《数字签名与安全协议》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:任伟编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2015
  • ISBN:9787302397465
  • 页数:155 页
图书介绍:本书提供对数字签名,安全协议的全面介绍,高级部分介绍了可证明安全性。本书的特点是分类清晰合理,逻辑性强。注重介绍知识的内在逻辑性,还原各个知识点发展的过程,旨在展现密码学方案设计的内在规律和基本原理,使学习者“知其所以然”。讲解上使用简单的语言讲解密码学方案中不容易发现的内在机制。内容上做到重点突出,条理清晰,逻辑合理,论述透彻。

第1部分 基本数字签名 3

第1章 数字签名概述 3

1.1 数字签名的一般模型 3

1.2 数字签名的分类 4

1.3 数字签名的设计原理 4

1.4 数字签名的安全性 5

第2章 基于单向性的签名 7

2.1 基于单向函数的签名 7

2.1.1 Lamport一次签名 7

2.1.2 基于对称加密的一次签名方案 8

2.2 利用公钥加密的签名 9

2.2.1 Rabin数字签名 9

2.2.2 RSA数字签名 10

第3章 基于离散对数的签名 14

3.1 ElGamal签名 14

3.1.1 ElGamal签名体制 14

3.1.2 ElGamal签名设计的机理 14

3.1.3 安全性分析、性能分析与比较 16

3.2 Schnorr签名 18

3.3 数字签名标准DSS 19

3.4 Neberg-Rueppel签名 22

第4章 离散对数签名的扩展 24

4.1 基于离散对数的一般签名 24

4.2 一般签名方案的举例 25

4.2.1 GOST签名 25

4.2.2 Okamoto签名 26

4.3 椭圆曲线上离散对数的签名 26

4.3.1 ECDSA 26

4.3.2 SM2 28

第5章 基于身份识别协议的签名 30

5.1 Feige-Fiat-Shamir签名方案 30

5.2 Guillou-Quisquater签名方案 31

5.3 知识签名 32

第1部分小结 34

扩展阅读建议 35

第2部分 高级数字签名 39

第6章 盲签名 39

6.1 盲签名概念的提出与Chaum盲签名 39

6.2 盲签名方案举例 40

6.2.1 基于Schnorr签名构造的盲签名 40

6.2.2 基于Neberg-Rueppel签名构造的盲签名 41

6.2.3 基于ElGamal签名构造的盲签名 42

6.2.4 ElGamal型盲签名方案的一般构造方法 42

6.3 盲签名的应用 43

第7章 代理签名 45

7.1 代理签名的基本概念和分类 45

7.2 代理签名举例 47

7.2.1 MUO不保护代理的代理签名 47

7.2.2 MUO保护代理的代理签名 48

第8章 多重数字签名 50

8.1 多重数字签名的基本概念 50

8.2 多重数字签名举例 51

8.2.1 ElGamal型广播多重数字签名 51

8.2.2 ElGamal型顺序多重数字签名 52

第9章 其他高级签名 54

9.1 环签名 54

9.1.1 环签名的基本概念 54

9.1.2 第一个环签名方案 55

9.2 指定验证者签名 56

9.2.1 指定验证者签名的提出 56

9.2.2 Saeednia-Kremeer-Markowitch方案 57

9.3 不可否认签名 58

9.3.1 不可否认签名的提出 58

9.3.2 Chaum-van Antwerpen方案 59

9.4 失败停止签名 61

第2部分小结 64

扩展阅读建议 65

第3部分 安全协议 71

第10章 实体认证协议 71

10.1 实体认证与身份识别概述 71

10.1.1 实体认证的基本概念 71

10.1.2 身份识别的基本概念 72

10.1.3 对身份识别协议的攻击 73

10.2 基于口令的实体认证协议 73

10.2.1 基于口令的认证协议 74

10.2.2 基于散列链的认证协议 75

10.2.3 基于口令的实体认证连同加密的密钥交换协议 77

10.3 基于“挑战-应答”协议的实体认证 78

10.3.1 基于对称密码的实体认证 78

10.3.2 基于公钥密码的实体认证 80

10.3.3 基于散列函数的实体认证 81

第11章 身份识别协议 82

11.1 Fiat-Shamir身份识别协议 82

11.2 Feige-Fiat-Shamir身份识别协议 84

11.3 Guillou-Quisquater身份识别协议 85

11.4 Schnorr身份识别协议 86

11.5 Okamoto身份识别协议 87

第12章 密钥协商协议 88

12.1 两方密钥协商 88

12.1.1 Diffie-Hellman密钥协商协议 88

12.1.2 端到端密钥协商协议 90

12.1.3 MTI密钥协商协议 91

12.1.4 ECMQV密钥协商体制 92

12.2 多方密钥协商 93

12.2.1 会议密钥协商 93

12.2.2 Shamir三次传递协议 95

第13章 高级协议 96

13.1 比特承诺 96

13.1.1 比特承诺协议概述 96

13.1.2 比特承诺方案 97

13.1.3 基于离散对数问题的承诺方案 99

13.1.4 电话投币协议 100

13.2 零知识证明协议 101

13.2.1 零知识证明的3个经典示例 102

13.2.2 基于困难问题构造零知识证明 104

13.3 不经意传输 105

13.3.1 不经意传输协议概述 105

13.3.2 不经意传输协议的设计 106

13.4 秘密共享 108

13.4.1 秘密共享概念的提出 108

13.4.2 Shamir门限方案 109

13.5 安全多方计算 113

13.5.1 平均薪水问题 114

13.5.2 百万富翁问题 115

第3部分小结 118

扩展阅读建议 119

第4部分 基于身份的密码学和可证明安全性 123

第14章 基于身份的公钥密码学 123

14.1 概念、困难假设与IBE 123

14.1.1 基于身份的公钥密码学概念的提出 123

14.1.2 双线性映射和双线性DH假设 125

14.1.3 Boneh-Franklin IBE方案 126

14.2 基于身份的密钥共享体制 127

14.2.1 SOK密钥共享体制 127

14.2.2 基于配对的三方DH密钥协商协议 128

14.3 基于身份的签名 129

14.3.1 Shamir基于身份的签名 129

14.3.2 Cha-Cheon基于身份的签名 131

14.4 基于身份的身份识别协议 132

14.4.1 Guillou-Quisquater的基于身份的身份识别协议 132

14.4.2 Cha-Cheon基于身份的身份识别协议 133

第15章 可证明安全签名和协议 136

15.1 可证明安全概述 136

15.1.1 可证明安全的概念 136

15.1.2 可证明安全的基本思路 137

15.2 可证明安全数字签名 138

15.2.1 数字签名方案的安全性 138

15.2.2 EUF-CMA安全性的定义 140

15.2.3 随机预言模型 142

15.2.4 RSA-FDH 143

15.3 可证明安全协议简介 145

第4部分小结 147

扩展阅读建议 148

参考文献 153