秘密共享技術及其套用

秘密共享技術及其套用

《秘密共享技術及其套用》是2017年7月人民郵電出版社出版的圖書,作者是龐遼軍、裴慶祺、李慧賢、徐啟建。

基本介紹

  • 中文名:秘密共享技術及其套用
  • 作者:龐遼軍、裴慶祺、李慧賢、徐啟建
  • 出版社:人民郵電出版社
  • 出版時間:2017年7月
  • 頁數:172 頁
  • 定價:68 元
  • 開本:小16開
  • 裝幀:平裝
  • ISBN:9787115417541
內容簡介,圖書目錄,

內容簡介

本書研究和探討秘密共享技術及其相關套用,系統描述秘密共享技術的產生背景和技術目標,介紹秘密共享的算法模型、相關定義以及一些實現秘密共享思想的經典方法,同時,深入分析現有大多數秘密共享方案的設計特點及其對秘密共享技術套用的限制和影響,闡述秘密共享理論的發展,介紹其發展過程中形成的多階段秘密共享、多重秘密共享、多秘密共享等概念,並給出一些實際的算法實現。本書還給出一些秘密共享在數字簽名、生物特徵識別與加密中的套用實例。
本書主要作為高等院校相關專業的本科生或研究生的教材,也可供從事網路與信息安全技術工作的廣大科技人員參考。

圖書目錄

第 1章 秘密共享綜述 1
1.1 秘密共享的產生背景 1
1.2 秘密共享的發展與現狀 3
1.3 秘密共享的套用 6
1.4 本書內容組織 7
第 2章 經典的秘密共享算法 8
2.1 Blakley密鑰管理方案 8
2.1.1 密鑰管理面臨的窘境 8
2.1.2 密鑰管理中的安全事件 9
2.1.3 解決問題的思路和想法 10
2.1.4 數學基礎 11
2.1.5 Blakley密鑰安全方案 13
2.2 Shamir門限方案 16
2.2.1 門限方案的定義 16
2.2.2 門限方案的套用 17
2.2.3 Shamir提出的門限方案 18
2.3 本章小結 19
第3章 秘密共享基本概念 20
3.1 算法模型 20
3.2 訪問結構 22
3.3 訪問結構相關實現 23
3.3.1 一般訪問結構 23
3.3.2 可傳遞的訪問結構 24
3.3.3 向量空間的訪問結構 24
3.3.4 基於圖的訪問結構 24
3.3.5 雙向訪問結構 25
3.3.6 基於線性秘密共享方案的訪問結構 25
3.4 完備的秘密共享 26
3.5 信息率 26
3.6 本章小結 27
第4章 其他常見的秘密共享算法 28
4.1 基於向量空間的秘密共享 28
4.1.1 基本思路 28
4.1.2 向量空間秘密共享算法 29
4.2 基於矩陣運算的秘密共享 29
4.3 基於中國剩餘定理的秘密共享 31
4.4 基於細胞自動機的秘密共享 32
4.4.1 一維細胞自動機簡介 33
4.4.2 秘密共享算法構成 34
4.5 本章小結 36
第5章 多重秘密共享算法 37
5.1 多階段秘密共享 37
5.1.1 Shamir門限方案回顧 38
5.1.2 He等的多階段秘密共享算法 38
5.1.3 Harn的多階段秘密共享算法 40
5.2 多重秘密共享 40
5.2.1 雙變數單向函式 41
5.2.2 多重秘密共享算法之一 41
5.2.3 多重秘密共享算法之二 42
5.3 本章小結 43
第6章 自選份額的秘密共享算法 44
6.1 自選份額的門限秘密共享算法 44
6.1.1 方案構成 45
6.1.2 驗證欺詐行為 47
6.1.3 安全性分析 47
6.1.4 共享多個秘密 48
6.1.5 性能分析 48
6.2 6.1節算法的一個等價實現 49
6.2.1 方案構成 49
6.2.2 安全性分析 51
6.2.3 添加/刪除參與者 51
6.2.4 算法比較 52
6.3 自選份額一般訪問結構上的秘密共享算法 53
6.3.1 方案構成 53
6.3.2 安全性分析 55
6.3.3 共享多個秘密 56
6.3.4 添加/刪除參與者 57
6.4 本章小結 58
第7章 自組織的秘密共享算法 59
7.1 基於公鑰密碼系統的秘密共享算法 59
7.1.1 LUC秘密體制簡介 60
7.1.2 方案構成 61
7.1.3 算法分析 62
7.1.4 等價實現 64
7.2 面向組的秘密共享算法 65
7.2.1 方案構成 65
7.2.2 算法分析 67
7.3 面向組的秘密共享算法的ECC實現 70
7.3.1 方案構成 70
7.3.2 方案分析 72
7.4 本章小結 72
第8章 基於身份的秘密共享算法 74
8.1 基於身份的秘密共享算法概述 74
8.1.1 Zhang簽密方案及其改進 75
8.1.2 算法構成 76
8.2 基於身份自證實的秘密共享算法 79
8.2.1 Girault基於身份的密鑰交換協定 80
8.2.2 算法構成 81
8.2.3 安全性分析 83
8.3 8.2節算法的另一種實現 84
8.4 基於雙線性變換可證明安全的秘密共享算法 85
8.4.1 基礎知識 86
8.4.2 安全模型 86
8.4.3 算法構成 87
8.4.4 正確性分析 88
8.4.5 安全性分析 88
8.4.6 性能分析 91
8.5 本章小結 92
第9章 門限多秘密共享算法 93
9.1 早期的門限多秘密共享算法 93
9.1.1 Chien等提出的門限多秘密共享算法 94
9.1.2 Yang等提出的門限多秘密共享算法 95
9.2 基於Shamir門限方案的多秘密共享算法 96
9.2.1 高效的門限多秘密共享算法 96
9.2.2 通用的多秘密共享構造方法 98
9.3 基於系統分組碼的多秘密共享新算法 101
9.3.1 設計思想 101
9.3.2 算法構成 102
9.3.3 安全性分析 103
9.4 門限可變的多秘密共享方案 104
9.4.1 基本原理 104
9.4.2 算法構成 105
9.4.3 數值算例 108
9.4.4 安全性分析 110
9.4.5 性能分析 111
9.5 門限多階段多秘密共享算法 112
9.5.1 算法構成 112
9.5.2 安全性分析 114
9.5.3 性能分析 114
9.6 基於幾何性質的門限多秘密共享方案 115
9.6.1 幾何模型 116
9.6.2 數學基礎 117
9.6.3 算法構成 118
9.6.4 安全性分析 119
9.6.5 騙子的揭發 119
9.6.6 性能分析 120
9.7 本章小結 120
第 10章 一般訪問結構上的多秘密共享算法 122
10.1 基於Shamir方案的訪問結構上多秘密共享算法 122
10.1.1 算法構成 122
10.1.2 安全性分析 124
10.1.3 性能分析 125
10.2 10.1節算法的另一種實現 126
10.2.1 算法構成 127
10.2.2 安全性分析 128
10.2.3 性能分析 129
10.3 基於幾何性質一般訪問結構上的多秘密共享算法 133
10.3.1 算法構成 133
10.3.2 分析和討論 135
10.4 本章小結 136
第 11章 秘密共享在密碼協定設計中的套用 137
11.1 無可信中心的門限數字簽名方案 137
11.1.1 方案構成 138
11.1.2 分析和討論 139
11.2 動態門限群簽名方案 142
11.2.1 改進的ElGamal簽名方案 142
11.2.2 方案描述 142
11.2.3 分析與討論 145
11.3 無可信中心的動態門限群簽名方案 148
11.3.1 方案的描述 148
11.3.2 分析與討論 151
11.4 本章小結 152
第 12章 秘密共享在生物特徵識別與加密中的套用 153
12.1 基於門限機制的生物特徵識別 153
12.1.1 生物特徵識別簡介 153
12.1.2 生物特徵編碼方法 154
12.1.3 生物特徵匹配方法 155
12.1.4 生物特徵識別套用 155
12.2 基於秘密共享的生物特徵加密 157
12.2.1 生物特徵加密簡介 157
12.2.2 基於Shamir門限秘密共享的模糊保險箱 158
12.2.3 基於指紋的模糊保險箱實現 160
12.3 基於秘密共享的多生物特徵系統 162
12.4 本章小結 164
參考文獻 165

相關詞條

熱門詞條

聯絡我們