欢迎访问学兔兔,学习、交流 分享 !

返回首页 |

数字签名与安全协议

收藏
  • 大小:25.97 MB
  • 语言:中文版
  • 格式: PDF文档
  • 阅读软件: Adobe Reader
资源简介
数字签名与安全协议
作者:任伟 编著
出版时间:2015年版
丛编项: 高等学校计算机专业规划教材
内容简介
  《数字签名与安全协议》内容包括四个部分:基本数字签名(基于单向性的签名、基于离散对数的签名、基于离散对数签名的扩展讨论、基于身份识别协议的签名);高级数字签名(盲签名、代理签名、多重数字签名、环签名、指定验证者签名等);安全协议(实体认证协议、身份识别协议、密钥协商协议、比特承诺、零知识证明协议、不经意传输、秘密共享、安全多方计算);基于身份的密码学和可证明安全性。《数字签名与安全协议》的特点是注重介绍密码学方案的构造逻辑、设计规律,在给出方案的同时,还给出具有启发性的解释和讨论,解释方案的设计机理和思路,以培养学习者的逻辑推理能力。《数字签名与安全协议》主要面向高等学校信息安全、密码学、电子对抗、应用数学、计算机科学、通信工程、信息工程、软件工程等专业本科高年级学生和研究生,对具有密码学基础的研究人员也有启发作用和参考价值。
目录
第1部分 基本数字签名
第1章 数字签名概述
1.1 数字签名的一般模型
1.2 数字签名的分类
1.3 数字签名的设计原理
1.4 数字签名的安全性
第2章 基于单向性的签名
2.1 基于单向函数的签名
2.1.1 Lamport一次签名
2.1.2 基于对称加密的一次签名方案
2.2 利用公钥加密的签名
2.2.1 Rabin数字签名
2.2.2 RSA数字签名
第3章 基于离散对数的签名
3.1 ElGamal签名
3.1.1 ElGamal签名体制
3.1.2 ElGamal签名设计的机理
3.1.3 安全性分析、性能分析与比较
3.2 Schnorr签名
3.3 数字签名标准DSS
3.4 Neberg-Rueppel签名
第4章 离散对数签名的扩展
4.1 基于离散对数的一般签名
4.2 一般签名方案的举例
4.2.1 GOST签名
4.2.2 Okamoto签名
4.3 椭圆曲线上离散对数的签名
4.3.1 ECDSA
4.3.2 SM2
第5章 基于身份识别协议的签名
5.1 Feige-Fiat-Shamir签名方案
5.2 Guillou-Quisquater签名方案
5.3 知识签名
第1部分小结
扩展阅读建议
第2部分 高级数字签名
第6章 盲签名
6.1 盲签名概念的提出与Chaum盲签名
6.2 盲签名方案举例
6.2.1 基于Schnorr签名构造的盲签名
6.2.2 基于Neberg-Rueppel签名构造的盲签名
6.2.3 基于ElGamal签名构造的盲签名
6.2.4 ElGamal型盲签名方案的一般构造方法
6.3 盲签名的应用
第7章 代理签名
7.1 代理签名的基本概念和分类
7.2 代理签名举例
7.2.1 MUO不保护代理的代理签名
7.2.2 MUO保护代理的代理签名
第8章 多重数字签名
8.1 多重数字签名的基本概念
8.2 多重数字签名举例
8.2.1 ElGamal型广播多重数字签名
8.2.2 ElGamal型顺序多重数字签名
第9章 其他高级签名
9.1 环签名
9.1.1 环签名的基本概念
9.1.2 **个环签名方案
9.2 指定验证者签名
9.2.1 指定验证者签名的提出
9.2.2 Saeednia-Kremeer-Markowitch方案
9.3 不可否认签名
9.3.1 不可否认签名的提出
9.3.2 Chaum-van Antwerpen方案
9.4 失败停止签名
第2部分小结
扩展阅读建议
第3部分 安全协议
第10章 实体认证协议
10.1 实体认证与身份识别概述
10.1.1 实体认证的基本概念
10.1.2 身份识别的基本概念
10.1.3 对身份识别协议的攻击
10.2 基于口令的实体认证协议
10.2.1 基于口令的认证协议
10.2.2 基于散列链的认证协议
10.2.3 基于口令的实体认证连同加密的密钥交换协议
10.3 基于“挑战-应答”协议的实体认证
10.3.1 基于对称密码的实体认证
10.3.2 基于公钥密码的实体认证
10.3.3 基于散列函数的实体认证
第11章 身份识别协议
11.1 Fiat-Shamir身份识别协议
11.2 Feige-Fiat-Shamir身份识别协议
11.3 Guillou-Quisquater身份识别协议
11.4 Schnorr身份识别协议
11.5 Okamoto身份识别协议
第12章 密钥协商协议
12.1 两方密钥协商
12.1.1 Diffie-Hellman密钥协商协议
12.1.2 端到端密钥协商协议
12.1.3 MTI密钥协商协议
12.1.4 ECMQV密钥协商体制
12.2 多方密钥协商
12.2.1 会议密钥协商
12.2.2 Shamir三次传递协议
第13章 高级协议
13.1 比特承诺
13.1.1 比特承诺协议概述
13.1.2 比特承诺方案
13.1.3 基于离散对数问题的承诺方案
13.1.4 电话投币协议
13.2 零知识证明协议
13.2.1 零知识证明的3个经典示例
13.2.2 基于困难问题构造零知识证明
13.3 不经意传输
13.3.1 不经意传输协议概述
13.3.2 不经意传输协议的设计
13.4 秘密共享
13.4.1 秘密共享概念的提出
13.4.2 Shamir门限方案
13.5 安全多方计算
13.5.1 平均薪水问题
13.5.2 百万富翁问题
第3部分小结
扩展阅读建议
第4部分 基于身份的密码学和可证明安全性
第14章 基于身份的公钥密码学
14.1 概念、困难假设与IBE
14.1.1 基于身份的公钥密码学概念的提出
14.1.2 双线性映射和双线性DH假设
14.1.3 Boneh-Franklin IBE方案
14.2 基于身份的密钥共享体制
14.2.1 SOK密钥共享体制
14.2.2 基于配对的三方DH密钥协商协议
14.3 基于身份的签名
14.3.1 Shamir基于身份的签名
14.3.2 Cha-Cheon基于身份的签名
14.4 基于身份的身份识别协议
14.4.1 Guillou-Quisquater的基于身份的身份识别协议
14.4.2 Cha-Cheon基于身份的身份识别协议
第15章 可证明安全签名和协议
15.1 可证明安全概述
15.1.1 可证明安全的概念
15.1.2 可证明安全的基本思路
15.2 可证明安全数字签名
15.2.1 数字签名方案的安全性
15.2.2 EUF-CMA安全性的定义
15.2.3 随机预言模型
15.2.4 RSA-FDH
15.3 可证明安全协议简介
第4部分小结
扩展阅读建议
参考文献
下载地址