![]()
内容推荐 Adi Shamir在1984年首次提出标识密码的概念。21世纪初,伴随着一系列重要突破,标识密码学进入快速发展时期。在过去20年间,标识密码学形成众多理论研究结果,一些标识密码算法已在业界得到广泛应用。本书比较系统地介绍标识密码学领域的一些理论、模型、算法等,并结合应用实践较详细地描述与工程应用相关的一些方法、实现和标准。本书包括标识加密、标识签名、标识密钥协商协议等基本标识密码原语以及标识密码的一些重要发展,如属性加密、广播加密、函数加密等。本书还包括应用方面关注的密钥安全增强技术(如无证书公钥密码、门限标识密码、分布式密钥生成),以及标识密码工程实现技术(如双线性对友好曲线的构造、双线性对快速计算方法及双线性对委托计算协议等)。 本书覆盖标识密码的基础知识、安全模型、经典构造、安全性证明实例、算法高效实现以及业界标准等内容,可作为密码学、信息安全及相关学科的高年级本科生、研究生的教学用书和参考书。工程技术人员在构建标识密码系统的实践过程中也可从本书获得一定的技术实现参考。 作者简介 程朝辉,博士,网络与信息安全专家,广东省科技创新领军人才、深圳市海外高层次人才。长期从事公钥密码算法研究、应用和标准化工作,合作设计的多个密码算法被ISO、IEEE、IETF、3GPP等组织的标准采纳,主持或参与国家、广东省、深圳市研发计划项目10余项,获国家、国际发明专利授权30余项,主持或参与研制多项国家和行业标准以及ISO、ITU-T等国际标准。 目录 “密码理论与技术丛书”序 前言 第1章 标识密码学介绍 1.1 标识密码的起源 1.2 标识密码的发展历程 参考文献 第2章 椭圆曲线与双线性对 2.1 群、环和域 2.1.1 群 2.1.2 环 2.1.3 多项式环 2.1.4 域 2.1.5 向量空间 2.1.6 扩域 2.1.7 有限域 2.2 椭圆曲线 2.2.1 椭圆曲线及点群 2.2.2 椭圆曲线同构 2.2.3 有限域上的椭圆曲线 2.3 双线性对 2.3.1 除子 2.3.2 Weil对 2.3.3 Tate对 2.3.4 Miller算法 2.3.5 Ate对 2.3.6 优化的双线性对 2.3.7 四类双线性对 参考文献 第3章 双线性对相关的复杂性问题 3.1 双线性对相关的复杂性假设 3.1.1 常用复杂性假设 3.1.2 Uber问题族 3.1.3 同构映射的作用 3.2 椭圆曲线上的离散对数算法 3.3 有限域上的离散对数算法 参考文献 第4章 标识加密算法 4.1 标识加密简介 4.2 标识加密算法安全性定义 4.2.1 公钥加密算法及其安全性定义 4.2.2 标识加密算法及其安全性定义 4.2.3 标识混合加密机制及其安全性定义 4.3 BF-IBE 4.4 SM9-IBE与SK-KEM 4.4.1 SM9-IBE 4.4.2 SK-KEM 4.5 BB1-IBE 4.6 分层标识加密算法 4.6.1 分层标识加密机制及其安全性定义 4.6.2 GS-HIBE 4.6.3 BBG-HIBE 4.6.4 LW-HIBE 4.7 特性标识加密 4.7.1 匿名且归约紧致的标识加密 4.7.2 可撤销标识加密 4.7.3 门限标识加密与调节安全标识加密 4.8 无双线性对的标识加密算法 4.8.1 基于平方剩余的标识加密算法 4.8.2 基于大数分解的标识加密算法 参考文献 第5章 标识签名算法 5.1 标识签名算法安全性定义 5.2 标识签名算法的一般构造方法 5.2.1 基于证书方法构造IBS 5.2.2 基于身份鉴别协议构造IBS 5.2.3 基于HIBE构造IBS 5.3 基于双线性对的标识签名算法 5.3.1 CC-IBS与Hess-IBS 5.3.2 BLMQ-IBS 5.4 无双线性对的标识签名算法 5.4.1 Shamir-IBS 5.4.2 基于Schnorr算法的IBS 5.5 特性标识签名算法 5.5.1 标识环签名 5.5.2 标识聚合签名 5.5.3 门限标识签名 5.5.4 标识签密 参考文献 第6章 标识密钥交换协议 6.1 标识密钥交换协议安全性定义 6.2 经典Diffie-Hellman密钥交换协议 6.3 基于双线性对的标识密钥交换协议 6.3.1 消息类型1的协议 6.3.2 消息类型2的协议 6.3.3 消息类型3的协议 6.3.4 消息类型4的协议 6.3.5 消息类型5的协议 6.3.6 协议对比 6.3.7 协议安全性证明实例 6.4 无双线性对的标识密钥交换协议 参考文献 第7章 格基标识加密 7.1 格密码预备知识 7.1.1 格的相关定义 7.1.2 格上的高斯函数 7.1.3 格相关的计算困难问题 7.2 GPV 标识加密算法 7.2.1 短基陷门与短签名 7.2.2 对偶Regev加密 7.2.3 GPV-IBE 7.3 标准模型安全的IBE 7.3.1 更多的格基陷门 7.3.2 格基IBE框架 参考文献 第8章 函数加密 8.1 函数加密概况 8.2 访问策略 8.2.1 访问结构 8.2.2 布尔函数 8.2.3 访问树 8.2.4 线性秘密共享 8.3 密文策略属性加密算法 8.3.1 密文策略属性加密算法安全性定义 8.3.2 Waters-CP-ABE 8.3.3 FAME-CP-ABE 8.4 密钥策略属性加密算法 8.4.1 密钥策略属性加密算法安全性定义 8.4.2 GPSW-KP-ABE 8.4.3 HW-KP-ABE 8.5 标识广播加密算法 8.5.1 标识广播加密算法安全性定义 8.5.2 Delerabl'ee-IBBE-KEM 8.6 函数加密定义与内积加密算法 8.6.1 函数加密定义 8.6.2 内积加密 参考文献 第9章 无证书公钥密码 9.1 密钥安全增强技术简介 9.2 自认证公钥机制 9.3 无证书公钥机制安全性定义 9.3.1 CL-PKC的定义 9.3.2 CL-PKE的安全性定义 9.3.3 CL-PKS的安全性定义 9.4 无证书加密机制 9.4.1 基于IBE的CL-PKE 9.4.2 无双线性对的CL-PKE 9.5 无证书签名机制 参考文献 第10章 分布式密钥生成 10.1 分布式密钥生成机制安全性定义 10.2 分布式密钥生成工具 10.2.1 非交互零知识证明 10.2.2 秘密共享机制 10.2.3 分布式密钥生成机制 10.2.4 Zp上的分布式计算 10.3 SOK密钥分布式生成 10.4 SK与SM9密钥分布式生成 10.5 BB1密钥分布式生成 参考文献 第11章 双线性对密码系统的高效实现 11.1 双线性对友好曲线的构造 11.1.1 素域上的超奇异曲线构造方法 11.1.2 Cocks-Pinch曲线构造方法 11.1.3 MNT曲线构造方法 |