《数字签密原理与技术》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:李发根,廖永建著
  • 出 版 社:北京:科学出版社
  • 出版年份:2014
  • ISBN:9787030397409
  • 页数:202 页
图书介绍:数字签密是一种新的密码学原语,能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信成本都要低于传统的“先签名后加密”。它是实现既保密又认证的传输消息的较为理想的方法。本书全面而详细地介绍了数字签密的基本算法和最新研究成果。全书共分为8章,包括数字签密基本概念、密码学基础、基于证书的签密体制、基于身份的签密体制、无证书签密体制、具有特殊性质的签密体制、混合签密体制和签密体制的应用。

第1章 引言 1

1.1研究背景与意义 1

1.2签密的安全性质 3

1.3公钥认证方法 3

参考文献 6

第2章 密码学基础 8

2.1数学基础 8

2.1.1近世代数基础 8

2.1.2数论基础 9

2.2对称密码体制 11

2.3 Hash函数 13

2.4公钥密码体制 15

2.4.1 RSA公钥密码 16

2.4.2 ElGamal公钥密码 17

2.5数字签名 18

2.5.1 RSA数字签名 19

2.5.2 ElGamal数字签名 19

2.5.3 Schnorr数字签名 20

2.5.4数字签名标准 20

2.6椭圆曲线公钥密码 21

2.6.1实数域上的椭圆曲线 21

2.6.2有限域上的椭圆曲线 23

2.6.3椭圆曲线密码体制 24

2.7可证明安全性理论 25

2.7.1公钥加密体制的安全性 26

2.7.2数字签名体制的安全性 29

2.7.3随机预言模型 31

2.8小结 32

参考文献 33

第3章 基于PKI的签密体制 35

3.1形式化模型 35

3.1.1算法组成 35

3.1.2安全概念 36

3.2基于离散对数问题的签密体制 39

3.2.1 Zheng方案 39

3.2.2 BD方案 41

3.2.3 GLZ方案 42

3.2.4 SLS方案 43

3.3基于大整数分解问题的签密体制 46

3.4双线性对 47

3.5基于双线性对的签密体制 49

3.5.1算法组成 50

3.5.2安全概念 50

3.5.3 LYWDC方案 53

3.6小结 62

参考文献 63

第4章 基于身份的签密体制 65

4.1基于身份的加密体制 65

4.1.1形式化模型 65

4.1.2 BF方案 67

4.2基于身份的签名体制 69

4.2.1形式化模型 69

4.2.2 CC方案 71

4.2.3 Hess方案 71

4.3基于身份的签密体制 72

4.3.1形式化模型 72

4.3.2 Malone-Lee方案 76

4.3.3 LQ方案 77

4.3.4 CYHC方案 79

4.3.5 CM方案 84

4.3.6 BLMQ方案 85

4.3.7方案比较 87

4.4小结 88

参考文献 89

第5章 无证书签密体制 91

5.1无证书加密体制 91

5.1.1形式化模型 91

5.1.2 AP方案 95

5.2无证书签名体制 97

5.2.1形式化模型 98

5.2.2 AP方案 101

5.2.3 ZWXF方案 102

5.3无证书签密体制 103

5.3.1形式化模型 103

5.3.2 BF方案 110

5.4小结 121

参考文献 121

第6章 具有特殊性质的签密体制 123

6.1门限签密和门限解签密 123

6.1.1 Shamir门限方案 125

6.1.2 (n, n)门限解签密方案 125

6.1.3 (t, n)门限解签密方案 127

6.2多接收者签密 128

6.2.1 Zheng方案 128

6.2.2 SK方案 130

6.3代理签密 131

6.4环签密 133

6.5多PKG签密 135

6.6在线/离线签密 137

6.7小结 139

参考文献 140

第7章 混合签密体制 144

7.1 TKEM和DEM 145

7.2基于PKI的混合签密体制 148

7.2.1签密TKEM 148

7.2.2混合签密的构造 151

7.2.3签密TKEM实例 154

7.3基于身份的混合签密体制 160

7.3.1基于身份的签密KEM 160

7.3.2基于身份的混合签密的构造 163

7.3.3基于身份的签密KEM实例 167

7.4无证书混合签密体制 169

7.4.1无证书签密TKEM 169

7.4.2无证书混合签密的构造 176

7.4.3无证书签密TKEM实例 180

7.5小结 181

参考文献 181

第8章 异构签密体制 184

8.1形式化模型 185

8.2方案构造 189

8.3安全性证明 191

8.4小结 201

参考文献 202