可证明安全算法与协议

目 录内容简介
目录《数学与现代科学技术丛书》序前言第一部分 基础知识第1章 数学基础 31.1 数论 31.1.1 同余及剩余类 31.1.2 中国剩余定理 61.1.3 欧拉函数'(n) 71.1.4 二次剩余 91.1.5 素性检测 111.2 复杂性理论 131.2.1 计算复杂性与时间复杂性 131.2.2 复杂性分类 151.2.3 随机算法 171.3 信息论 18参考文献 24第2章 密码学基础 272.1 密码体制 272.1.1 对称加密体制 282.1.2 公钥加密体制 292.1.3 两者的比较 292.2 数字签名 302.2.1 基本概念及原理 312.2.2 经典算法 322.3 Hash函数 342.4 伪随机函数 352.4.1 伪随机序列生成器 352.4.2 伪随机函数 372.5 消息认证码 372.5.1 对MAC的要求 382.5.2 基于DES的MAC 392.6 零知识证明 40参考文献 42第3章 可证明安全理论基础 443.1 基本思想 443.2 困难问题假设 453.3 安全模型 493.3.1 数字签名方案的安全模型 493.3.2 公钥加密方案的安全模型 513.4 RO模型和标准模型方法论 52参考文献 54第二部分 加密体制第4章 对称加密 574.1 分组密码与数据加密标准 574.1.1 分组密码的设计原则 574.1.2 分组密码的结构 584.1.3 数据加密标准 594.1.4 分组密码分析 634.2 序列密码 634.2.1 序列密码原理 644.2.2 序列密码对密钥流的要求 644.2.3 密钥流生成器 654.2.4 移位寄存器序列 66参考文献 69第5章 公钥密码 715.1 RSA密码体制 715.1.1 算法描述 715.1.2 RSA的参数选择 725.1.3 RSA的安全性 735.2 ElGamal密码体制 755.3 椭圆曲线密码体制 765.3.1 椭圆曲线 765.3.2 椭圆曲线密码体制 77参考文献 78第6章 可证明安全加密体制 806.1 可证明安全的私钥加密体制 816.1.1 计算安全 816.1.2 计算安全的私钥加密体制 846.1.3 构造计算安全的私钥加密体制 886.1.4 私钥加密体制中的CPA 与CCA 安全 926.2 可证明安全的公钥加密体制 946.2.1 公钥加密方案的安全性 946.2.2 RSA-OAEP 1026.2.3 Cramer-Shoup公钥加密方案 1066.2.4 可证明安全的混合密码体制 109参考文献 111第三部分 数字签名第7章 可证明安全数字签名方案 1177.1 数字签名研究概述 1177.2 基于身份的数字签名的定义及安全模型 1207.3 几个典型的基于身份的数字签名方案 1217.3.1 Shamir的基于身份的数字签名方案 1217.3.2 Hess的基于身份的数字签名方案 1227.3.3 Cha-Cheon的基于身份的数字签名方案 1237.3.4 Barreto-Libert-McCullagh-Quisquater (BLMQ)签名方案 1237.3.5 Paterson-Schuldt (PS)签名方案 1237.3.6 方案性能比较 1247.4 一个高效的基于身份的短签名方案 1257.4.1 基本方案 1257.4.2 安全性分析 1267.4.3 效率分析 1287.5 无证书数字签名的定义及安全模型 1297.6 一个高效的无证书短签名方案 1317.6.1 方案构造 1327.6.2 安全性分析 1337.6.3 效率分析 1377.7 可追踪的基于身份的数字签名的定义及安全模型 1377.8 一个可追踪的基于身份的签名方案 1397.8.1 基本方案 1397.8.2 方案的安全性分析 1407.8.3 效率分析 1437.9 具有特殊功能的数字签名 144参考文献 144第8章 盲签名 1528.1 盲签名简介 1528.2 基于身份的盲签名 1548.2.1 基于身份的盲签名定义及安全模型 1548.2.2 经典方案 1568.2.3 安全性分析 1578.3 无证书盲签名方案的设计 1588.3.1 方案描述 1598.3.2 安全性分析 1618.3.3 效率比较 1628.4 具有消息恢复的无证书盲签名 1628.4.1 方案描述 1638.4.2 安全性分析 165参考文献 166第9章 代理签名 1689.1 代理签名简介 1689.1.1 代理签名的安全性 1689.1.2 代理签名的分类 1699.2 基于身份的代理签名 1719.2.1 基于身份的代理签名定义及安全模型 1719.2.2 经典方案 1739.2.3 安全性分析 1749.3 无证书代理签名 1789.3.1 无证书强代理签名定义及安全模型 1799.3.2 无证书强代理签名方案 1809.3.3 无证书强代理签名方案的安全性与效率分析 1819.4 无证书多重代理签名 1849.4.1 多重代理签名简介 1849.4.2 无证书多重代理签名的定义及安全模型 1859.4.3 无证书多重代理签名方案 1879.4.4 方案的安全性结果 189参考文献 190第10章 多重签名与聚合签名 19310.1 多重签名简介 19310.1.1 多重签名的分类 19310.1.2 多重签名的研究概述 19410.2 基于身份的多重签名 19510.2.1 基于身份的多重签名的定义及安全模型 19510.2.2 经典方案 19610.2.3 安全性分析 19810.3 无证书代理多重签名的形式化构造 20110.3.1 无证书代理多重签名的定义及安全模型 20210.3.2 无证书代理多重签名方案 20410.3.3 方案的安全性证明 20610.4 聚合签名简介 21510.5 基于身份的聚合签名 21610.5.1 基于身份的聚合签名的定义和安全模型 21610.5.2 对Song-Kim-Lee-Yoon方案的安全性分析 21710.5.3 基于身份的聚合签名方案 21910.5.4 方案的安全性及效率分析 22010.6 无证书聚合签名 22310.6.1 无证书聚合签名的形式化定义 22310.6.2 无证书聚合签名的安全模型 22310.6.3 无证书聚合签名方案的设计 22510.6.4 无证书聚合签名方案的安全性证明及效率比较 226参考文献 232第11章 指定验证者签名 23711.1 指定验证者签名简介 23711.2 基于身份的强指定验证者签名 23911.2.1 形式化定义 24011.2.2 安全性要求 24011.3 基于身份的强指定验证者签名方案的分析与改进 24111.3.1 Li等基于身份的强指定验证者签名方案及安全性分析 24111.3.2 改进方案 24211.3.3 安全性证明及效率比较 24411.4 无证书指定验证者签名方案 24811.4.1 无证书指定验证者签名的定义 24811.4.2 方案构造 24911.4.3 安全性分析 25011.4.4 效率分析 25211.5 无证书指定验证者代理签名方案 25311.5.1 方案描述 25411.5.2 安全性分析 256参考文献 256第12章 签密 25912.1 签密简介 25912.2 基于身份的签密方案的定义和安全模型 26212.3 基于身份的签密方案分析与改进 26412.3.1 Yu等基于身份的签密方案及其语义安全性分析 26412.3.2 改进的基于身份的签密方案及其安全性证明 26612.4 多PKG环境下基于身份的签密 26912.4.1 多PKG环境下基于身份的签密定义及安全模型 27012.4.2 多PKG环境下基于身份的签密方案 27112.4.3 安全性和效率分析 27312.5 无证书签密 27912.5.1 无证书签密的定义及其安全模型 27912.5.2 Liu等的无证书签密方案及其存在的安全缺陷 28312.5.3 对Liu等方案所存在漏洞的补救 285参考文献 288第四部分 密钥协商第13章 密钥协商概述 29313.1 引言 29313.2 密钥协商协议的分类 29613.3 几个典型的密钥协商协议 29813.3.1 最早的密钥协商协议——Diffie-Hellman协议 29813.3.2 Joux的三方协议 29913.3.3 Burmester和Desmedt的组密钥协商协议 300参考文献 300第14章 基于PKI的密钥协商协议 30314.1 CK类模型下基于PKI 的两方密钥协商协议 30314.1.1 CK01模型 30414.1.2 eCK模型 30614.1.3 AM下会话密钥安全的DH 协议 30714.1.4 UM下会话密钥安全的DH 协议 30914.2 mBPR模型下基于PKI 的两方密钥协商协议 31014.2.1 mBPR模型介绍 31014.2.2 T-KA协议与安全性证明 31114.3 mKY模型下基于PKI 的组密钥协商协议 31214.3.1 mKY模型介绍 31314.3.2 TR-GKA协议与安全性证明 314参考文献 317第15章 基于身份的密钥协商协议 32115.1 ID-mBJM模型下基于身份的两方密钥协商协议 32115.1.1 ID-BJM模型介绍 32215.1.2 ID-mBJM模型介绍 32415.1.3 ID-mBJM模型下的模块化证明方法 32615.1.4 RYY+协议与安全性证明 32715.2 ID-eCK模型下基于身份的两方密钥协商协议 33215.2.1 ID-eCK模型介绍 33215.2.2 HC协议与安全性证明 33315.3 基于身份的树状群组密钥协商协议 342
目 录内容简介
近年来,可证明安全算法与协议是信息安全、密码学等研究领域的重要问题之一。《可证明安全算法与协议》以作者及其课题组在该领域多年来的研究成果为主体,结合国内外学者的代表性成果,系统论述了可证明安全密码算法与协议的设计与分析,详细介绍了该研究方向的发展情况,并提出一些与之紧密相关的新研究课题。 《可证明安全算法与协议》分四部分,共17章。第一部分(第1-3章)系统介绍了密码算法和协议设计中的基础知识;第二部分(第4-6章)论述了可证明安全的加密体制;第三部分(第7-12章)对数字签名进行了深入研究;第四部分(第13-17章)阐述了可证明安全的密钥协商协议及其应用。
比价列表
公众号、微信群

微信公众号

实时获取购书优惠