第一部分 基础知识 3
第1章 数学基础 3
1.1 数论 3
1.1.1 同余及剩余类 3
1.1.2 中国剩余定理 6
1.1.3 欧拉函数?(n) 7
1.1.4 二次剩余 9
1.1.5 素性检测 11
1.2 复杂性理论 13
1.2.1 计算复杂性与时间复杂性 13
1.2.2 复杂性分类 15
1.2.3 随机算法 17
1.3 信息论 18
参考文献 24
第2章 密码学基础 27
2.1 密码体制 27
2.1.1 对称加密体制 28
2.1.2 公钥加密体制 29
2.1.3 两者的比较 29
2.2 数字签名 30
2.2.1 基本概念及原理 31
2.2.2 经典算法 32
2.3 Hash函数 34
2.4 伪随机函数 35
2.4.1 伪随机序列生成器 35
2.4.2 伪随机函数 37
2.5 消息认证码 37
2.5.1 对MAC的要求 38
2.5.2 基于DES的MAC 39
2.6 零知识证明 40
参考文献 42
第3章 可证明安全理论基础 44
3.1 基本思想 44
3.2 困难问题假设 45
3.3 安全模型 49
3.3.1 数字签名方案的安全模型 49
3.3.2 公钥加密方案的安全模型 51
3.4 RO模型和标准模型方法论 52
参考文献 54
第二部分 加密体制 57
第4章 对称加密 57
4.1 分组密码与数据加密标准 57
4.1.1 分组密码的设计原则 57
4.1.2 分组密码的结构 58
4.1.3 数据加密标准 59
4.1.4 分组密码分析 63
4.2 序列密码 63
4.2.1 序列密码原理 64
4.2.2 序列密码对密钥流的要求 64
4.2.3 密钥流生成器 65
4.2.4 移位寄存器序列 66
参考文献 69
第5章 公钥密码 71
5.1 RSA密码体制 71
5.1.1 算法描述 71
5.1.2 RSA的参数选择 72
5.1.3 RSA的安全性 73
5.2 ElGamal密码体制 75
5.3 椭圆曲线密码体制 76
5.3.1 椭圆曲线 76
5.3.2 椭圆曲线密码体制 77
参考文献 78
第6章 可证明安全加密体制 80
6.1 可证明安全的私钥加密体制 81
6.1.1 计算安全 81
6.1.2 计算安全的私钥加密体制 84
6.1.3 构造计算安全的私钥加密体制 88
6.1.4 私钥加密体制中的CPA与CCA安全 92
6.2 可证明安全的公钥加密体制 94
6.2.1 公钥加密方案的安全性 94
6.2.2 RSA-OAEP 102
6.2.3 Cramer-Shoup公钥加密方案 106
6.2.4 可证明安全的混合密码体制 109
参考文献 111
第三部分 数字签名 117
第7章 可证明安全数字签名方案 117
7.1 数字签名研究概述 117
7.2 基于身份的数字签名的定义及安全模型 120
7.3 几个典型的基于身份的数字签名方案 121
7.3.1 Shamir的基于身份的数字签名方案 121
7.3.2 Hess的基于身份的数字签名方案 122
7.3.3 Cha-Cheon的基于身份的数字签名方案 123
7.3.4 Barreto-Libert-McCullagh-Quisquater(BLMQ)签名方案 123
7.3.5 Paterson-Schuldt(PS)签名方案 123
7.3.6 方案性能比较 124
7.4 一个高效的基于身份的短签名方案 125
7.4.1 基本方案 125
7.4.2 安全性分析 126
7.4.3 效率分析 128
7.5 无证书数字签名的定义及安全模型 129
7.6 一个高效的无证书短签名方案 131
7.6.1 方案构造 132
7.6.2 安全性分析 133
7.6.3 效率分析 137
7.7 可追踪的基于身份的数字签名的定义及安全模型 137
7.8 一个可追踪的基于身份的签名方案 139
7.8.1 基本方案 139
7.8.2 方案的安全性分析 140
7.8.3 效率分析 143
7.9 具有特殊功能的数字签名 144
参考文献 144
第8章 盲签名 152
8.1 盲签名简介 152
8.2 基于身份的盲签名 154
8.2.1 基于身份的盲签名定义及安全模型 154
8.2.2 经典方案 156
8.2.3 安全性分析 157
8.3 无证书盲签名方案的设计 158
8.3.1 方案描述 159
8.3.2 安全性分析 161
8.3.3 效率比较 162
8.4 具有消息恢复的无证书盲签名 162
8.4.1 方案描述 163
8.4.2 安全性分析 165
参考文献 166
第9章 代理签名 168
9.1 代理签名简介 168
9.1.1 代理签名的安全性 168
9.1.2 代理签名的分类 169
9.2 基于身份的代理签名 171
9.2.1 基于身份的代理签名定义及安全模型 171
9.2.2 经典方案 173
9.2.3 安全性分析 174
9.3 无证书代理签名 178
9.3.1 无证书强代理签名定义及安全模型 179
9.3.2 无证书强代理签名方案 180
9.3.3 无证书强代理签名方案的安全性与效率分析 181
9.4 无证书多重代理签名 184
9.4.1 多重代理签名简介 184
9.4.2 无证书多重代理签名的定义及安全模型 185
9.4.3 无证书多重代理签名方案 187
9.4.4 方案的安全性结果 189
参考文献 190
第10章 多重签名与聚合签名 193
10.1 多重签名简介 193
10.1.1 多重签名的分类 193
10.1.2 多重签名的研究概述 194
10.2 基于身份的多重签名 195
10.2.1 基于身份的多重签名的定义及安全模型 195
10.2.2 经典方案 196
10.2.3 安全性分析 198
10.3 无证书代理多重签名的形式化构造 201
10.3.1 无证书代理多重签名的定义及安全模型 202
10.3.2 无证书代理多重签名方案 204
10.3.3 方案的安全性证明 206
10.4 聚合签名简介 215
10.5 基于身份的聚合签名 216
10.5.1 基于身份的聚合签名的定义和安全模型 216
10.5.2 对Song-Kim-Lee-Yoon方案的安全性分析 217
10.5.3 基于身份的聚合签名方案 219
10.5.4 方案的安全性及效率分析 220
10.6 无证书聚合签名 223
10.6.1 无证书聚合签名的形式化定义 223
10.6.2 无证书聚合签名的安全模型 223
10.6.3 无证书聚合签名方案的设计 225
10.6.4 无证书聚合签名方案的安全性证明及效率比较 226
参考文献 232
第11章 指定验证者签名 237
11.1 指定验证者签名简介 237
11.2 基于身份的强指定验证者签名 239
11.2.1 形式化定义 240
11.2.2 安全性要求 240
11.3 基于身份的强指定验证者签名方案的分析与改进 241
11.3.1 Li等基于身份的强指定验证者签名方案及安全性分析 241
11.3.2 改进方案 242
11.3.3 安全性证明及效率比较 244
11.4 无证书指定验证者签名方案 248
11.4.1 无证书指定验证者签名的定义 248
11.4.2 方案构造 249
11.4.3 安全性分析 250
11.4.4 效率分析 252
11.5 无证书指定验证者代理签名方案 253
11.5.1 方案描述 254
11.5.2 安全性分析 256
参考文献 256
第12章 签密 259
12.1 签密简介 259
12.2 基于身份的签密方案的定义和安全模型 262
12.3 基于身份的签密方案分析与改进 264
12.3.1 Yu等基于身份的签密方案及其语义安全性分析 264
12.3.2 改进的基于身份的签密方案及其安全性证明 266
12.4 多PKG环境下基于身份的签密 269
12.4.1 多PKG环境下基于身份的签密定义及安全模型 270
12.4.2 多PKG环境下基于身份的签密方案 271
12.4.3 安全性和效率分析 273
12.5 无证书签密 279
12.5.1 无证书签密的定义及其安全模型 279
12.5.2 Liu等的无证书签密方案及其存在的安全缺陷 283
12.5.3 对Liu等方案所存在漏洞的补救 285
参考文献 288
第四部分 密钥协商 293
第13章 密钥协商概述 293
13.1 引言 293
13.2 密钥协商协议的分类 296
13.3 几个典型的密钥协商协议 298
13.3.1 最早的密钥协商协议——Diffie-Hellman协议 298
13.3.2 Joux的三方协议 299
13.3.3 Burmester和Desmedt的组密钥协商协议 300
参考文献 300
第14章 基于PKI的密钥协商协议 303
14.1 CK类模型下基于PKI的两方密钥协商协议 303
14.1.1 CK01模型 304
14.1.2 eCK模型 306
14.1.3 AM下会话密钥安全的DH协议 307
14.1.4 UM下会话密钥安全的DH协议 309
14.2 mBPR模型下基于PKI的两方密钥协商协议 310
14.2.1 mBPR模型介绍 310
14.2.2 T-KA协议与安全性证明 311
14.3 mKY模型下基于PKI的组密钥协商协议 312
14.3.1 mKY模型介绍 313
14.3.2 TR-GKA协议与安全性证明 314
参考文献 317
第15章 基于身份的密钥协商协议 321
15.1 ID-mBJM模型下基于身份的两方密钥协商协议 321
15.1.1 ID-BJM模型介绍 322
15.1.2 ID-mBJM模型介绍 324
15.1.3 ID-mBJM模型下的模块化证明方法 326
15.1.4 RYY+协议与安全性证明 327
15.2 ID-eCK模型下基于身份的两方密钥协商协议 332
15.2.1 ID-eCK模型介绍 332
15.2.2 HC协议与安全性证明 333
15.3 基于身份的树状群组密钥协商协议 342
15.3.1 STR-IDGKA协议 342
15.3.2 基于STR-IDGKA协议的成员事件 344
15.3.3 STR-IDGKA协议的安全性 345
15.3.4 协议的效率分析 348
15.4 ID-mBCPQ模型下基于身份的常数轮群组密钥协商协议 348
15.4.1 ID-mBCPQ模型介绍 349
15.4.2 协议描述和安全性证明 351
参考文献 353
第16章 基于口令的密钥协商协议 357
16.1 BPR模型下基于口令的两方密钥协商协议 357
16.1.1 BPR模型描述 358
16.1.2 定义 361
16.1.3 OEKE协议及其安全性证明 362
16.1.4 KOY/GL框架 369
16.1.5 JG/GK框架 385
16.2 UC模型下基于口令的两方密钥协商协议 390
16.2.1 UC框架 391
16.2.2 组合JUC 394
16.2.3 设计UC安全的密码学协议的步骤 395
16.2.4 常见的基于口令的两方密钥协商协议的理想功能 395
16.2.5 CAPKE协议及其安全性证明 398
16.3 BPR模型下基于口令的三方密钥协商协议 404
16.3.1 3PAKE的BPR模型介绍 404
16.3.2 三个协议及其安全性证明 409
16.4 CK类模型下基于口令的三方密钥协商协议 419
16.4.1 Y-eCK模型描述 419
16.4.2 Y-3PAKE协议及其安全性证明 423
16.5 ROR模型下跨域的客户端到客户端的口令认证密钥协商协议 430
16.5.1 跨域的C2C-PAKE的ROR模型描述 430
16.5.2 C2C-GPAKE协议及其安全性证明 433
16.6 UC模型下跨域的客户端到客户端的口令认证密钥协商协议 438
16.6.1 跨域的C2C-PAKE的理想功能 438
16.6.2 C2C-HPAKE协议及其安全性证明 439
16.7 验证元模型下基于口令的密钥协商协议 445
16.7.1 基于验证元的三方口令认证密钥协商协议 446
16.7.2 椭圆曲线下基于验证元的三方口令认证密钥协商协议 449
16.8 BPR模型下基于口令的群组密钥协商协议 452
16.8.1 PGKE的BPR模型介绍 452
16.8.2 两个协议及其安全性证明 456
16.9 ROR模型下基于口令的群组密钥协商协议 465
16.9.1 PGAKE的ROR模型介绍 465
16.9.2 WZ-PAGKE协议及其安全性证明 466
参考文献 472
第17章 密钥协商协议的应用 479
17.1 密钥协商协议在SIP协议中的应用 480
17.1.1 SIP协议介绍 480
17.1.2 CK模型下适用SIP的密钥协商协议 481
17.2 密钥协商协议在RDP协议中的应用 482
17.2.1 RDP介绍 483
17.2.2 一个新的RDP密码学套件 485
17.3 密钥管理协议在HSN中的应用 490
17.3.1 异构传感器网络HSN介绍 490
17.3.2 HSN跨层密钥管理设计思路 491
17.3.3 基于E-G方案的HSN跨层密钥管理协议 492
17.4 密钥协商协议在数字版权保护中的应用 496
17.4.1 数字版权保护介绍 496
17.4.2 一种基于身份标识的口令进化的会话密钥方案 497
17.5 密钥协商协议在移动应用中的应用 501
17.5.1 移动应用介绍 501
17.5.2 一个适用于移动应用的口令认证多密钥协商协议 503
17.6 密钥协商协议在车载自组织网络中的应用 509
17.6.1 车载自组织网络介绍 509
17.6.2 一个适用于车载自组织网络的电子支付协议 510
参考文献 519
《数学与现代科学技术丛书》已出版书目 522