欢迎访问学兔兔,学习、交流 分享 !

返回首页 |

可证明安全算法与协议

收藏
  • 大小:142.31 MB
  • 语言:中文版
  • 格式: PDF文档
  • 阅读软件: Adobe Reader
资源简介
可证明安全算法与协议
作者:张华,温巧燕,金正平 著
出版时间:2012年版
内容简介
  近年来,可证明安全算法与协议是信息安全、密码学等研究领域的重要问题之一。本书以作者及其课题组在该领域多年来的研究成果为主体,结合国内外学者的代表性成果,系统论述了可证明安全密码算法与协议的设计与分析,详细介绍了该研究方向的发展情况,并提出一些与之紧密相关的新研究课题。《数学与现代科学技术丛书7:可证明安全算法与协议》分四部分,共17章。第一部分(第1~3章)系统介绍了密码算法和协议设计中的基础知识;第二部分(第4~6章)论述了可证明安全的加密体制;第三部分(第7~12章)对数字签名进行了深入研究;第四部分(第13~17章)阐述了可证明安全的密钥协商协议及其应用。《数学与现代科学技术丛书7:可证明安全算法与协议》既可作为对可证明安全算法与协议感兴趣的读者的入门教材,也可作为可证明安全理论研究工作者的参考用书,同时适合密码学、信息安全、数学、计算机及相关学科的高年级本科生、研究生、教师和科研人员阅读参考。
目录
《数学与现代科学技术丛书》序
前言
第一部分 基础知识
第1章 数学基础
1.1 数论
1.1.1 同余及剩余类
1.1.2 中国剩余定理
1.1.3 欧拉函数φ(n)
1.1.4 二次剩余
1.1.5 素性检测
1.2 复杂性理论
1.2.1 计算复杂性与时间复杂性
1.2.2 复杂性分类
1.2.3 随机算法
1.3 信息论
参考文献
第2章 密码学基础
2.1 密码体制
2.1.1 对称加密体制
2.1.2 公钥加密体制
2.1.3 两者的比较
2.2 数字签名
2.2.1 基本概念及原理
2.2.2 经典算法
2.3 Hash函数
2.4 伪随机函数
2.4.1 伪随机序列生成器
2.4.2 伪随机函数
2.5 消息认证码
2.5.1 对MAC的要求
2.5.2 基于DES的MAC
2.6 零知识证明
参考文献
第3章 可证明安全理论基础
3.1 基本思想
3.2 困难问题假设
3.3 安全模型
3.3.1 数字签名方案的安全模型
3.3.2 公钥加密方案的安全模型
3.4 RO模型和标准模型方法论
参考文献
第二部分 加密体制
第4章 对称加密
4.1 分组密码与数据加密标准
4.1.1 分组密码的设计原则
4.1.2 分组密码的结构
4.1.3 数据加密标准
4.1.4 分组密码分析
4.2 序列密码
4.2.1 序列密码原理
4.2.2 序列密码对密钥流的要求
4.2.3 密钥流生成器
4.2.4 移位寄存器序列
参考文献
第5章 公钥密码
5.1 RSA密码体制
5.1.1 算法描述
5.1.2 RSA的参数选择
5.1.3 RSA的安全性
5.2 ElGamal密码体制
5.3 椭圆曲线密码体制
5.3.1 椭圆曲线
5.3.2 椭圆曲线密码体制
参考文献
第6章 可证明安全加密体制
6.1 可证明安全的私钥加密体制
6.1.1 计算安全
6.1.2 计算安全的私钥加密体制
6.1.3 构造计算安全的私钥加密体制
6.1.4 私钥加密体制中的CPA与CCA安全
6.2 可证明安全的公钥加密体制
6.2.1 公钥加密方案的安全性
6.2.2 RSA-OAEP
6.2.3 Cramer-Shoup公钥加密方案
6.2.4 可证明安全的混合密码体制
参考文献
第三部分 数字签名
第7章 可证明安全数字签名方案
7.1 数字签名研究概述
7.2 基于身份的数字签名的定义及安全模型
7.3 几个典型的基于身份的数字签名方案
7.3.1 Shamir的基于身份的数字签名方案
7.3.2 Hess的基于身份的数字签名方案
7.3.3 Cha-Cheon的基于身份的数字签名方案
7.3.4 Barreto-Libert-McCullagh-Quisquater(BLMQ)签名方案
7.3.5 Paterson-Schuldt(PS)签名方案
7.3.6 方案性能比较
7.4 一个高效的基于身份的短签名方案
7.4.1 基本方案
7.4.2 安全性分析
7.4.3 效率分析
7.5 无证书数字签名的定义及安全模型
7.6 一个高效的无证书短签名方案
7.6.1 方案构造
7.6.2 安全性分析
7.6.3 效率分析
7.7 可追踪的基于身份的数字签名的定义及安全模型
7.8 一个可追踪的基于身份的签名方案
7.8.1 基本方案
7.8.2 方案的安全性分析
7.8.3 效率分析
7.9 具有特殊功能的数字签名
参考文献
第8章 盲签名
8.1 盲签名简介
8.2 基于身份的盲签名
8.2.1 基于身份的盲签名定义及安全模型
8.2.2 经典方案
8.2.3 安全性分析
8.3 无证书盲签名方案的设计
8.3.1 方案描述
8.3.2 安全性分析
8.3.3 效率比较
8.4 具有消息恢复的无证书盲签名
8.4.1 方案描述
8.4.2 安全性分析
参考文献
第9章 代理签名
9.1 代理签名简介
9.1.1 代理签名的安全性
9.1.2 代理签名的分类
9.2 基于身份的代理签名
9.2.1 基于身份的代理签名定义及安全模型
9.2.2 经典方案
9.2.3 安全性分析
9.3 无证书代理签名
9.3.1 无证书强代理签名定义及安全模型
9.3.2 无证书强代理签名方案
9.3.3 无证书强代理签名方案的安全性与效率分析
9.4 无证书多重代理签名
9.4.1 多重代理签名简介
9.4.2 无证书多重代理签名的定义及安全模型
9.4.3 无证书多重代理签名方案
9.4.4 方案的安全性结果
参考文献
第10章 多重签名与聚合签名
10.1 多重签名简介
10.1.1 多重签名的分类
10.1.2 多重签名的研究概述
10.2 基于身份的多重签名
10.2.1 基于身份的多重签名的定义及安全模型
10.2.2 经典方案
10.2.3 安全性分析
10.3 无证书代理多重签名的形式化构造
10.3.1 无证书代理多重签名的定义及安全模型
10.3.2 无证书代理多重签名方案
10.3.3 方案的安全性证明
10.4 聚合签名简介
10.5 基于身份的聚合签名
10.5.1 基于身份的聚合签名的定义和安全模型
10.5.2 对Song-Kim-Lee-Yoon方案的安全性分析
10.5.3 基于身份的聚合签名方案
10.5.4 方案的安全性及效率分析
10.6 无证书聚合签名
10.6.1 无证书聚合签名的形式化定义
10.6.2 无证书聚合签名的安全模型
10.6.3 无证书聚合签名方案的设计
10.6.4 无证书聚合签名方案的安全性证明及效率比较
参考文献
第11章 指定验证者签名
11.1 指定验证者签名简介
11.2 基于身份的强指定验证者签名
11.2.1 形式化定义
11.2.2 安全性要求
11.3 基于身份的强指定验证者签名方案的分析与改进
11.3.1 Li等基于身份的强指定验证者签名方案及安全性分析
11.3.2 改进方案
11.3.3 安全性证明及效率比较
11.4 无证书指定验证者签名方案
11.4.1 无证书指定验证者签名的定义
11.4.2 方案构造
11.4.3 安全性分析
11.4.4 效率分析
11.5 无证书指定验证者代理签名方案
11.5.1 方案描述
11.5.2 安全性分析
参考文献
第12章 签密
12.1 签密简介
12.2 基于身份的签密方案的定义和安全模型
12.3 基于身份的签密方案分析与改进
12.3.1 Yu等基于身份的签密方案及其语义安全性分析
12.3.2 改进的基于身份的签密方案及其安全性证明
12.4 多PKG环境下基于身份的签密
12.4.1 多PKG环境下基于身份的签密定义及安全模型
12.4.2 多PKG环境下基于身份的签密方案
12.4.3 安全性和效率分析
12.5 无证书签密
12.5.1 无证书签密的定义及其安全模型
12.5.2 Liu等的无证书签密方案及其存在的安全缺陷
12.5.3 对Liu等方案所存在漏洞的补救
参考文献
第四部分 密钥协商
第13章 密钥协商概述
13.1 引言
13.2 密钥协商协议的分类
13.3 几个典型的密钥协商协议
13.3.1 最早的密钥协商协议--Diffie-Hellman协议
13.3.2 Joux的三方协议
13.3.3 Burmester和Desmedt的组密钥协商协议
参考文献
第14章 基于PKI的密钥协商协议
14.1 CK类模型下基于PKI的两方密钥协商协议
14.1.1 CK01模型
14.1.2 eCK模型
14.1.3 AM下会话密钥安全的DH协议
14.1.4 UM下会话密钥安全的DH协议
14.2 mBPR模型下基于PKI的两方密钥协商协议
14.2.1 mBPR模型介绍
14.2.2 T-KA协议与安全性证明
14.3 mKY模型下基于PKI的组密钥协商协议
14.3.1 mKY模型介绍
14.3.2 TR-GKA协议与安全性证明
参考文献
第15章 基于身份的密钥协商协议
15.1 ID-mBJM模型下基于身份的两方密钥协商协议
15.1.1 ID-BJM模型介绍
15.1.2 ID-mBJM模型介绍
15.1.3 ID-mBJM模型下的模块化证明方法
15.1.4 RYY+协议与安全性证明
15.2 ID-eCK模型下基于身份的两方密钥协商协议
15.2.1 ID-eCK模型介绍
15.2.2 HC协议与安全性证明
15.3 基于身份的树状群组密钥协商协议
15.3.1 STR-IDGKA协议
15.3.2 基于STR-IDGKA协议的成员事件
15.3.3 STR-IDGKA协议的安全性
15.3.4 协议的效率分析
15.4 ID-mBCPQ模型下基于身份的常数轮群组密钥协商协议
15.4.1 ID-mBCPQ模型介绍
15.4.2 协议描述和安全性证明
参考文献
第16章 基于口令的密钥协商协议
16.1 BPR模型下基于口令的两方密钥协商协议
16.1.1 BPR模型描述
16.1.2 定义
16.1.3 OEKE协议及其安全性证明
16.1.4 KOY/GL框架
16.1.5 JG/GK框架
16.2 UC模型下基于口令的两方密钥协商协议
16.2.1 UC框架
16.2.2 组合JUC
16.2.3 设计UC安全的密码学协议的步骤
16.2.4 常见的基于口令的两方密钥协商协议的理想功能
16.2.5 CAPKE协议及其安全性证明
16.3 BPR模型下基于口令的三方密钥协商协议
16.3.1 3PAKE的BPR模型介绍
16.3.2 三个协议及其安全性证明
16.4 CK类模型下基于口令的三方密钥协商协议
16.4.1 Y-eCK模型描述
16.4.2 Y-3PAKE协议及其安全性证明
16.5 ROR模型下跨域的客户端到客户端的口令认证密钥协商协议
16.5.1 跨域的C2C-PAKE的ROR模型描述
16.5.2 C2C-GPAKE协议及其安全性证明
16.6 UC模型下跨域的客户端到客户端的口令认证密钥协商协议
16.6.1 跨域的C2C-PAKE的理想功能
16.6.2 C2C-HPAKE协议及其安全性证明
16.7 验证元模型下基于口令的密钥协商协议
16.7.1 基于验证元的三方口令认证密钥协商协议
16.7.2 椭圆曲线下基于验证元的三方口令认证密钥协商协议
16.8 BPR模型下基于口令的群组密钥协商协议
16.8.1 PGKE的BPR模型介绍
16.8.2 两个协议及其安全性证明
16.9 ROR模型下基于口令的群组密钥协商协议
16.9.1 PGAKE的ROR模型介绍
16.9.2 WZ-PAGKE协议及其安全性证明
参考文献
第17章 密钥协商协议的应用
17.1 密钥协商协议在SIP协议中的应用
17.1.1 SIP协议介绍
17.1.2 CK模型下适用于SIP的密钥协商协议
17.2 密钥协商协议在RDP协议中的应用
17.2.1 RDP介绍
17.2.2 一个新的RDP密码学套件
17.3 密钥管理协议在HSN中的应用
17.3.1 异构传感器网络HSN介绍
17.3.2 HSN跨层密钥管理设计思路
17.3.3 基于E-G方案的HSN跨层密钥管理协议
17.4 密钥协商协议在数字版权保护中的应用
17.4.1 数字版权保护介绍
17.4.2 一种基于身份标识的口令进化的会话密钥方案
17.5 密钥协商协议在移动应用中的应用
17.5.1 移动应用介绍
17.5.2 一个适用于移动应用的口令认证多密钥协商协议
17.6 密钥协商协议在车载自组织网络中的应用
17.6.1 车载自组织网络介绍
17.6.2 一个适用于车载自组织网络的电子支付协议
参考文献
下载地址