技术教育社区
www.teccses.org

实用化的签密技术

封面

作者:张薇

页数:219

出版社:科学出版社

出版日期:2015

ISBN:9787030432544

电子书格式:pdf/epub/txt

内容简介

内容主要分为4个部分。第1部分先介绍签密的相关基础,包括签名的基本概念,两个用户环境下的安全模型,多用户环境下的安全模型。第2部分分章介绍了基于典型的困难问题所构造的签密方案,包括基于Diffie-Hellman问题的签密方案,基于双线性对的签密方案,基于RSA问题的签密方案。第3部分介绍签的构造理论和技术,包括混合结构的签密,可认证的加密,并行化结构的签密。第4部分介绍了相关的扩展和应用,包括基于身份的签密,基于密钥的密钥交换协议以及签密的其它应用。

本书特色

内容主要分为4个部分。第1部分先介绍签密的相关基础,包括签名的基本概念,两个用户环境下的安全模型,多用户环境下的安全模型。第2部分分章介绍了基于典型的困难问题所构造的签密方案,包括基于diffie-hellman问题的签密方案,基于双线性对的签密方案,基于rsa问题的签密方案。第3部分介绍签的构造理论和技术,包括混合结构的签密,可认证的加密,并行化结构的签密。第4部分介绍了相关的扩展和应用,包括基于身份的签密,基于密钥的密钥交换协议以及签密的其它应用。

目录

序序(英文版)前言(英文版)第1章 引言1.1 签密的历史发展1.1.1 编码调制1.1.2 对混合方法的思考1.1.3 签密1.1.4 可证明安全签密1.2 扩展、标准化及其未来的研究方向1.3 符号和安全性的概念1.3.1 算法和赋值1.3.2 数字签名方案1.3.3 公钥加密1.3.4 对称加密1.3.5 消息认证码
第Ⅰ部分签密的安全模型第2章 签密的安全性:双用户模型2.1 简介2.2 双用户场合下签密的定义2.2.1 双用户场合下的两个安全性概念2.2.2 对安全性概念的讨论2.3 签名和加密的通用构造方法2.3.1 构造2.3.2 并行组合方式的安全性2.3.3 顺序组合方式的安全性2.4 多用户环境2.4.1 语法环境2.4.2 安全性2.4.3 签密的扩展第3章 签密的安全性:多用户模型3.1 引言3.2 BSZ模型3.2.1 多用户BSZ模型中签密的机密性3.2.2 多用户BSZ模型下签密的不可伪造性3.2.3 多用户BSZ模型的进一步讨论3.3 举例:Zheng的签密方案在BSZ模型下的安全性第Ⅱ部分签密方案第4章 基于Diffie-Hellman问题的签密方案4.1 简介4.2 Diffie-Hellman问题4.3 Zheng方案及其变形4.3.1 Zheng的原始方案4.3.2 Bao-Deng的修改方案4.3.3 具有公开可验证性的改进方案4.4 先加密后签名的组合方案4.5 基于大整数分解的抗伪造方案4.6 具有抗否认性的方案4.6.1 基于DSA的构造4.6.2 基于Schnorr签名方案的构造4.7 CM方案第5章 基于双线性映射的签密方案5.1 简介5.2 双线性映射群5.3 假设5.4 用于匿名通信的签密方案5.4.1 消息保密性5.4.2 密文抗伪造性与签名抗伪造性5.4.3 匿名性5.5 紧致安全的方案5.5.1 方案5.5.2 效率5.5.3 安全性5.6 具有短的可分签名的方案5.6.1 效率5.6.2 匿名通信5.6.3 安全性第6章 基于RSA问题的签密方案6.1 简介6.2 RSA变换6.3 基于RSA的专用签密方案6.4 由填充方案构造的签密方案6.4.1 陷门置换6.4.2 可提取的承诺6.4.3 基于填充的签密方案6.4.4 直观证明6.5 基于RSA-TBOS的签密6.5.1 TBOS构造6.5.2 TBOS签密方案的安全性证明第Ⅲ部分构造技术第7章 混合签密7.1 背景知识7.1.1 符号说明7.2 预备知识7.2.1 混合框架7.2.2 数据封装机制的安全性准则7.3 具有外部安全性的混合签密7.3.1 一个外部安全的签密KEM7.3.2 外部安全签密KEM的安全标准7.3.3 SKEM+DEM构造的安全性7.3.4 实用的外部安全混合签密7.4 具有内部安全性的混合签密7.4.1 从外部安全性到内部安全性7.4.2 签密标签KEM7.4.3 签密标签KEM的安全标准7.4.4 SCTK+DEM构造的安全性7.4.5 实用的内部安全混合签密第8章 隐藏及其在认证加密中的应用8.1 引言8.1.1 认证加密的范畴扩展8.1.2 远程密钥认证加密8.2 隐藏的定义8.2.1 句法上的定义8.2.2 隐藏的安全性8.2.3 松散隐藏8.2.4 超松散隐藏8.2.5 隐藏与承诺的比较8.3 隐藏方案的构造8.3.1 如何实现隐藏8.3.2 如何实现绑定8.3.3 假设的必要性8.4 隐藏在认证加密中的应用8.4.1 认证加密的定义8.4.2 对长消息的认证加密8.4.3 远程密钥认证加密第9章 并行签密9.1 引言9.2 并行签密的定义9.3 构造方法概述9.4 通用并行签密9.4.1 方案描述9.4.2 安全性分析9.5 最优的并行签密9.5.1 方案描述9.5.2 安全性分析第Ⅳ部分签密的扩展第10章 基于身份的签密10.1 引言10.1.1 基于身份密码体制10.1.2 优势与劣势分析10.1.3 从IBE到签密10.1.4 IBSC系统的具体说明10.1.5 基于对的具体IBSC10.2 基于身份的签密模型10.3 安全性定义10.3.1 消息的机密性10.3.2 签名的不可否认性10.3.3 密文不可链接性10.3.4 密文正确性10.3.5 密文匿名性10.4 具体的IBSC方案10.4.1 Boneh-Franklin结构10.4.2 全安全的IBSC构造10.4.3 效率与安全性的转换10.4.4 多接收方的签密第11章 利用签密技术建立密钥11.1 引言11.2 密钥建立的形式化安全模型11.2.1 动机11.2.2 会话11.2.3 形式化安全模型11.2.4 实体认证11.2.5 前向安全性11.2.6 密钥损害模拟攻击11.2.7 标号11.3 密钥传输11.4 基于Zheng的签密方案的密钥建立协议11.5 基于签密密钥封装机制的密钥协商协议11.5.1 基于签密KEMs的密钥协商协议11.5.2 基于签密Tag-KEMs的密钥协商协议11.5.3 Bj rstad-Dent协议的安全性证明11.6 基于时间戳的密钥建立协议第12章 签密的应用12.1 签密应用的领域12.2 签密应用的例子12.2.1 互联网中的安全组播12.2.2 认证密钥恢复12.2.3 安全ATM网12.2.4 移动自组网中的安全路由12.2.5 防火墙加密和认证邮件12.2.6 安全VoIP中的签密应用12.2.7 电子支付中签密的应用参考文献跋

下载地址

立即下载

(解压密码:www.teccses.org)

Article Title:《实用化的签密技术》
Article link:https://www.teccses.org/508895.html