第1部分 基本数字签名 3
第1章 数字签名概述 3
1.1 数字签名的一般模型 3
1.2 数字签名的分类 4
1.3 数字签名的设计原理 4
1.4 数字签名的安全性 5
第2章 基于单向性的签名 7
2.1 基于单向函数的签名 7
2.1.1 Lamport一次签名 7
2.1.2 基于对称加密的一次签名方案 8
2.2 利用公钥加密的签名 9
2.2.1 Rabin数字签名 9
2.2.2 RSA数字签名 10
第3章 基于离散对数的签名 14
3.1 ElGamal签名 14
3.1.1 ElGamal签名体制 14
3.1.2 ElGamal签名设计的机理 14
3.1.3 安全性分析、性能分析与比较 16
3.2 Schnorr签名 18
3.3 数字签名标准DSS 19
3.4 Neberg-Rueppel签名 22
第4章 离散对数签名的扩展 24
4.1 基于离散对数的一般签名 24
4.2 一般签名方案的举例 25
4.2.1 GOST签名 25
4.2.2 Okamoto签名 26
4.3 椭圆曲线上离散对数的签名 26
4.3.1 ECDSA 26
4.3.2 SM2 28
第5章 基于身份识别协议的签名 30
5.1 Feige-Fiat-Shamir签名方案 30
5.2 Guillou-Quisquater签名方案 31
5.3 知识签名 32
第1部分小结 34
扩展阅读建议 35
第2部分 高级数字签名 39
第6章 盲签名 39
6.1 盲签名概念的提出与Chaum盲签名 39
6.2 盲签名方案举例 40
6.2.1 基于Schnorr签名构造的盲签名 40
6.2.2 基于Neberg-Rueppel签名构造的盲签名 41
6.2.3 基于ElGamal签名构造的盲签名 42
6.2.4 ElGamal型盲签名方案的一般构造方法 42
6.3 盲签名的应用 43
第7章 代理签名 45
7.1 代理签名的基本概念和分类 45
7.2 代理签名举例 47
7.2.1 MUO不保护代理的代理签名 47
7.2.2 MUO保护代理的代理签名 48
第8章 多重数字签名 50
8.1 多重数字签名的基本概念 50
8.2 多重数字签名举例 51
8.2.1 ElGamal型广播多重数字签名 51
8.2.2 ElGamal型顺序多重数字签名 52
第9章 其他高级签名 54
9.1 环签名 54
9.1.1 环签名的基本概念 54
9.1.2 第一个环签名方案 55
9.2 指定验证者签名 56
9.2.1 指定验证者签名的提出 56
9.2.2 Saeednia-Kremeer-Markowitch方案 57
9.3 不可否认签名 58
9.3.1 不可否认签名的提出 58
9.3.2 Chaum-van Antwerpen方案 59
9.4 失败停止签名 61
第2部分小结 64
扩展阅读建议 65
第3部分 安全协议 71
第10章 实体认证协议 71
10.1 实体认证与身份识别概述 71
10.1.1 实体认证的基本概念 71
10.1.2 身份识别的基本概念 72
10.1.3 对身份识别协议的攻击 73
10.2 基于口令的实体认证协议 73
10.2.1 基于口令的认证协议 74
10.2.2 基于散列链的认证协议 75
10.2.3 基于口令的实体认证连同加密的密钥交换协议 77
10.3 基于“挑战-应答”协议的实体认证 78
10.3.1 基于对称密码的实体认证 78
10.3.2 基于公钥密码的实体认证 80
10.3.3 基于散列函数的实体认证 81
第11章 身份识别协议 82
11.1 Fiat-Shamir身份识别协议 82
11.2 Feige-Fiat-Shamir身份识别协议 84
11.3 Guillou-Quisquater身份识别协议 85
11.4 Schnorr身份识别协议 86
11.5 Okamoto身份识别协议 87
第12章 密钥协商协议 88
12.1 两方密钥协商 88
12.1.1 Diffie-Hellman密钥协商协议 88
12.1.2 端到端密钥协商协议 90
12.1.3 MTI密钥协商协议 91
12.1.4 ECMQV密钥协商体制 92
12.2 多方密钥协商 93
12.2.1 会议密钥协商 93
12.2.2 Shamir三次传递协议 95
第13章 高级协议 96
13.1 比特承诺 96
13.1.1 比特承诺协议概述 96
13.1.2 比特承诺方案 97
13.1.3 基于离散对数问题的承诺方案 99
13.1.4 电话投币协议 100
13.2 零知识证明协议 101
13.2.1 零知识证明的3个经典示例 102
13.2.2 基于困难问题构造零知识证明 104
13.3 不经意传输 105
13.3.1 不经意传输协议概述 105
13.3.2 不经意传输协议的设计 106
13.4 秘密共享 108
13.4.1 秘密共享概念的提出 108
13.4.2 Shamir门限方案 109
13.5 安全多方计算 113
13.5.1 平均薪水问题 114
13.5.2 百万富翁问题 115
第3部分小结 118
扩展阅读建议 119
第4部分 基于身份的密码学和可证明安全性 123
第14章 基于身份的公钥密码学 123
14.1 概念、困难假设与IBE 123
14.1.1 基于身份的公钥密码学概念的提出 123
14.1.2 双线性映射和双线性DH假设 125
14.1.3 Boneh-Franklin IBE方案 126
14.2 基于身份的密钥共享体制 127
14.2.1 SOK密钥共享体制 127
14.2.2 基于配对的三方DH密钥协商协议 128
14.3 基于身份的签名 129
14.3.1 Shamir基于身份的签名 129
14.3.2 Cha-Cheon基于身份的签名 131
14.4 基于身份的身份识别协议 132
14.4.1 Guillou-Quisquater的基于身份的身份识别协议 132
14.4.2 Cha-Cheon基于身份的身份识别协议 133
第15章 可证明安全签名和协议 136
15.1 可证明安全概述 136
15.1.1 可证明安全的概念 136
15.1.2 可证明安全的基本思路 137
15.2 可证明安全数字签名 138
15.2.1 数字签名方案的安全性 138
15.2.2 EUF-CMA安全性的定义 140
15.2.3 随机预言模型 142
15.2.4 RSA-FDH 143
15.3 可证明安全协议简介 145
第4部分小结 147
扩展阅读建议 148
参考文献 153