签密是近年来公钥密码学领域一项令人瞩目的新技术。本书是关于签密技术的学术专著,由Alexander W. Dent和签密的发明人Yuliang Zheng(郑玉良)教授合作撰写。全书共12章,分别由活跃在签密研究前沿的世界著名密码学家撰写,介绍了签密理论、技术,以及应用方面的最新进展,覆盖了签密在不同环境下的安全模型、在常用代数域中的代表性方案、在各种模型下可证明安全的结构和构造技术,以及签密的应用及实现。既从公钥密码学的理论角度进行深刻分析,也从系统安全的工程设计角度进行探讨。
样章试读
目录
目录 序 序(英文版) 前言(英文版) 第1章引言 1 1.1签密的历史发展 1 1.1.1编码调制 1 1.1.2对混合方法的思考 2 1.1.3签密 4 1.1.4可证明安全签密 5 1.2扩展、标准化及其未来的研究方向 7 1.3符号和安全性的概念 7 1.3.1算法和赋值 7 1.3.2数字签名方案 8 1.3.3公钥加密 11 1.3.4对称加密 13 1.3.5消息认证码 14 第Ⅰ部分签密的安全模型 第2章签密的安全性:双用户模型 16 2.1简介 16 2.2双用户场合下签密的定义 17 2.2.1双用户场合下的两个安全性概念 17 2.2.2对安全性概念的讨论 21 2.3签名和加密的通用构造方法 22 2.3.1构造 23 2.3.2并行组合方式的安全性 23 2.3.3顺序组合方式的安全性 24 2.4多用户环境 31 2.4.1语法环境 31 2.4.2安全性 31 2.4.3签密的扩展 32 第3章签密的安全性:多用户模型 34 3.1引言 34 3.2BSZ模型 34 3.2.1多用户BSZ模型中签密的机密性 35 3.2.2多用户BSZ模型下签密的不可伪造性 37 3.2.3多用户BSZ模型的进一步讨论 39 3.3举例:Zheng的签密方案在BSZ模型下的安全性 40 第Ⅱ部分签密方案 第4章基于Diffie-Hellman问题的签密方案 44 4.1简介 44 4.2Diffie-Hellman问题 44 4.3Zheng方案及其变形 45 4.3.1Zheng的原始方案 46 4.3.2Bao-Deng的修改方案 47 4.3.3具有公开可验证性的改进方案 48 4.4先加密后签名的组合方案 49 4.5基于大整数分解的抗伪造方案 50 4.6具有抗否认性的方案 51 4.6.1基于DSA的构造 51 4.6.2基于Schnorr签名方案的构造 52 4.7CM方案 53 第5章基于双线性映射的签密方案 55 5.1简介 55 5.2双线性映射群 56 5.3假设 57 5.4用于匿名通信的签密方案 57 5.4.1消息保密性 58 5.4.2密文抗伪造性与签名抗伪造性 58 5.4.3匿名性 60 5.5紧致安全的方案 60 5.5.1方案 61 5.5.2效率 62 5.5.3安全性 62 5.6具有短的可分签名的方案 67 5.6.1效率 69 5.6.2匿名通信 69 5.6.3安全性 70 第6章基于RSA问题的签密方案 78 6.1简介 78 6.2RSA变换 79 6.3基于RSA的专用签密方案 80 6.4由填充方案构造的签密方案 80 6.4.1陷门置换 80 6.4.2可提取的承诺 81 6.4.3基于填充的签密方案 82 6.4.4直观证明 86 6.5基于RSA-TBOS的签密 86 6.5.1TBOS构造 86 6.5.2TBOS签密方案的安全性证明 89 第Ⅲ部分构造技术 第7章混合签密 94 7.1背景知识 94 7.1.1符号说明 95 7.2预备知识 95 7.2.1混合框架 96 7.2.2数据封装机制的安全性准则 97 7.3具有外部安全性的混合签密 97 7.3.1一个外部安全的签密KEM 98 7.3.2外部安全签密KEM的安全标准 99 7.3.3SKEM+DEM构造的安全性 101 7.3.4实用的外部安全混合签密 104 7.4具有内部安全性的混合签密 106 7.4.1从外部安全性到内部安全性 107 7.4.2签密标签KEM 108 7.4.3签密标签KEM的安全标准 110 7.4.4SCTK+DEM构造的安全性 112 7.4.5实用的内部安全混合签密 114 第8章隐藏及其在认证加密中的应用 117 8.1引言 117 8.1.1认证加密的范畴扩展 117 8.1.2远程密钥认证加密 120 8.2隐藏的定义 122 8.2.1句法上的定义 122 8.2.2隐藏的安全性 122 8.2.3松散隐藏 123 8.2.4超松散隐藏 124 8.2.5隐藏与承诺的比较 124 8.3隐藏方案的构造 124 8.3.1如何实现隐藏 124 8.3.2如何实现绑定 125 8.3.3假设的必要性 128 8.4隐藏在认证加密中的应用 129 8.4.1认证加密的定义 129 8.4.2对长消息的认证加密 131 8.4.3远程密钥认证加密 133 第9章并行签密 138 9.1引言 138 9.2并行签密的定义 138 9.3构造方法概述 139 9.4通用并行签密 141 9.4.1方案描述 141 9.4.2安全性分析 142 9.5最优的并行签密 146 9.5.1方案描述 146 9.5.2安全性分析 148 第Ⅳ部分签密的扩展 第10章基于身份的签密 154 10.1引言 154 10.1.1基于身份密码体制 154 10.1.2优势与劣势分析 155 10.1.3从IBE到签密 157 10.1.4IBSC系统的具体说明 158 10.1.5基于对的具体IBSC 159 10.2基于身份的签密模型 159 10.3安全性定义 161 10.3.1消息的机密性 163 10.3.2签名的不可否认性 164 10.3.3密文不可链接性 165 10.3.4密文正确性 165 10.3.5密文匿名性 166 10.4具体的IBSC方案 167 10.4.1Boneh-Franklin结构 167 10.4.2全安全的IBSC构造 168 10.4.3效率与安全性的转换 170 10.4.4多接收方的签密 170 第11章利用签密技术建立密钥 171 11.1引言 171 11.2密钥建立的形式化安全模型 172 11.2.1动机 172 11.2.2会话 173 11.2.3形式化安全模型 174 11.2.4实体认证 176 11.2.5前向安全性 176 11.2.6密钥损害模拟攻击 176 11.2.7标号 177 11.3密钥传输 177 11.4基于Zheng的签密方案的密钥建立协议 178 11.5基于签密密钥封装机制的密钥协商协议 180 11.5.1基于签密KEMs的密钥协商协议 180 11.5.2基于签密Tag-KEMs的密钥协商协议 182 11.5.3Bj?rstad-Dent协议的安全性证明 183 11.6基于时间戳的密钥建立协议 189 第12章签密的应用 191 12.1签密应用的领域 191 12.2签密应用的例子 192 12.2.1互联网中的安全组播 192 12.2.2认证密钥恢复 194 12.2.3安全ATM网 196 12.2.4移动自组网中的安全路由 197 12.2.5防火墙加密和认证邮件 199 12.2.6安全VoIP中的签密应用 199 12.2.7电子支付中签密的应用 200 参考文献 204 跋 220