-G方案的HSN跨层密钥管理协议 492

17.4 密钥协商协议在数字版权保护中的应用 496

17.4.1 数字版权保护介绍 496

17.4.2 一种基于身份标识的口令进化的会话密钥方案 497

17.5 密钥协商协议在移动应用中的应用 501

17.5.1 移动应用介绍 501

17.5.2 一个适用于移动应用的口令认证多密钥协商协议 503

17.6 密钥协商协议在车载自组织网络中的应用 509

17.6.1 车载自组织网络介绍 509

17.6.2 一个适用于车载自组织网络的电子支付协议 510

参考文献 519

《数学与现代科学技术丛书》已出版书目 522