搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
基于身份的密码学
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787040317022
  • 作      者:
    胡亮[等编著]
  • 出 版 社 :
    高等教育出版社
  • 出版日期:
    2011
收藏
内容介绍
  《基于身份的密码学》介绍了基于身份密码研究的主要分支。包括:基于身份签名算法,基于身份加密算法,基于身份的分层加密与签名算法,基于无证书的签名及加密算法,第三方权力受约束的基于身份加密算法以及基于身份的广播加密算法等。
  《基于身份的密码学》不仅包括一些典型的基于身份密码算法,同时也介绍了该领域国内外的最新进展。在内容的选择上,既突出广泛性,又注重对要点的深入探讨。语言简练,内容重点突出,逻辑性强。算法经典实用,使读者花少量的时间就能较快地掌握基于身份密码学的精髓。《基于身份的密码学》可作为密码学和信息安全专业的研究生或高年级本科生的教学参考书,也可作为密码学和信息安全领域的研究人员学习参考。
展开
精彩书摘
  在基于身份密码算法中,用户私钥是由PKG利用主密钥产生的。同样PKG也能伪造任何实体的签名,因此这种算法不能提供真正的不可抵赖性。多PKG的提出和阈值技术的使用在一定程度上可以解决密钥托管问题,但是必须增加额外的通信和基础设施。因此,基于身份密码算法只能限于小范围或需要安全限制的应用。为了解决用户密钥由私钥生成中心托管的问题,在2003年提出了无证书密码思想。在他们的方案中,同样需要一个被称作密钥生产中心(KGC,key generator center)的可信第三方。KGC利用实体A的身份/D。和主密钥为实体A提供部分私钥,并且这一过程是需要保密和认证的。也就是KGC必须保证这部分私钥必须安全地分发到正确的实体手中。
  实体A将它的部分私钥和一些秘密信息结合生成实际的私钥SA,因此KGC就不能获得A的私钥。实体A将它的一些秘密信息和KGC的公共参数结合计算出公钥PA。由于A在生成SA时不需要PA,公钥也不再仅仅从身份计算出来,所以这个系统不再是完全意义上的基于身份系统。实体A的公钥可以通过发送消息时添加附加信息或发布在公开的目录中以便其他用户使用。但是不需要额外的安全措施来保护A的公钥,特别是不需要证书。实体B只需要用PA和佃.向A发送加密信息或验证A的签名。
  由于缺少对公钥的认证信息(例如:公钥证书),所以敌手能够通过一个伪造的密钥来代替A的公钥。这似乎给敌手很大权力,并且也成为无证书公钥体制的一个漏洞。不过通过分析可知,敌手通过以上的攻击方式不能得到任何有价值的信息,因为计算正确的私钥需要由KGC生成的部分私钥,所以在没有正确的私钥的情况下,敌手不能解码被伪造的公钥加密的密文,也不能产生可以被伪造的公钥验证的签名等等。但必须假定KGC不能采用下面攻击的形式:因为可以获得实体的部分私钥,KGC可以生成任何实体的公/私钥对并可以发布这个公钥,所以KGC可以扮演任何实体。
  ……
展开
目录

第一章 基于身份密码学基础
1.1 基于身份密码学概述
1.2 基础定义
1.2.1 双线性映射
1.2.2 数学难题与安全性
参考文献

第二章 基于身份签名算法
2.1 基于身份签名算法介绍
2.2 基于身份签名的构造模型
2.2.1 基于身份签名的定义
2.2.2 标准签名方案到基于身份签名的转换(SS.2./BS转换)
2.2.3 规范鉴别方案到基于身份签名的转换(cSI.2.IBS转换)
2.2.4 分层身份方案到基于身份签名的转换(HIBE.2.IBS转换)
2.3 Shamir方案
2.4 CCLBS方案
2.5 Paterson和Schuldt方案
2.6 Hu和Li等人的方案
2.7 Narayan和Parampalli方案
参考文献

第三章 基于身份的加密算法
3.1 基于身份加密算法介绍
3.2 基础模型
3.2.1 基于身份的加密模型
3.2.2 基于身份加密的安全模型
3.3 Boneh和Franklin的IBE方案
3.3.1 方案描述
3.3.2 安全性分析
3.4 Waters的IBE方案
3.4.1 方案描述
3.4.2 安全性分析
3.5 Gentry的IBE方案
3.5.1 构建过程
3.5.2 安全性
参考文献

第四章 基于身份的分层加密算法
4.1 基于身份的分层加密算法介绍
4.2 基本定义与HI:BE安全模型
4.3 Gentry和Silverberg方案
4.3.1 Gentry和Silverberg的HIBE方案
4.3.2 Gentry和Silverberg的HIBS方案
4.4 Boneh等人密文长度固定的HIBE方案
4.5 Au等人的方案
4.5.1 Au等人的HIBE方案
4.5.2 Au等人的HIBS方案
4.6 Hu等人对Au等人的HIBE和HIBS的分析及改进
4.6.1 安全性分析
4.6.2 Hu等人提出的改进HIBE方案
4.7 Park等人对Hu等人HIBE的安全分析
参考文献

第五章 基于无证书的签名算法
5.1 基于无证书签名算法介绍
5.2 基础定义及安全模型
5.2.1 基于无证书签名基本模型
5.2.2 安全模型
5.3 Riyami的方案
5.4 Yam和Lee的方案及分析
5.5 Zhang等人的方案及安全性分析
5.5.1 Zhang等人的高效CLS方案
5.5.2 安全性证明
参考文献

展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证