注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络服务新型数字签名的设计与分析

新型数字签名的设计与分析

新型数字签名的设计与分析

定 价:¥68.00

作 者: 伍玮
出版社: 电子工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787121368486 出版时间: 2019-07-01 包装:
开本: 16开 页数: 292 字数:  

内容简介

  本书内容围绕新型数字签名的研究热点和难点展开。本书分为基础背景、具有不可否认性质的数字签名研究、仅指定验证者可验证的数字签名研究、基于新型公钥密码体制的数字签名研究四部分。第一部分对数字签名中涉及的理论知识和技术路线进行概述。第二部分从基于配对具体构造、代理属性延拓一般化通用构造、云计算中应用及基于身份体制下的扩展等方面描述和分析了具有不可否认性质数字签名机制。第三部分从标准模型下安全方案的论证、代理属性的规避、指定者权利的限制、签名长度的精简及与代理签名高效融合等方面阐释了具有指定验证者性质数字签名机制。第四部分从**具体方案安全性分析、安全模型的精准刻画、指定验证者性质的有效扩展、生成中心能力的削弱及基于证书体制下的通用构造等方面研究了新型公钥密码体制下的数字签名机制。

作者简介

  伍玮,女,回族,2011年获得澳大利亚卧龙岗大学博士学位(密码学专业),福建师范大学数学与信息学院副教授,“2009年国家优秀自费留学生奖学金”获得者。研究兴趣为密码学,在《Journal of Computer and System Sciences》、《The Computer Journal》、《Computers & Mathematics with Applications》、《电子学报》等国内外学术期刊与ACISP、WISA、Provsec等国际学术会议上发表学术论文50多篇,主持国家自然科学基金项目2项。黄欣沂,福建师范大学数学与信息学院教授,博士生导师,中国密码学会理事、青年工作委员会主任委员,入选教育部青年长江学者和福建省\

图书目录

目 录
第一部分 基础背景
第1章 引言\t3
1.1 数字签名研究的背景\t3
1.2 数字签名发展现状\t4
1.3 本书主要研究内容\t7
1.3.1 具有不可否认性质的数字签名研究\t7
1.3.2 指定验证者可验证的数字签名研究\t9
1.3.3 基于新型公钥密码体制的数字签名研究\t10
第2章 基础知识\t12
2.1 数学基础\t12
2.1.1 复杂性理论\t12
2.1.2 双线性配对\t13
2.1.3 困难性假设\t14
2.2 哈希函数假设\t15
2.3 可证明安全理论\t16
2.3.1 混合游戏论证模型\t16
2.3.2 安全论证规约方法\t17
2.4 数字签名框架\t18
2.4.1 形式化定义\t18
2.4.2 安全性需求\t19
第二部分 具有不可否认性质的数字签名研究
第3章 基于配对的可转换不可否认数字签名\t23
3.1 可转换不可否认数字签名框架\t23
3.1.1 形式化定义\t24
3.1.2 安全性需求\t25
3.2 可转换不可否认数字签名的构造及安全性\t33
3.2.1 具体方案构造\t33
3.2.2 安全性论证\t35
3.3 性能分析比较\t43
3.4 本章小结\t44
第4章 高效可转换不可否认代理数字签名的 具体构造\t45
4.1 可转换不可否认代理数字签名框架\t45
4.1.1 形式化定义\t46
4.1.2 安全性需求\t48
4.2 可转换不可否认代理数字签名的构造及安全性\t51
4.2.1 具体方案构造\t51
4.2.2 安全性论证\t54
4.3 本章小结\t69
第5章 通用性可转换不可否认数字签名的构造\t70
5.1 不可否认数字签名框架\t70
5.1.1 通用性可转换不可否认数字签名的形式化定义\t71
5.1.2 通用性可转换不可否认数字签名安全性需求\t72
5.1.3 选择性可转换不可否认签名形式化定义\t74
5.1.4 选择性可转换不可否认数字签名的安全性需求\t75
5.2 一般化构造的具体实现\t75
5.3 安全性分析\t77
5.3.1 强存在不可伪造性\t77
5.3.2 隐藏性\t79
5.4 场景分析\t81
5.5 本章小结\t82
第6章 云计算中具有隐私保护功能性的实现\t83
6.1 源不可否认性框架\t83
6.1.1 形式化定义\t84
6.1.2 NRO-Ⅰ:不可信接收者\t85
6.1.3 NRO-Ⅱ:无歧义证据\t86
6.2 源不可否认及存在不可伪造数字签名\t86
6.2.1 一般化构造\t87
6.2.2 ProtocolⅠ:NRO-Ⅰ及NRO-Ⅱ\t88
6.2.3 ProtocolⅡ:数字签名的存在不可伪造性不能保证NRO-Ⅱ\t90
6.3 具有隐私保护功能的源不可否认协议\t92
6.3.1 隐私的定义:不可转让认证性\t93
6.3.2 指定验证者数字签名\t94
6.3.3 协议具体构造\t95
6.3.4 安全性分析\t96
6.4 本章小结\t98
第7章 基于身份可转换不可否认数字签名\t99
7.1 基于身份可转换不可否认数字签名框架\t99
7.1.1 形式化定义\t100
7.1.2 安全性需求\t101
7.2 具体的基于身份可转换不可否认数字签名\t105
7.2.1 具体方案构造\t105
7.2.2 安全性论证\t108
7.3 本章小结\t109
第三部分 仅指定验证者可验证的数字签名研究
第8章 标准模型下安全的泛指定验证者数字签名\t113
8.1 泛指定验证者数字签名框架\t113
8.1.1 形式化定义\t113
8.1.2 安全性需求\t115
8.2 Zhang等人构造的泛指定验证者数字签名\t119
8.2.1 方案简明回顾\t119
8.2.2 安全性分析\t120
8.3 具体标准模型下安全的泛指定验证者数字签名\t121
8.3.1 具体方案构造\t121
8.3.2 安全性论证\t123
8.3.3 代理特性分析\t130
8.4 本章小结\t130
第9章 具有无代理特性泛指定验证者数字签名\t131
9.1 无代理特性泛指定验证者数字签名框架\t131
9.1.1 形式化定义\t131
9.1.2 代理特性阐释\t133
9.1.3 安全性需求\t136
9.2 无代理特性泛指定验证者数字签名的构造及安全性\t141
9.2.1 具体方案构造\t141
9.2.2 安全性论证\t142
9.3 本章小结\t148
第10章 限定性泛指定验证者数字签名\t149
10.1 限定性泛指定验证者数字签名框架\t149
10.1.1 形式化定义\t150
10.1.2 安全性需求\t150
10.2 具体的限定性泛指定验证者数字签名\t151
10.2.1 具体方案构造\t151
10.2.2 安全性论证\t152
10.3 本章小结\t154
第11章 短强指定验证者数字签名及其基于身份体系的扩展\t155
11.1 形式化定义与安全性需求\t155
11.1.1 短强指定验证者数字签名\t155
11.1.2 短基于身份强指定验证者数字签名\t157
11.2 具体的短强指定验证者数字签名\t160
11.2.1 具体方案构造\t160
11.2.2 安全性论证\t161
11.3 具体的短强基于身份指定验证者数字签名\t166
11.3.1 具体方案构造\t166
11.3.2 安全性论证\t167
11.4 性能分析与比较\t167
11.5 本章小结\t169
第12章 基于配对的指定验证者代理短数字签名\t170
12.1 指定验证者代理短数字签名框架\t170
12.1.1 形式化定义\t170
12.1.2 安全性需求\t171
12.2 具体指定验证者代理短数字签名\t172
12.2.1 具体方案构造\t173
12.2.2 安全性论证\t173
12.3 性能分析与比较\t177
12.4 本章小结\t177
第四部分 基于新型公钥密码体制的数字签名研究
第13章 首个无证书数字签名的安全性分析\t181
13.1 无证书数字签名框架\t181
13.1.1 形式化定义\t181
13.1.2 安全性需求\t182
13.2 Al-Riyami与Paterson无证书数字签名\t184
13.2.1 方案简明回顾\t184
13.2.2 安全性分析\t185
13.3 改进无证书数字签名\t187
13.3.1 具体方案构造\t188
13.3.2 安全性论证\t188
13.4 本章小结\t190
第14章 无证书数字签名:新方案及安全模型\t191
14.1 简约无证书数字签名框架\t191
14.2 无证书数字签名安全模型\t193
14.2.1 第一类常规敌手\t193
14.2.2 第一类强化敌手\t194
14.2.3 第一类超级敌手\t196
14.2.4 第二类敌手阐释\t197
14.2.5 恶意但被动KGC攻击\t198
14.3 具体的无证书数字签名\t199
14.3.1 具体方案Ⅰ\t199
14.3.2 具体方案Ⅱ\t207
14.4 方案性能分析与比较\t213
14.5 服务器辅助验证协议\t214
14.5.1 方案Ⅰ的服务器辅助验证协议\t215
14.5.2 方案Ⅱ的服务器辅助验证协议\t217
14.6 本章小结\t218
第15章 指定验证者无证书数字签名\t219
15.1 指定验证者无证书数字签名框架\t219
15.1.1 形式化定义\t219
15.1.2 安全性需求\t220
15.2 具体的指定验证者无证书数字签名\t221
15.2.1 具体方案构造\t221
15.2.2 安全性论证\t222
15.3 本章小结\t227
第16章 抗恶意KGC攻击的无证书代理数字签名\t228
16.1 无证书代理数字签名框架\t229
16.1.1 形式化定义\t229
16.1.2 安全性需求\t230
16.2 具体的无证书代理数字签名\t233
16.2.1 方案具体构造\t233
16.2.3 安全性证明\t238
16.3 性能分析与比较\t246
16.4 本章小结\t246
第17章 基于证书数字签名的通用构造\t247
17.1 基于证书数字签名框架\t247
17.1.1 形式化定义\t247
17.1.2 安全性需求\t248
17.2 具体一般化基于证书数字签名\t253
17.2.1 无证书数字签名简明阐释\t254
17.2.2 一般化构造:CLS-2-CBS\t254
17.3 CLS-2-CBS构造实例\t261
17.3.1 实例Ⅰ\t261
17.3.2 实例Ⅱ\t262
17.4 性能分析与比较\t263
17.5 本章小结\t264
参考文献\t265

本目录推荐