搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
公钥密码学:设计原理与可证安全:design principle and provable security
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787040285024
  • 作      者:
    祝跃飞,张亚娟[编]
  • 出 版 社 :
    高等教育出版社
  • 出版日期:
    2010
收藏
作者简介
    祝跃飞,解放军信息工程大学教授、博士生导师。长期从事信息安全领域的教学与研究工作。曾参与编著《算法数论》、《椭圆曲线密码导引》和《密码学与通信安全基础》。
    张亚娟,解放军信息工程大学博士、副教授,长期从事密码学领域的研究工作。曾参与编著《椭圆曲线密码导引》。
展开
内容介绍
    《公钥密码学:设计原理与可证安全》重点介绍公钥密码的可证安全理论和旁道攻击技术,内容包括公钥密码基础理论、公钥密码的可证安全理论和旁道攻击三个部分。第一部分为公钥密码学基础理论,介绍了公钥密码体制的提出和特点、公钥密码与杂凑函数、公钥基础设施以及基本体制;第二部分为公钥密码体制的可证安全理论,重点论述加密体制的可证安全、签名体制的可证安全以及混合加密体制的可证安全性分析;第三部分概略介绍公钥密码的旁道攻击技术。
    《公钥密码学:设计原理与可证安全》适合高等学校计算机、信息安全、电子信息与通信、信息与计算科学等专业的研究生以及相关专业的研究人员使用。
展开
精彩书摘
    由于公钥密码体制中加密操作和解密操作的可分离性,产生了一种新的密码体制——数字签名,它以电子方式实现传统手写签名的功能,为消息提供不可否认性的安全服务。签名者(signer)利用自己的私钥,对消息进行变换,该操作称为签名算法(Signa‘ture Algorithm),所得的结果称为签名(signature)。实际通信中传送的是消息及其签名,验证者(Verifier)利用签名方的公钥和对应的变换,验证签名的合法性,该操作称为验证算法(Verification.Algorithm)。由于签名仅能由拥有对应私钥的签名者产生,所以签名者不能否认曾发送带有签名的消息,即提供了不可否认的安全服务。当然,上述结论是以签名算法安全为前提的,即不知道签名者的私钥则难于伪造利用签名者公钥可通过验证的签名。
    加密体制和签名体制是公钥密码的主要内容,但是随着网络的日益普及和电子商务、电子政务的蓬勃发展,又产生了形形色色的密码应用环境,提出了多种新的密码需求,随之涌现出众多实现其他密码功能的公钥密码体制。今天的公钥密码不再仅仅包含加密体制和签名体制,可以认为具有多个密钥、密钥间不能完全相互导出、至少一个密钥是公开的密码系统均是公钥密码。其中密钥间不能完全相互导出是指至少存在一个密钥,利用系统的其他密钥无法(或者不存在多项式时间的算法)求得该密钥。
    消息传送过程中,非授权者可以通过各种方法,如搭线窃听、电磁窃听、声音窃听等来窃取消息,本书称这些非授权者为截收者(Eavesdropper)或攻击者。截收者通过分析窃取获得的消息,采取可行方法破坏密码系统所提供的安全服务,如获得密文对应的明文以破坏机密性,伪造签名以破坏不可否认l生等,这个过程称为密码分析(Cryp tanalysis)。早期密码的安全性大都基于对算法的保密,但是算法一旦泄露,此前保护的消息将失去机密性。后来,在算法中引入了特殊变量——密钥,密钥的随机性增加了算法泄露后获得保密信息的困难程度。从提高密码安全性和增强密码实用性的角度出发,Kerckhoff提出了Kerckhoff准则:算法细节必须是公开的,密码安全性应仅基于使用密钥的保密。因为如果在知道算法的条件下仍不能破坏算法所提供的安全服务,则在不知道算法的条件下更难,所以上述准则实际上增强了对密码的安全要求。
展开
目录
第1章 引论
1.1 信息安全
1.2 密码学
1.3 杂凑函数
1.3.1 设计方法
1.3.2 与公钥密码的关系
1.4 公钥基础设施
1.4.1 数字证书
1.4.2 授权
思考题

第2章 基本体制
2.1 公钥密码
2.2 大数分解类
2.3 离散对数类
2.4 椭圆曲线离散对数类
2.5 具有特殊功能的公钥密码
2.5.1 基于身份公钥密码
2.5.2 代理签名体制
2.5.3 不可否认签名
2.5.4 失败即停签名
2.5.5 盲签名方案
2.5.6 群签名
思考题

第3章 可证安全理论
3.1 谕示与模型
3.2 数学难题
3.3 可证安全性分析
3.4 简单的证明实例
思考题

第4章 加密体制的可证安全
4.1 安全性定义
4.2 定义间的关系
4.3 证明实例
4.3.1 OAEP
4.3.2 FO变换
4.3.3 CS体制
4.4 小结
思考题

第5章 签名体制的可证安全
5.1 安全性定义
5.2 一般签名体制和Forking引理
5.3 DSA类签名体制
5.3.1 一般群模型
5.3.2 Abstract .DSA体制
5.4 小结
思考题

第6章 混合加密体制
6.1 密钥封装机制
6.1.1 安全性定义
6.1.2 实例
6.2 数据封装机制
6.3 混合加密体制的安全性
思考题

第7章 旁道攻击
7.1 时间攻击
7.2 差错攻击
7.3 能量攻击
7.4 电磁攻击
7.5 应对措施
思考题
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证