高等学校计算机专业规划教材 数字签名与安全协议 作者:任伟 编著 出版时间:2015年版丛编项: 高等学校计算机专业规划教材内容简介 《数字签名与安全协议》内容包括四个部分:基本数字签名(基于单向性的签名、基于离散对数的签名、基于离散对数签名的扩展讨论、基于身份识别协议的签名);高级数字签名(盲签名、代理签名、多重数字签名、环签名、指定验证者签名等);安全协议(实体认证协议、身份识别协议、密钥协商协议、比特承诺、零知识证明协议、不经意传输、秘密共享、安全多方计算);基于身份的密码学和可证明安全性。《数字签名与安全协议》的特点是注重介绍密码学方案的构造逻辑、设计规律,在给出方案的同时,还给出具有启发性的解释和讨论,解释方案的设计机理和思路,以培养学习者的逻辑推理能力。《数字签名与安全协议》主要面向高等学校信息安全、密码学、电子对抗、应用数学、计算机科学、通信工程、信息工程、软件工程等专业本科高年级学生和研究生,对具有密码学基础的研究人员也有启发作用和参考价值。目录第1部分 基本数字签名第1章 数字签名概述1.1 数字签名的一般模型1.2 数字签名的分类1.3 数字签名的设计原理1.4 数字签名的安全性第2章 基于单向性的签名2.1 基于单向函数的签名2.1.1 Lamport一次签名2.1.2 基于对称加密的一次签名方案2.2 利用公钥加密的签名2.2.1 Rabin数字签名2.2.2 RSA数字签名第3章 基于离散对数的签名3.1 ElGamal签名3.1.1 ElGamal签名体制3.1.2 ElGamal签名设计的机理3.1.3 安全性分析、性能分析与比较3.2 Schnorr签名3.3 数字签名标准DSS3.4 Neberg-Rueppel签名第4章 离散对数签名的扩展4.1 基于离散对数的一般签名4.2 一般签名方案的举例4.2.1 GOST签名4.2.2 Okamoto签名4.3 椭圆曲线上离散对数的签名4.3.1 ECDSA4.3.2 SM2第5章 基于身份识别协议的签名5.1 Feige-Fiat-Shamir签名方案5.2 Guillou-Quisquater签名方案5.3 知识签名第1部分小结扩展阅读建议第2部分 高级数字签名第6章 盲签名6.1 盲签名概念的提出与Chaum盲签名6.2 盲签名方案举例6.2.1 基于Schnorr签名构造的盲签名6.2.2 基于Neberg-Rueppel签名构造的盲签名6.2.3 基于ElGamal签名构造的盲签名6.2.4 ElGamal型盲签名方案的一般构造方法6.3 盲签名的应用第7章 代理签名7.1 代理签名的基本概念和分类7.2 代理签名举例7.2.1 MUO不保护代理的代理签名7.2.2 MUO保护代理的代理签名第8章 多重数字签名8.1 多重数字签名的基本概念8.2 多重数字签名举例8.2.1 ElGamal型广播多重数字签名8.2.2 ElGamal型顺序多重数字签名第9章 其他高级签名9.1 环签名9.1.1 环签名的基本概念9.1.2 **个环签名方案9.2 指定验证者签名9.2.1 指定验证者签名的提出9.2.2 Saeednia-Kremeer-Markowitch方案9.3 不可否认签名9.3.1 不可否认签名的提出9.3.2 Chaum-van Antwerpen方案9.4 失败停止签名第2部分小结扩展阅读建议第3部分 安全协议第10章 实体认证协议10.1 实体认证与身份识别概述10.1.1 实体认证的基本概念10.1.2 身份识别的基本概念10.1.3 对身份识别协议的攻击10.2 基于口令的实体认证协议10.2.1 基于口令的认证协议10.2.2 基于散列链的认证协议10.2.3 基于口令的实体认证连同加密的密钥交换协议10.3 基于“挑战-应答”协议的实体认证10.3.1 基于对称密码的实体认证10.3.2 基于公钥密码的实体认证10.3.3 基于散列函数的实体认证第11章 身份识别协议11.1 Fiat-Shamir身份识别协议11.2 Feige-Fiat-Shamir身份识别协议11.3 Guillou-Quisquater身份识别协议11.4 Schnorr身份识别协议11.5 Okamoto身份识别协议第12章 密钥协商协议12.1 两方密钥协商12.1.1 Diffie-Hellman密钥协商协议12.1.2 端到端密钥协商协议12.1.3 MTI密钥协商协议12.1.4 ECMQV密钥协商体制12.2 多方密钥协商12.2.1 会议密钥协商12.2.2 Shamir三次传递协议第13章 高级协议13.1 比特承诺13.1.1 比特承诺协议概述13.1.2 比特承诺方案13.1.3 基于离散对数问题的承诺方案13.1.4 电话投币协议13.2 零知识证明协议13.2.1 零知识证明的3个经典示例13.2.2 基于困难问题构造零知识证明13.3 不经意传输13.3.1 不经意传输协议概述13.3.2 不经意传输协议的设计13.4 秘密共享13.4.1 秘密共享概念的提出13.4.2 Shamir门限方案13.5 安全多方计算13.5.1 平均薪水问题13.5.2 百万富翁问题第3部分小结扩展阅读建议第4部分 基于身份的密码学和可证明安全性第14章 基于身份的公钥密码学14.1 概念、困难假设与IBE14.1.1 基于身份的公钥密码学概念的提出14.1.2 双线性映射和双线性DH假设14.1.3 Boneh-Franklin IBE方案14.2 基于身份的密钥共享体制14.2.1 SOK密钥共享体制14.2.2 基于配对的三方DH密钥协商协议14.3 基于身份的签名14.3.1 Shamir基于身份的签名14.3.2 Cha-Cheon基于身份的签名14.4 基于身份的身份识别协议14.4.1 Guillou-Quisquater的基于身份的身份识别协议14.4.2 Cha-Cheon基于身份的身份识别协议第15章 可证明安全签名和协议15.1 可证明安全概述15.1.1 可证明安全的概念15.1.2 可证明安全的基本思路15.2 可证明安全数字签名15.2.1 数字签名方案的安全性15.2.2 EUF-CMA安全性的定义15.2.3 随机预言模型15.2.4 RSA-FDH15.3 可证明安全协议简介第4部分小结扩展阅读建议参考文献 上一篇: 高等学校网络空间安全专业规划教材 网络安全实验教程 沈鑫剡,俞海英,胡勇强,李兴德编著 2017年 下一篇: 高等学校计算机应用规划教材 数据通信与网络协议 马宏斌,王英丽,秦丹阳 编著 2015年版