第1篇 绪论 3
第1章 密码算法概述 3
1.1 密码算法的分类 3
1.2 对称密码算法 3
1.2.1 DES 4
1.2.2 AES 7
1.2.3 分组密码工作模式 10
1.2.4 RC4 10
1.3 公钥密码算法 11
1.3.1 RSA密码算法 12
1.3.2 ElGamal型算法 12
1.4 Hash函数与MAC算法 14
1.4.1 Hash函数 14
1.4.2 MAC算法 16
1.5 密钥管理简介 18
1.6 小结 19
参考文献 20
第2章 安全协议概述 21
2.1 安全协议的分类 21
2.2 安全协议系统模型 22
2.3 安全协议的安全属性 23
2.4 安全协议的设计准则 24
2.5 安全协议的缺陷分类 25
2.6 消息重放攻击及其对策 26
2.7 安全协议基础理论与方法概述 28
2.8 小结 31
参考文献 31
第2篇 安全协议基础理论与方法第3章 可证明安全性理论与方法 35
3.1 基本概念与计算假设 35
3.1.1 基本概念 35
3.1.2 计算假设 37
3.2 随机预言模型方法论 39
3.2.1 RO模型介绍 40
3.2.2 归约论断和具体安全性 41
3.2.3 RO模型下安全的公钥加密和数字签名方案 42
3.3 标准模型下安全的数字签名和公钥加密方案 45
3.3.1 数字签名方案 45
3.3.2 公钥加密方案 45
3.4 面向会话密钥分配协议的安全模型及其应用 48
3.4.1 BR安全模型及其应用 49
3.4.2 BCK安全模型及其应用 51
3.4.3 PSKD安全模型 53
3.5 基于口令的安全协议的模块化设计与分析 55
3.5.1 基于口令的安全协议的理论基础——弱伪随机性理论 56
3.5.2 基于口令的安全协议的模块化设计与分析理论 59
3.5.3 基于口令的会话密钥分配协议 65
3.5.4 口令更换协议的模块化设计与分析 66
3.6 小结 68
参考文献 68
第4章 形式化分析理论与方法 71
4.1 BAN逻辑 73
4.1.1 基本术语 73
4.1.2 逻辑规则 74
4.1.3 分析实例 74
4.2 Kailar逻辑 77
4.2.1 基本术语 77
4.2.2 逻辑规则 77
4.2.3 分析实例 78
4.3 归纳定理证明方法 79
4.3.1 归纳定理证明方法概述 80
4.3.2 Paulson归纳法验证BAN Kerberos协议的密钥机密性的实例 84
4.4 应用Pi演算方法 87
4.4.1 进程演算 88
4.4.2 对应性的定义 91
4.4.3 自动执行:从保密性到对应性 95
4.4.4 从进程到Horn子句 96
4.4.5 求解算法 100
4.5 形式化方法的计算可靠性 104
4.5.1 形式化加密和表达式的等价 104
4.5.2 计算的观点:对称加密方案及其安全性定义 107
4.5.3 形式等价的计算可靠性 109
4.5.4 不完备性 114
4.5.5 完备性定理 116
4.6 小结 122
参考文献 122
第5章 零知识证明理论与方法 125
5.1 交互零知识证明理论与方法 125
5.1.1 成员的零知识证明 126
5.1.2 成员的零知识论证系统 135
5.1.3 对NP语言的零知识证明系统 136
5.1.4 知识的零知识证明 140
5.1.5 知识的证明/论证系统 142
5.2 非交互零知识证明理论 145
5.2.1 非交互证明系统 145
5.2.2 非交互零知识证明 148
5.2.3 公开可验证的非交互零知识证明 150
5.3 Sigma协议 150
5.4 常数轮零知识协议 153
5.5 小结 157
参考文献 158
第6章 安全多方计算理论与方法 161
6.1 安全两方计算 162
6.1.1 半诚实模型中的安全两方计算 162
6.1.2 恶意模型中的安全两方计算 164
6.2 两方保密计算功能函数 165
6.2.1 半诚实模型中的复合定理 165
6.2.2 半诚实模型中安全的健忘传输协议 166
6.2.3 保密计算c1+c2=(a1+a2)·(b1+b2) 168
6.2.4 电路赋值协议 168
6.3 安全两方计算的基本定理 169
6.3.1 恶意模型中的复合定理 170
6.3.2 编译器调用的功能函数 171
6.3.3 编译器 177
6.4 安全多方计算 178
6.4.1 安全多方计算的定义 178
6.4.2 半诚实模型中的安全性 180
6.4.3 恶意模型中的安全性 182
6.4.4 第一类编译器 184
6.4.5 第二类编译器 186
6.5 小结 187
参考文献 187
第3篇 基础安全协议 191
第7章 秘密共享协议 191
7.1 秘密共享的基本思想 191
7.2 基本的秘密共享协议 191
7.2.1 Shamir秘密共享协议 191
7.2.2 Asmuth-Bloom秘密共享协议 192
7.3 一般存取结构上的秘密共享协议 193
7.4 黑箱秘密共享协议 194
7.5 无限取值空间上的秘密共享协议 197
7.6 在线秘密共享协议 199
7.7 可验证秘密共享协议 201
7.7.1 Feldman可验证秘密共享协议 201
7.7.2 Pedersen可验证秘密共享协 议 202
7.7.3 公开可验证秘密共享协议 202
7.8 无可信中心的秘密共享协议 204
7.9 前摄秘密共享协议 204
7.10 小结 205
参考文献 205
第8章 数字签名协议 208
8.1 潜信道签名协议 209
8.2 不可否认的数字签名协议 210
8.3 Fail-Stop数字签名协议 212
8.4 群数字签名协议 214
8.5 盲数字签名协议 215
8.6 门限数字签名协议 216
8.7 存在特权集的门限数字签名协议 218
8.8 可验证的签名共享协议 220
8.8.1 可验证的离散对数共享协议 220
8.8.2 Franklin等人的基于DSA的VSS协议及其安全性分析 221
8.8.3 两个基于DSA的VSS协议 221
8.9 门限签密协议 222
8.9.1 改进的基础签密算法 222
8.9.2 门限签密协议 223
8.10 指定验证方的签名协议 225
8.10.1 Laih的SV签名协议 225
8.10.2 指定验证方的签名协议 226
8.11 环签名协议 227
8.12 并发签名协议 228
8.13 强指定验证方的签名协议 230
8.13.1 2个SDVS协议及其安全性分析 230
8.13.2 SDVS协议的安全模型 232
8.13.3 基于环签名构造的SDVS协议 233
8.13.4 基于可否认的单向认证密钥交换协议构造的SDVS协议 236
8.14 小结 241
参考文献 242
第9章 身份识别协议 245
9.1 基于MAC算法的身份识别协议 245
9.1.1 挑战-响应协议 245
9.1.2 攻击模型和敌手目标 248
9.1.3 交互认证协议 249
9.2 基于数字签名算法的身份识别协议 250
9.2.1 证书发放协议 250
9.2.2 基于数字签名算法的身份识别协议 251
9.3 Feige-Fiat-Shamir身份识别协议 252
9.4 Schnorr身份识别协议 253
9.5 Okamoto身份识别协议 255
9.6 Guillou Quisquater身份识别协议 257
9.7 GPS身份识别协议 259
9.7.1 安全模型 260
9.7.2 GPS的安全性证明 261
9.8 基于身份的识别协议 269
9.9 小结 271
参考文献 271
第10章 密钥交换协议 273
10.1 密钥分配协议 274
10.1.1 基于对称密码算法的密钥分配协议 274
10.1.2 基于公钥密码算法的密钥分配协议 280
10.2 密钥协商协议 283
10.2.1 Diffie-Hellman密钥预分配协议 284
10.2.2 Blom密钥预分配协议 285
10.2.3 Leighton Micali密钥协商协议 288
10.2.4 Diffie-Hellman密钥协商协议 288
10.2.5 端-端密钥协商协议 290
10.2.6 MTI密钥协商协议 291
10.2.7 Girault密钥协商协议 294
10.2.8 MQV密钥协商协议 295
10.2.9 KEA密钥协商协议 296
10.2.10 Internet密钥协商协议 296
10.2.11 椭圆曲线上的密钥协商协议 297
10.3 基于身份的密钥交换协议 298
10.4 基于口令的密钥协商协议 302
10.5 群组密钥协商协议 310
10.6 小结 316
参考文献 317
第11章 健忘传输协议 322
11.1 基本OT协议 322
11.1.1 Rabin的OT协议 322
11.1.2 二择一OT协议 323
11.1.3 两种OT协议的等价性 323
11.2 一般OT协议 324
11.2.1 String-OT? 326
11.2.2 OT?协议 326
11.2.3 OT?×1协议 330
11.3 一般复杂性假设下的OT协议的构造 330
11.4 分布式OT协议 333
11.5 小结 336
参考文献 336
第12章 公平交换协议 339
12.1 承诺方案 339
12.1.1 比特承诺方案 340
12.1.2 Pedersen承诺方案 341
12.2 电子选举协议 342
12.3 智力扑克协议 343
12.4 公平掷币协议 344
12.5 比较数的大小协议 345
12.6 公平认证密钥交换协议 345
12.6.1 公平认证密钥交换的基本思想 346
12.6.2 FAKE协议的安全模型 347
12.6.3 一个具体的FAKE协议 350
12.6.4 FAKE协议的安全性证明 351
12.7 小结 353
参考文献 353
第4篇 应用安全协议第13章 典型的分布式认证协议和网络安全通信协议 357
13.1 Kerberos协议 357
13.1.1 Kerberos协议结构 357
13.1.2 票据标志使用与请求 359
13.1.3 消息交换 360
13.2 X.509协议 363
13.2.1 X.509协议结构 363
13.2.2 X.509 v3证书 364
13.2.3 证书及其扩展 365
13.2.4 CRL及其扩展 367
13.2.5 证明路径的检验 369
13.2.6 算法支持 370
13.3 IPSec协议 370
13.3.1 IPSec体系结构 371
13.3.2 认证头协议 374
13.3.3 封装安全载荷协议 380
13.3.4 Internet密钥交换 385
13.4 TLS协议 387
13.4.1 TLS体系结构 388
13.4.2 TLS记录协议 389
13.4.3 TLS更改密码规范协议和警告协议 390
13.4.4 TLS握手协议 391
13.4.5 TLS密码特性 394
13.5 TLS/SSL重协商安全扩展 395
13.5.1 Ray的攻击方法介绍 395
13.5.2 安全重协商的扩展方法 396
13.6 小结 398
参考文献 398
第14章 入侵容忍CA协议 399
14.1 ITTC入侵容忍CA协议 399
14.1.1 密钥管理与签名 400
14.1.2 部分签名验证 401
14.1.3 优、缺点分析 402
14.2 基于Shamir秘密共享协议的入侵容忍协议 4402
14.3 Jing-Feng入侵容忍CA协议 404
14.3.1 系统结构 404
14.3.2 密钥分发与签名 405
14.3.3 多分享密钥方案 406
14.3.4 Jing-Feng方案的安全性分析 409
14.3.5 Jing-Feng方案的特色 410
14.4 自治协同的入侵容忍CA协议 411
14.4.1 系统结构 412
14.4.2 密钥分配 413
14.4.3 CA密钥的产生与分割 413
14.4.4 公钥的分布式产生方案 413
14.4.5 私钥的分布式产生方案 416
14.4.6 签名测试 419
14.4.7 密钥产生结果 420
14.4.8 部分签名的验证 420
14.4.9 部分私钥的更新 421
14.4.10 安全性和性能分析 421
14.5 小结 423
参考文献 423
第15章 基于身份的PKI协议 425
15.1 ID-PKC方案简介 426
15.1.1 几个重要概念 426
15.1.2 Boneh-Franklin IBE方案 427
15.1.3 SOK-IBS原始方案 428
15.2 基于身份的密钥隔离密码方案 429
15.2.1 基于身份的密钥隔离加密方案 429
15.2.2 基于身份的密钥隔离签名方案 433
15.2.3 可抵抗主动攻击者的IDKIE方案 434
15.3 ID-PKI密钥管理方案 440
15.3.1 研究背景和相关研究进展 440
15.3.2 基于密钥隔离密码方案的ID-PKI密钥管理方案 443
15.3.3 可抵抗主动攻击者的ID-PKI密钥管理方案 448
15.4 基于身份的多信任域网格认证模型 450
15.4.1 研究背景和相关研究进展 450
15.4.2 基于身份的密钥隔离SAP协议 452
15.4.3 基于身份的多信任域网格认证模型 453
15.4.4 性能分析与比较 456
15.5 小结 458
参考文献 458
第16章 可信计算平台远程证明协议 463
16.1 多远程证明实例动态更新证明方案 463
16.1.1 远程证明模型 465
16.1.2 远程证明方案 468
16.1.3 远程证明方案的安全性和效率分析 476
16.2 基于TCM的属性证明协议 477
16.2.1 属性证明模型 477
16.2.2 知识签名和CL-LRSW签名方案 479
16.2.3 基于双线性对的属性证明协议 480
16.3 BCC直接匿名证明方案 485
16.3.1 CL-RSA签名方案 486
16.3.2 BCC方案的安全模型 486
16.3.3 BCC方案的基本思想 487
16.3.4 BCC方案的具体协议 489
16.4 跨域直接匿名证明方案 493
16.4.1 跨域DAA系统结构 493
16.4.2 跨域DAA安全模型 494
16.4.3 跨域DAA协议 494
16.4.4 跨域DAA协议安全性证明 499
16.5 子群隐私增强保护方案 501
16.5.1 子群隐私增强保护安全模型 501
16.5.2 SDAA方案Ⅰ 502
16.5.3 SDAA方案Ⅱ 505
16.5.4 SDAA方案Ⅰ和方案Ⅱ比较分析 507
16.6 基于双线性映射的直接匿名证明方案 508
16.6.1 CF方案 508
16.6.2 CF方案的安全性证明 511
16.6.3 CF方案实现考虑 516
16.7 小结 517
参考文献 517