安全認證協(xié)議——基礎(chǔ)理論與方法
定 價:98 元
叢書名:密碼理論與技術(shù)叢書1國家出版基金項目“十四五”時期國家重點出版物出版專項規(guī)劃項目
當前圖書已被 49 所學校薦購過!
查看明細
- 作者:馮登國 等
- 出版時間:2023/8/1
- ISBN:9787030760333
- 出 版 社:科學出版社
- 中圖法分類:TN918.1
- 頁碼:296
- 紙張:
- 版次:31
- 開本:B5
安全認證協(xié)議應用十分廣泛,從使用U盾登錄銀行賬戶、網(wǎng)上購物,到安全地收發(fā)電子郵件、遠程辦公,以及今天迅猛發(fā)展的金融科技,這些已逐漸被人們熟悉的服務背后,都離不開安全認證協(xié)議的支持。常用的基礎(chǔ)安全認證協(xié)議主要有零知識證明、數(shù)字簽名、認證密鑰交換和口令認證等!禕R》本書重點圍繞常用的基礎(chǔ)安全認證協(xié)議、抗量子安全認證協(xié)議及其可證明安全性理論,面向基礎(chǔ)問題和量子計算時代,結(jié)合安全認證協(xié)議的標準化和實用化發(fā)展趨勢,介紹了作者20多年來在安全認證協(xié)議方面的原創(chuàng)性成果,主要包括零知識證明、數(shù)字簽名、認證密鑰交換和口令認證等理論與方法。同時,為了便于初學者閱讀,本書專門概述了一些相關(guān)的基本概念和基礎(chǔ)知識!禕R》
更多科學出版社服務,請掃碼獲取。
目錄
“密碼理論與技術(shù)叢書” 序
前言
第1章 緒論 1
1.1 密碼算法概述 1
1.1.1 密碼算法分類 2
1.1.2 對稱密碼算法 2
1.1.3 公鑰密碼算法 8
1.1.4 Hash函數(shù)與MAC 17
1.1.5 密鑰管理 20
1.2 安全協(xié)議概述 21
1.2.1 安全協(xié)議的分類 21
1.2.2 安全協(xié)議的系統(tǒng)模型 22
1.2.3 安全協(xié)議的安全屬性 23
1.2.4 安全協(xié)議的設計準則 24
1.2.5 安全協(xié)議發(fā)展的驅(qū)動力 25
1.2.6 安全協(xié)議具體實例 25
1.3 可證明安全性理論與方法 29
1.3.1 可證明安全性的基本思想 30
1.3.2 隨機諭示器模型方法論 31
1.3.3 標準模型中安全的公鑰密碼 34
1.3.4 面向密鑰交換協(xié)議的安全模型 35
1.4 本書主要內(nèi)容和安排 38
1.5 注記 43
參考文獻 44
第2章 零知識證明 46
2.1 基本概念 47
2.1.1 零知識證明/論證系統(tǒng) 47
2.1.2 并發(fā)環(huán)境中零知識論證系統(tǒng) 49
2.1.3 重置環(huán)境中零知識論證系統(tǒng) 50
2.1.4 BPK模型中可重置零知識、并發(fā)零知識及可靠性 54
2.2 實例依賴密碼學原語 58
2.2.1 實例依賴的可驗證隨機函數(shù) 58
2.2.2 公鑰實例依賴的零知識論證系統(tǒng) 67
2.2.3 實例依賴的證據(jù)不可區(qū)分論證系統(tǒng) 73
2.3 雙重可重置猜想的證明 87
2.3.1 公鑰實例依賴的完美零知識論證系統(tǒng) 88
2.3.2 重置可靠的可重置零知識論證系統(tǒng).90
2.3.3 協(xié)議2.3.3的重置可靠性分析 93
2.3.4 協(xié)議2.3.3的可重置零知識性:模擬器構(gòu)造 95
2.3.5 協(xié)議2.3.3的可重置零知識性:模擬器安全性分析 100
2.3.6 協(xié)議2.3.3的可重置零知識性:模擬器的運行時間分析 111
2.4 BPK模型中可重置零知識 113
2.4.1 Σ-難題協(xié)議 114
2.4.2 BPK模型中重置可靠的可重置零知識論證系統(tǒng)的構(gòu)造 117
2.4.3 協(xié)議2.4.1的重置可靠性 118
2.4.4 協(xié)議2.4.1的可重置零知識性 120
2.5 注記 124
參考文獻 125
第3章 數(shù)字簽名 127
3.1 數(shù)字簽名概述 127
3.1.1 數(shù)字簽名的類型 128
3.1.2 數(shù)字簽名的安全模型 130
3.1.3 后量子數(shù)字簽名 131
3.2 無證書數(shù)字簽名 131
3.2.1 無證書數(shù)字簽名的安全模型 132
3.2.2 基于雙線性對的無證書數(shù)字簽名 136
3.2.3 ZWXF無證書數(shù)字簽名的安全性證明 137
3.3 直接匿名證明 143
3.3.1 CF方案 143
3.3.2 CF方案的安全性證明 146
3.3.3 CF方案實現(xiàn)考慮.152
3.4 環(huán)簽名和代理簽名 154
3.4.1 環(huán)簽名 154
3.4.2 代理簽名 156
3.5 格上數(shù)字簽名 157
3.5.1 格的基本知識 157
3.5.2 格上可編程Hash函數(shù) 162
3.5.3 Split-SIS問題 166
3.5.4 格上數(shù)字簽名的通用構(gòu)造及實例化 170
3.5.5 格上群簽名 174
3.6 注記 180
參考文獻 180
第4章 認證密鑰交換 184
4.1 認證密鑰交換概述 184
4.1.1 中間人攻擊 184
4.1.2 認證密鑰交換的分類 185
4.1.3 認證密鑰交換的安全模型 187
4.1.4 隱式認證密鑰交換和HMQV協(xié)議.189
4.2 公平認證密鑰交換 191
4.2.1 公平認證密鑰交換的基本思想 191
4.2.2 公平認證密鑰交換的安全模型 193
4.2.3 公平認證密鑰交換具體實例 197
4.3 匿名認證密鑰交換 202
4.3.1 匿名認證密鑰交換的安全模型 203
4.3.2 匿名認證密鑰交換具體實例 204
4.3.3 匿名認證密鑰交換的安全性證明 205
4.4 基于環(huán)上LWE問題的認證密鑰交換 207
4.4.1 兩輪認證密鑰交換的安全模型 207
4.4.2 基于環(huán)上LWE問題的認證密鑰交換 209
4.5 基于LWE問題的口令認證密鑰交換 222
4.5.1 兩輪口令認證密鑰交換的安全模型 222
4.5.2 基于LWE問題的口令認證密鑰交換.224
4.6 TLS1.3多重握手協(xié)議安全性分析 234
4.6.1 TLS 1.3 draft10簡介 234
4.6.2 多重握手密鑰交換的安全模型 238
4.6.3 TLS 1.3多重握手協(xié)議的安全性分析 248
4.7 注記 249
參考文獻 250
第5章 口令認證 253
5.1 口令認證概述 253
5.1.1 兩方口令認證 253
5.1.2 三方口令認證 254
5.1.3 跨域口令認證 254
5.1.4 匿名口令認證 255
5.2 基于口令的安全協(xié)議的模塊化設計與分析理論 256
5.2.1 基于口令的安全協(xié)議的理論基礎(chǔ)——弱偽隨機性理論 256
5.2.2 基于口令的安全協(xié)議的模塊化設計與分析理論 259
5.2.3 基于口令的會話密鑰分配協(xié)議 264
5.2.4 口令更換協(xié)議的模塊化設計與分析 266
5.3 跨域口令認證 267
5.3.1 跨域口令認證的安全性分析 267
5.3.2 跨域口令認證的通用構(gòu)造 270
5.4 匿名口令認證 274
5.5 注記 279
參考文獻 280
索引 283