安全認證協定——基礎理論與方法

《安全認證協定——基礎理論與方法》是2023年科學出版社出版的圖書。

基本介紹

  • 中文名:安全認證協定——基礎理論與方法
  • 作者:馮登國
  • 出版時間:2023年8月1日
  • 出版社:科學出版社
  • 頁數:285 頁
  • ISBN:9787030760333
  • 裝幀:平裝
內容簡介,圖書目錄,

內容簡介

安全認證協定套用十分廣泛,從使用U盾登錄銀行賬戶、網上購物,到安全地收發電子郵件、遠程辦公,以及今天迅猛發展的金融科技,這些已逐漸被人們熟悉的服務背後,都離不開安全認證協定的支持。常用的基礎安全認證協定主要有零知識證明、數字簽名、認證密鑰交換和口令認證等。
《安全認證協定:基礎理論與方法》重點圍繞常用的基礎安全認證協定、抗量子安全認證協定及其可證明安全性理論,面向基礎問題和量子計算時代,結合安全認證協定的標準化和實用化發展趨勢,介紹了作者20多年來在安全認證協定方面的原創性成果,主要包括零知識證明、數字簽名、認證密鑰交換和口令認證等理論與方法。同時,為了便於初學者閱讀,《安全認證協定:基礎理論與方法》專門概述了一些相關的基本概念和基礎知識。

圖書目錄

“密碼理論與技術叢書” 序
前言
第1章 緒論 1
1.1 密碼算法概述 1
1.1.1 密碼算法分類 2
1.1.2 對稱密碼算法 2
1.1.3 公鑰密碼算法 8
1.1.4 Hash函式與MAC 17
1.1.5 密鑰管理 20
1.2 安全協定概述 21
1.2.1 安全協定的分類 21
1.2.2 安全協定的系統模型 22
1.2.3 安全協定的安全屬性 23
1.2.4 安全協定的設計準則 24
1.2.5 安全協定發展的驅動力 25
1.2.6 安全協定具體實例 25
1.3 可證明安全性理論與方法 29
1.3.1 可證明安全性的基本思想 30
1.3.2 隨機諭示器模型方法論 31
1.3.3 標準模型中安全的公鑰密碼 34
1.3.4 面向密鑰交換協定的安全模型 35
1.4 本書主要內容和安排 38
1.5 註記 43
參考文獻 44
第2章 零知識證明 46
2.1 基本概念 47
2.1.1 零知識證明/論證系統 47
2.1.2 並發環境中零知識論證系統 49
2.1.3 重置環境中零知識論證系統 50
2.1.4 BPK模型中可重置零知識、並發零知識及可靠性 54
2.2 實例依賴密碼學原語 58
2.2.1 實例依賴的可驗證隨機函式 58
2.2.2 公鑰實例依賴的零知識論證系統 67
2.2.3 實例依賴的證據不可區分論證系統 73
2.3 雙重可重置猜想的證明 87
2.3.1 公鑰實例依賴的完美零知識論證系統 88
2.3.2 重置可靠的可重置零知識論證系統.90
2.3.3 協定2.3.3的重置可靠性分析 93
2.3.4 協定2.3.3的可重置零知識性:模擬器構造 95
2.3.5 協定2.3.3的可重置零知識性:模擬器安全性分析 100
2.3.6 協定2.3.3的可重置零知識性:模擬器的運行時間分析 111
2.4 BPK模型中可重置零知識 113
2.4.1 Σ-難題協定 114
2.4.2 BPK模型中重置可靠的可重置零知識論證系統的構造 117
2.4.3 協定2.4.1的重置可靠性 118
2.4.4 協定2.4.1的可重置零知識性 120
2.5 註記 124
參考文獻 125
第3章 數字簽名 127
3.1 數字簽名概述 127
3.1.1 數字簽名的類型 128
3.1.2 數字簽名的安全模型 130
3.1.3 後量子數字簽名 131
3.2 無證書數字簽名 131
3.2.1 無證書數字簽名的安全模型 132
3.2.2 基於雙線性對的無證書數字簽名 136
3.2.3 ZWXF無證書數字簽名的安全性證明 137
3.3 直接匿名證明 143
3.3.1 CF方案 143
3.3.2 CF方案的安全性證明 146
3.3.3 CF方案實現考慮.152
3.4 環簽名和代理簽名 154
3.4.1 環簽名 154
3.4.2 代理簽名 156
3.5 格上數字簽名 157
3.5.1 格的基本知識 157
3.5.2 格上可程式Hash函式 162
3.5.3 Split-SIS問題 166
3.5.4 格上數字簽名的通用構造及實例化 170
3.5.5 格上群簽名 174
3.6 註記 180
參考文獻 180
第4章 認證密鑰交換 184
4.1 認證密鑰交換概述 184
4.1.1 中間人攻擊 184
4.1.2 認證密鑰交換的分類 185
4.1.3 認證密鑰交換的安全模型 187
4.1.4 隱式認證密鑰交換和HMQV協定.189
4.2 公平認證密鑰交換 191
4.2.1 公平認證密鑰交換的基本思想 191
4.2.2 公平認證密鑰交換的安全模型 193
4.2.3 公平認證密鑰交換具體實例 197
4.3 匿名認證密鑰交換 202
4.3.1 匿名認證密鑰交換的安全模型 203
4.3.2 匿名認證密鑰交換具體實例 204
4.3.3 匿名認證密鑰交換的安全性證明 205
4.4 基於環上LWE問題的認證密鑰交換 207
4.4.1 兩輪認證密鑰交換的安全模型 207
4.4.2 基於環上LWE問題的認證密鑰交換 209
4.5 基於LWE問題的口令認證密鑰交換 222
4.5.1 兩輪口令認證密鑰交換的安全模型 222
4.5.2 基於LWE問題的口令認證密鑰交換.224
4.6 TLS1.3多重握手協定安全性分析 234
4.6.1 TLS 1.3 draft10簡介 234
4.6.2 多重握手密鑰交換的安全模型 238
4.6.3 TLS 1.3多重握手協定的安全性分析 248
4.7 註記 249
參考文獻 250
第5章 口令認證 253
5.1 口令認證概述 253
5.1.1 兩方口令認證 253
5.1.2 三方口令認證 254
5.1.3 跨域口令認證 254
5.1.4 匿名口令認證 255
5.2 基於口令的安全協定的模組化設計與分析理論 256
5.2.1 基於口令的安全協定的理論基礎——弱偽隨機性理論 256
5.2.2 基於口令的安全協定的模組化設計與分析理論 259
5.2.3 基於口令的會話密鑰分配協定 264
5.2.4 口令更換協定的模組化設計與分析 266
5.3 跨域口令認證 267
5.3.1 跨域口令認證的安全性分析 267
5.3.2 跨域口令認證的通用構造 270
5.4 匿名口令認證 274
5.5 註記 279
參考文獻 280
索引 283
check!

熱門詞條

聯絡我們