基本介紹
- 書名:實用化的簽密技術
- 作者:(英)Alexander W. Dent
- 譯者:韓益亮
- ISBN:978-7-03-043254-4
- 頁數:236
- 定價:90.00
- 出版社:科學出版社
- 出版時間:2015年3月
- 裝幀:平裝
- 開本:B5
- 責任編輯:趙艷春,朱雪玲
內容簡介,目錄,
內容簡介
本書目錄專家評論讀者評論我要留言
內容主要分為4個部分。第1部分先介紹簽密的相關基礎,包括簽名的基本概念,兩個用戶環境下的安全模型,多用戶環境下的安全模型。第2部分分章介紹了基於典型的困難問題所構造的簽密方案,包括基於Diffie-Hellman問題的簽密方案,基於雙線性對的簽密方案,基於RSA問題的簽密方案。第3部分介紹簽的構造理論和技術,包括混合結構的簽密,可認證的加密,並行化結構的簽密。第4部分介紹了相關的擴展和套用,包括基於身份的簽密,基於密鑰的密鑰交換協定以及簽密的其它套用。
目錄
序
序(英文版)
前言(英文版)
第1章引言 1
1.1簽密的歷史發展 1
1.1.1編碼調製 1
1.1.2對混合方法的思考 2
1.1.3簽密 4
1.1.4可證明安全簽密 5
1.2擴展、標準化及其未來的研究方向 7
1.3符號和安全性的概念 7
1.3.1算法和賦值 7
1.3.2數字簽名方案 8
1.3.3公鑰加密 11
1.3.4對稱加密 13
1.3.5訊息認證碼 14
第Ⅰ部分簽密的安全模型
第2章簽密的安全性:雙用戶模型 16
2.1簡介 16
2.2雙用戶場合下籤密的定義 17
2.2.1雙用戶場合下的兩個安全性概念 17
2.2.2對安全性概念的討論 21
2.3簽名和加密的通用構造方法 22
2.3.1構造 23
2.3.2並行組合方式的安全性 23
2.3.3順序組合方式的安全性 24
2.4多用戶環境 31
2.4.1語法環境 31
2.4.2安全性 31
2.4.3簽密的擴展 32
第3章簽密的安全性:多用戶模型 34
3.1引言 34
3.2BSZ模型 34
3.2.1多用戶BSZ模型中籤密的機密性 35
3.2.2多用戶BSZ模型下籤密的不可偽造性 37
3.2.3多用戶BSZ模型的進一步討論 39
3.3舉例:Zheng的簽密方案在BSZ模型下的安全性 40
第Ⅱ部分簽密方案
第4章基於Diffie-Hellman問題的簽密方案 44
4.1簡介 44
4.2Diffie-Hellman問題 44
4.3Zheng方案及其變形 45
4.3.1Zheng的原始方案 46
4.3.2Bao-Deng的修改方案 47
4.3.3具有公開可驗證性的改進方案 48
4.4先加密後簽名的組合方案 49
4.5基於大整數分解的抗偽造方案 50
4.6具有抗否認性的方案 51
4.6.1基於DSA的構造 51
4.6.2基於Schnorr簽名方案的構造 52
4.7CM方案 53
第5章基於雙線性映射的簽密方案 55
5.1簡介 55
5.2雙線性映射群 56
5.3假設 57
5.4用於匿名通信的簽密方案 57
5.4.1訊息保密性 58
5.4.2密文抗偽造性與簽名抗偽造性 58
5.4.3匿名性 60
5.5緊緻安全的方案 60
5.5.1方案 61
5.5.2效率 62
5.5.3安全性 62
5.6具有短的可分簽名的方案 67
5.6.1效率 69
5.6.2匿名通信 69
5.6.3安全性 70
第6章基於RSA問題的簽密方案 78
6.1簡介 78
6.2RSA變換 79
6.3基於RSA的專用簽密方案 80
6.4由填充方案構造的簽密方案 80
6.4.1陷門置換 80
6.4.2可提取的承諾 81
6.4.3基於填充的簽密方案 82
6.4.4直觀證明 86
6.5基於RSA-TBOS的簽密 86
6.5.1TBOS構造 86
6.5.2TBOS簽密方案的安全性證明 89
第Ⅲ部分構造技術
第7章混合簽密 94
7.1背景知識 94
7.1.1符號說明 95
7.2預備知識 95
7.2.1混合框架 96
7.2.2數據封裝機制的安全性準則 97
7.3具有外部安全性的混合簽密 97
7.3.1一個外部安全的簽密KEM 98
7.3.2外部安全簽密KEM的安全標準 99
7.3.3SKEM+DEM構造的安全性 101
7.3.4實用的外部安全混合簽密 104
7.4具有內部安全性的混合簽密 106
7.4.1從外部安全性到內部安全性 107
7.4.2簽密標籤KEM 108
7.4.3簽密標籤KEM的安全標準 110
7.4.4SCTK+DEM構造的安全性 112
7.4.5實用的內部安全混合簽密 114
第8章隱藏及其在認證加密中的套用 117
8.1引言 117
8.1.1認證加密的範疇擴展 117
8.1.2遠程密鑰認證加密 120
8.2隱藏的定義 122
8.2.1句法上的定義 122
8.2.2隱藏的安全性 122
8.2.3鬆散隱藏 123
8.2.4超鬆散隱藏 124
8.2.5隱藏與承諾的比較 124
8.3隱藏方案的構造 124
8.3.1如何實現隱藏 124
8.3.2如何實現綁定 125
8.3.3假設的必要性 128
8.4隱藏在認證加密中的套用 129
8.4.1認證加密的定義 129
8.4.2對長訊息的認證加密 131
8.4.3遠程密鑰認證加密 133
第9章並行簽密 138
9.1引言 138
9.2並行簽密的定義 138
9.3構造方法概述 139
9.4通用並行簽密 141
9.4.1方案描述 141
9.4.2安全性分析 142
9.5最優的並行簽密 146
9.5.1方案描述 146
9.5.2安全性分析 148
第Ⅳ部分簽密的擴展
第10章基於身份的簽密 154
10.1引言 154
10.1.1基於身份密碼體制 154
10.1.2優勢與劣勢分析 155
10.1.3從IBE到簽密 157
10.1.4IBSC系統的具體說明 158
10.1.5基於對的具體IBSC 159
10.2基於身份的簽密模型 159
10.3安全性定義 161
10.3.1訊息的機密性 163
10.3.2簽名的不可否認性 164
10.3.3密文不可連結性 165
10.3.4密文正確性 165
10.3.5密文匿名性 166
10.4具體的IBSC方案 167
10.4.1Boneh-Franklin結構 167
10.4.2全安全的IBSC構造 168
10.4.3效率與安全性的轉換 170
10.4.4多接收方的簽密 170
第11章利用簽密技術建立密鑰 171
11.1引言 171
11.2密鑰建立的形式化安全模型 172
11.2.1動機 172
11.2.2會話 173
11.2.3形式化安全模型 174
11.2.4實體認證 176
11.2.5前向安全性 176
11.2.6密鑰損害模擬攻擊 176
11.2.7標號 177
11.3密鑰傳輸 177
11.4基於Zheng的簽密方案的密鑰建立協定 178
11.5基於簽密密鑰封裝機制的密鑰協商協定 180
11.5.1基於簽密KEMs的密鑰協商協定 180
11.5.2基於簽密Tag-KEMs的密鑰協商協定 182
11.5.3Bj?rstad-Dent協定的安全性證明 183
11.6基於時間戳的密鑰建立協定 189
第12章簽密的套用 191
12.1簽密套用的領域 191
12.2簽密套用的例子 192
12.2.1網際網路中的安全組播 192
12.2.2認證密鑰恢復 194
12.2.3安全ATM網 196
12.2.4移動自組網中的安全路由 197
12.2.5防火牆加密和認證郵件 199
12.2.6安全VoIP中的簽密套用 199
12.2.7電子支付中籤密的套用 200
參考文獻 204
跋 220