描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787121368486
第一部分 基础背景
第1章 引言 3
1.1 数字签名研究的背景 3
1.2 数字签名发展现状 4
1.3 本书主要研究内容 7
1.3.1 具有不可否认性质的数字签名研究 7
1.3.2 指定验证者可验证的数字签名研究 9
1.3.3 基于新型公钥密码体制的数字签名研究 10
第2章 基础知识 12
2.1 数学基础 12
2.1.1 复杂性理论 12
2.1.2 双线性配对 13
2.1.3 困难性假设 14
2.2 哈希函数假设 15
2.3 可证明安全理论 16
2.3.1 混合游戏论证模型 16
2.3.2 安全论证规约方法 17
2.4 数字签名框架 18
2.4.1 形式化定义 18
2.4.2 安全性需求 19
第二部分 具有不可否认性质的数字签名研究
第3章 基于配对的可转换不可否认数字签名 23
3.1 可转换不可否认数字签名框架 23
3.1.1 形式化定义 24
3.1.2 安全性需求 25
3.2 可转换不可否认数字签名的构造及安全性 33
3.2.1 具体方案构造 33
3.2.2 安全性论证 35
3.3 性能分析比较 43
3.4 本章小结 44
第4章 高效可转换不可否认代理数字签名的 具体构造 45
4.1 可转换不可否认代理数字签名框架 45
4.1.1 形式化定义 46
4.1.2 安全性需求 48
4.2 可转换不可否认代理数字签名的构造及安全性 51
4.2.1 具体方案构造 51
4.2.2 安全性论证 54
4.3 本章小结 69
第5章 通用性可转换不可否认数字签名的构造 70
5.1 不可否认数字签名框架 70
5.1.1 通用性可转换不可否认数字签名的形式化定义 71
5.1.2 通用性可转换不可否认数字签名安全性需求 72
5.1.3 选择性可转换不可否认签名形式化定义 74
5.1.4 选择性可转换不可否认数字签名的安全性需求 75
5.2 一般化构造的具体实现 75
5.3 安全性分析 77
5.3.1 强存在不可伪造性 77
5.3.2 隐藏性 79
5.4 场景分析 81
5.5 本章小结 82
第6章 云计算中具有隐私保护功能性的实现 83
6.1 源不可否认性框架 83
6.1.1 形式化定义 84
6.1.2 NRO-Ⅰ:不可信接收者 85
6.1.3 NRO-Ⅱ:无歧义证据 86
6.2 源不可否认及存在不可伪造数字签名 86
6.2.1 一般化构造 87
6.2.2 ProtocolⅠ:NRO-Ⅰ及NRO-Ⅱ 88
6.2.3 ProtocolⅡ:数字签名的存在不可伪造性不能保证NRO-Ⅱ 90
6.3 具有隐私保护功能的源不可否认协议 92
6.3.1 隐私的定义:不可转让认证性 93
6.3.2 指定验证者数字签名 94
6.3.3 协议具体构造 95
6.3.4 安全性分析 96
6.4 本章小结 98
第7章 基于身份可转换不可否认数字签名 99
7.1 基于身份可转换不可否认数字签名框架 99
7.1.1 形式化定义 100
7.1.2 安全性需求 101
7.2 具体的基于身份可转换不可否认数字签名 105
7.2.1 具体方案构造 105
7.2.2 安全性论证 108
7.3 本章小结 109
第三部分 仅指定验证者可验证的数字签名研究
第8章 标准模型下安全的泛指定验证者数字签名 113
8.1 泛指定验证者数字签名框架 113
8.1.1 形式化定义 113
8.1.2 安全性需求 115
8.2 Zhang等人构造的泛指定验证者数字签名 119
8.2.1 方案简明回顾 119
8.2.2 安全性分析 120
8.3 具体标准模型下安全的泛指定验证者数字签名 121
8.3.1 具体方案构造 121
8.3.2 安全性论证 123
8.3.3 代理特性分析 130
8.4 本章小结 130
第9章 具有无代理特性泛指定验证者数字签名 131
9.1 无代理特性泛指定验证者数字签名框架 131
9.1.1 形式化定义 131
9.1.2 代理特性阐释 133
9.1.3 安全性需求 136
9.2 无代理特性泛指定验证者数字签名的构造及安全性 141
9.2.1 具体方案构造 141
9.2.2 安全性论证 142
9.3 本章小结 148
第10章 限定性泛指定验证者数字签名 149
10.1 限定性泛指定验证者数字签名框架 149
10.1.1 形式化定义 150
10.1.2 安全性需求 150
10.2 具体的限定性泛指定验证者数字签名 151
10.2.1 具体方案构造 151
10.2.2 安全性论证 152
10.3 本章小结 154
第11章 短强指定验证者数字签名及其基于身份体系的扩展 155
11.1 形式化定义与安全性需求 155
11.1.1 短强指定验证者数字签名 155
11.1.2 短基于身份强指定验证者数字签名 157
11.2 具体的短强指定验证者数字签名 160
11.2.1 具体方案构造 160
11.2.2 安全性论证 161
11.3 具体的短强基于身份指定验证者数字签名 166
11.3.1 具体方案构造 166
11.3.2 安全性论证 167
11.4 性能分析与比较 167
11.5 本章小结 169
第12章 基于配对的指定验证者代理短数字签名 170
12.1 指定验证者代理短数字签名框架 170
12.1.1 形式化定义 170
12.1.2 安全性需求 171
12.2 具体指定验证者代理短数字签名 172
12.2.1 具体方案构造 173
12.2.2 安全性论证 173
12.3 性能分析与比较 177
12.4 本章小结 177
第四部分 基于新型公钥密码体制的数字签名研究
第13章 首个无证书数字签名的安全性分析 181
13.1 无证书数字签名框架 181
13.1.1 形式化定义 181
13.1.2 安全性需求 182
13.2 Al-Riyami与Paterson无证书数字签名 184
13.2.1 方案简明回顾 184
13.2.2 安全性分析 185
13.3 改进无证书数字签名 187
13.3.1 具体方案构造 188
13.3.2 安全性论证 188
13.4 本章小结 190
第14章 无证书数字签名:新方案及安全模型 191
14.1 简约无证书数字签名框架 191
14.2 无证书数字签名安全模型 193
14.2.1 第一类常规敌手 193
14.2.2 第一类强化敌手 194
14.2.3 第一类超级敌手 196
14.2.4 第二类敌手阐释 197
14.2.5 恶意但被动KGC攻击 198
14.3 具体的无证书数字签名 199
14.3.1 具体方案Ⅰ 199
14.3.2 具体方案Ⅱ 207
14.4 方案性能分析与比较 213
14.5 服务器辅助验证协议 214
14.5.1 方案Ⅰ的服务器辅助验证协议 215
14.5.2 方案Ⅱ的服务器辅助验证协议 217
14.6 本章小结 218
第15章 指定验证者无证书数字签名 219
15.1 指定验证者无证书数字签名框架 219
15.1.1 形式化定义 219
15.1.2 安全性需求 220
15.2 具体的指定验证者无证书数字签名 221
15.2.1 具体方案构造 221
15.2.2 安全性论证 222
15.3 本章小结 227
第16章 抗恶意KGC攻击的无证书代理数字签名 228
16.1 无证书代理数字签名框架 229
16.1.1 形式化定义 229
16.1.2 安全性需求 230
16.2 具体的无证书代理数字签名 233
16.2.1 方案具体构造 233
16.2.3 安全性证明 238
16.3 性能分析与比较 246
16.4 本章小结 246
第17章 基于证书数字签名的通用构造 247
17.1 基于证书数字签名框架 247
17.1.1 形式化定义 247
17.1.2 安全性需求 248
17.2 具体一般化基于证书数字签名 253
17.2.1 无证书数字签名简明阐释 254
17.2.2 一般化构造:CLS-2-CBS 254
17.3 CLS-2-CBS构造实例 261
17.3.1 实例Ⅰ 261
17.3.2 实例Ⅱ 262
17.4 性能分析与比较 263
17.5 本章小结 264
参考文献 265
伴随着经济社会数字化程度的不断深入,如何保证数字资源的完整性、有效性及认证性受到了人们的极大关注。数字签名作为手写签名的一种数字化表现形式为上述问题的解决提供了一个很好的技术支撑。发展至今,数字签名及其针对不同应用场景的有效扩展已经在电子商务、数字医疗、分布式计算、物联网等相关领域得到了广泛的应用。
本书基于作者在数字签名领域多年的研究工作编写而成。本书的主要目的就是紧扣信息安全中数字签名技术这一主题,希望对从事该领域研究的研究生、教师及对该领域感兴趣的专家学者起到一定的参考和引导作用。
具体来说,本书由四大部分共17章构成。第1章,我们分别介绍了数字签名技术的研究背景与意义,以及具有不可否认性质数字签名、仅指定验证者可验证数字签名和基于新型公钥密码体制数字签名等典型方案的现状及工作总结。第2章,我们简明回顾了研究过程中涉及的相关数学理论知识和密码学等基本工具。第3章,我们形式化地定义了全新的可转换不可否认数字签名的安全模型,并论证了隐藏性与匿名性之间的内在关联。同时,我们还给出了一个随机预言机模型下可证明安全的可转换不可否认短签名方案。第4章,我们针对签名者可能会临时缺席这一实际情况提出了可转换不可否认代理数字签名的概念。进一步地,形式化地定义了可转换不可否认代理数字签名的安全模型,并构造了第一个具体的签名方案。第5章,基于一个经典的强存在不可伪造签名、一个选择性转换不可否认签名及一个抗碰撞哈希函数,我们给出了可转换不可否认数字签名的一种通用构造方法,并在标准模型下论证了该构造方法的安全性。第6章,我们重点关注在云环境中如何实现具有隐私保护功能的源不可否认性。在此,我们对其做了形式化定义,并给出了一个实用的通信协议。第7章,我们将可转换不可否认签名的概念推广到了基于身份公钥密码体系,并形式化定义了基于身份可转换不可否认签名的安全模型。同时,我们还给出了一个基于经典困难问题假设的具体构造方案。第8章,我们在对已有泛指定验证者签名进行分析的基础之上给出了一个具体的在标准模型下可证明安全的泛指定验证者签名。第9章,我们形式化地定义了针对泛指定验证者数字签名的“代理攻击”,并给出了一个抗代理攻击泛指定验证者数字签名的具体构造。第10章,我们针对指定验证者次数受限的具体应用场景给出了一个限定性泛指定验证者数字签名方案。第11章,我们针对传统指定验证者签名中的效率优化问题给出了一个指定验证者短数字签名方案,并将其在基于身份公钥密码体系中进行了有效扩展。第12章,我们将代理签名与指定验证者签名的概念进行了有机融合,并给出了指定验证者代理数字签名的雏形。同时,我们还给出了首个在随机预言机模型中可证明安全的指定验证者代理短数字签名。第13章,我们对首个无证书数字签名方案做了安全性分析,并给出了一个具体的公钥替换攻击实例。同时,我们还构造了一个有效的改进方案。第14章,我们系统化地定义了无证书数字签名的安全模型,并给出了多个安全的具体构造实例。第15章,我们提出了在无证书密码体系下的指定验证者数字签名的概念,并设计了一个在随机预言机模型下可证明安全的具体方案。第16章,我们对恶意密钥生成中心的概念进行了深入探讨,并提出了一个抗此类攻击的无证书代理数字签名方案。第17章,我们给出了一个由无证书数字签名方案到基于证书数字签名方案的通用转换,并基于其构造了一个具体的基于证书数字签名。
本书的出版得到了国家自然科学基金(61822202,61872089)的资助。同时,福建师范大学数学与信息学院、福建省网络安全与密码技术重点实验室对本书的撰写也给予了大力支持,在此深表感谢。
由于作者的水平有限,书中错漏之处在所难免,恳请国内同行和广大读者不吝赐教。
评论
还没有评论。