技术教育社区
www.teccses.org

数字认证技术

封面

作者:朱岩、陈娥

页数:200

出版社:清华大学出版社

出版日期:2022

ISBN:9787302604167

电子书格式:pdf/epub/txt

内容简介

作者以多年本科生与研究生教学实践为基础编写了教材《数字认证技术》。本书分为基础篇和高级篇两篇
共 12章,内容包括数字认证技术基础、代数与密码基础、认证理论基础、数据完整性验证、数字来源认证与
数字签名、身份认证、多媒体认证、生物认证等,覆盖了网络空间安全专业本科生和研究生教学的主要知识点。

本书的特色是注重数字认证技术的系统性和培养学生安全协议设计能力。为了方便本科生直观地理解各种
数字认证方案,本书有大量翔实的应用实例供其参考,并有相当数量的课后习题可供思考和练习。

本书可作为网络空间安全学科“数字认证技术”及相关课程的教材或参考书,也可作为应用型本科和成人
高校相关专业的教材。

本书特色

新——新理论、新技术
本书囊括了目前现代密码学、安全协议构造技术的新理论,围绕着可证明安全系统性地阐述了当前数字认证技术的新方向和新方法,让读者紧跟时代步伐。 全——全方位、宽领域
本书分为基础篇和高级篇两部分,内容包括数字认证技术基础、代数与密码基础、认证理论基础、数据完整性验证、数字来源认证与数字签名、身份认证、多媒体认证、生物认证等,覆盖了网络空间安全专业本科生和研究生教学的主要知识点。 用——重能力、重实践
本书的特色是注重数字认证技术的系统性和培养学生安全协议设计能力,书中方案均给出应用实例供读者参考和学习,并有相当数量的课后习题可供思考和练习。

目录

基础篇
第1 章 绪论 3
1.1 引言 3
1.2 信息系统概况. 4
1.3 信息安全与挑战 5
1.4 数字认证的概念与内涵 7
1.5 科学网络安全观 8
1.6 数字认证历史与前景展望 10
1.6.1 开端:口令认证 10
1.6.2 发展:Hash 技术. 11
1.6.3 成熟:一次性认证技术 11
1.6.4 展望:无处不在的认证 12
1.7 小结. 12
习题 12
第2 章 代数与密码基础. 14
2.1 引言. 14
2.2 符号定义 14
2.3 群 15
2.4 同余类 16
2.5 阶和费马小定理. 17
2.6 欧拉定理 19
2.7 环和域 20
2.8 中国剩余定理 20
2.9 生日攻击 22
2.10 计算复杂性. 22
2.11 密码基础问题及假设 24
2.12 加密技术介绍 . 25
习题 26
第3 章 认证理论基础 27
3.1 引言. 27
3.2 交互证明系统 27
3.3 模型与计算能力假设. 29
3.4 交互证明系统举例 31
3.5 协议信息泄露 34
3.6 零知识证明系统. 35
3.7 由NP 类问题理解交互证明系统. 37
习题 38
第4 章 数据完整性认证. 39
4.1 绪论. 39
4.2 数据完整性验证方法. 40
4.3 密码学Hash 函数 43
4.4 基于分组密码的Hash 构造 44
4.4.1 SHA-1 算法构造 46
4.4.2 SHA-256 算法构造 47
4.5 基于NP 困难问题的Hash 构造 49
4.5.1 SQUASH 函数构造 49
4.5.2 基于格的Hash 函数构造 51
4.6 长数据的Hash 处理. 52
4.6.1 顺序Hash 结构 53
4.6.2 树状Hash 结构 53
4.7 带密钥Hash 函数构造 54
习题 56
第5 章 数字签名技术 57
5.1 引言. 57
5.2 数字签名的概念. 57
5.3 数字签名定义 58
5.4 数字签名的一般构造. 61
5.5 RSA 数字签名 63
5.5.1 RSA 数字签名方案 63
5.5.2 RSA 数字签名方案的安全性 64
5.5.3 RSA 数字签名实例 64
5.6 ElGamal 数字签名 65
5.6.1 ElGamal 数字签名方案 65
5.6.2 ElGamal 数字签名方案的安全性 66
5.6.3 ElGamal 数字签名方案示例 . 68
5.7 DSA 数字签名 69
5.7.1 DSA 数字签名方案 69
5.7.2 DSA 数字签名方案安全性 71
5.7.3 DSA 数字签名方案示例 71
5.8 小结. 72
习题 72
第6 章 身份认证技术 74
6.1 引言. 74
6.2 信任根:身份认证的基础 75
6.3 时变参数及认证. 76
6.3.1 基于MAC 的身份认证 76
6.3.2 基于对称加密的身份认证. 77
6.3.3 基于数字签名的身份认证. 77
6.3.4 安全性分析 77
6.4 采用时变参数的互认证 78
6.5 口令认证 80
6.5.1 口令认证及其安全性 80
6.5.2 Lamport 口令认证方案 81
6.6 基于公钥基础设施的身份认证 82
6.7 Schnorr 身份认证协议 85
6.7.1 Schnorr 身份认证协议概述 85
6.7.2 Schnorr 身份认证协议的实例. 86
6.7.3 Schnorr 身份认证协议的安全性分析 . 86
6.8 生物认证技术 88
6.8.1 静态生物认证协议 89
6.8.2 动态生物认证协议 90
习题 91
第7 章 数字媒体认证技术 92
7.1 引言. 92
7.2 媒体认证技术 92
7.3 信息隐藏定义与可擦除水印 93
7.4 脆弱水印与完整性验证 95
7.4.1 脆弱水印构造. 96
7.4.2 脆弱水印性能分析 98
7.4.3 实例分析 100
7.5 半脆弱数字水印 102
习题. 104
高级篇
第8 章 格签名技术 107
8.1 概述 107
8.2 格 107
8.3 基于格的GGH 数字签名方案 109
8.3.1 GGH 数字签名实例 110
8.3.2 GGH 数字签名安全性分析 112
8.4 NTRU 签名方案 113
8.4.1 NTRU 数字签名实例 114
8.4.2 方案分析 116
8.5 小结 118
第9 章 盲签名与盲认证技术 119
9.1 引言 119
9.2 盲签名. 119
9.2.1 盲数字签名定义. 120
9.2.2 盲数字签名安全性 120
9.3 基于RSA 的盲签名方案 121
9.3.1 安全性分析 123
9.3.2 方案实例 123
9.4 基于DL 的盲签名方案. 124
9.4.1 安全性分析 125
9.4.2 方案实例 126
9.5 数据盲认证技术 127
9.6 数据盲认证方案 129
9.6.1 方案实例 130
9.6.2 安全性分析 130
9.7 小结 134
第10 章 其他数字签名技术. 135
10.1 广义Hash 函数 135
10.2 SQUASH 构造的改进 136
10.2.1 SqHash 函数构造 137
10.2.2 无条件SqHash 函数构造 138
10.3 双线性映射 139
10.4 不可否认数字签名. 141
10.4.1 不可否认数字签名方案. 142
10.4.2 不可否认数字方案实例. 145
10.5 指定验证者签名 147
10.5.1 指定验证者定义 147
10.5.2 指定验证者签名的安全性 148
10.5.3 指定验证者签名方案 148
10.5.4 指定验证者签名方案实例 149
10.6 签密 . 150
10.6.1 签密的定义. 151
10.6.2 签密方案 152
10.6.3 签密方案的安全性 153
10.7 小结 . 155
习题. 155
第11 章 面向群组的签名技术 156
11.1 概述 . 156
11.2 身份基签名 157
11.2.1 Shamir 身份基签名方案 158
11.2.2 安全性分析. 158
11.2.3 实例分析 160
11.3 代理签名 161
11.3.1 代理签名的定义 162
11.3.2 托管式代理签名 163
11.3.3 非托管式代理签名 164
11.4 聚合签名 166
11.4.1 时序聚合签名的定义 167
11.4.2 日志系统聚合签名的构造 168
11.5 小结 . 169
第12 章 面向访问控制的认证技术 170
12.1 引言 . 170
12.2 基于角色访问控制简介 171
12.3 角色基加密定义 173
12.4 角色基加密方案 174
12.4.1 方案示例 176
12.4.2 安全分析 178
12.5 角色基签名定义 179
12.6 角色基签名方案 180
12.6.1 方案示例 181
12.6.2 安全分析 183
12.7 小结 . 184
参考文献. 185

下载地址

立即下载

(解压密码:www.teccses.org)

Article Title:《数字认证技术》
Article link:https://www.teccses.org/1398642.html