密碼工程學

密碼工程學

《密碼工程學》是2014年清華大學出版社出版的圖書,作者是李浪、鄒禕、郭迎。

圖書簡介

密碼算法的實現及其最佳化是非常重要的一門工程技術科學,是信息安全的重要組成部分。本書從密碼算法的軟硬體實現及其最佳化的角度進行論述,內容包括密碼算法實現的基礎技術、分組密碼原理與實現技術、公鑰密碼原理與實現技術、序列密碼原理與實現技術、Hash函式實現原理與技術、數字簽名實現原理與技術。本書也重點論述了適應目前資源約束物聯網環境下的輕量級密碼算法原理與最佳化實現技術,包括典型輕量級密碼算法最佳化的實現方法,輕量級密碼算法的設計原理與方法,並以作者提出的Magpie輕量級密碼算法為例進行設計方法學的介紹,以經典的DES和AES密碼算法為例介紹密碼算法FPGA的實現方法。最後,論述了密碼晶片的主要攻擊與防禦技術。為了方便讀者更好地掌握密碼算法的實現技術,以附錄的形式給出了6個密碼算法的實驗教程,方便學習者進行實際訓練。

本書部分內容是作者長期在密碼領域內研究的最新成果,以初學者的角度進行內容編寫,特別適合計算機、通信、物聯網、網路工程、軟體工程、電子商務、信息安全、信息管理等專業的學生進行入門學習,強調學習者動手能力的培養。同時,可供相關專業的研究生作為學習教材,也適合相關工程技術領域的科技人員作為參考。

目錄

第1章緒論11.1信息安全與密碼技術1

1.1.1信息安全簡述1

1.1.2密碼技術簡述2

1.1.3信息安全與密碼技術的關係2

1.2密碼技術發展簡介2

1.2.1古代密碼2

1.2.2近代密碼3

1.2.3現代密碼3

1.3密碼工程學的基本概念4

1.3.1密碼工程學的主要任務4

1.3.2密碼系統的概念4

1.3.3對密碼系統的攻擊4

1.3.4密碼系統的安全性5

1.3.5密碼體制的分類6

1.3.6對稱與非對稱密碼體制的主要特點7

習題18

第2章密碼工程學的基礎技術102.1密碼工程學的VC基礎10

2.1.1簡述10

2.1.2密碼算法的C/C++實現10

2.1.3C++程式開發過程13

2.1.4實例14

2.2密碼算法的硬體實現技術17

2.2.1VerilogHDL17

2.2.2仿真軟體ModelSim24

3.1.1分組密碼的設計原則30

3.1.2分組密碼評估30

3.2分組密碼的設計方法31

3.2.1Feistel結構31

3.2.2SPN結構31

3.2.3LaiMassey結構31

3.3數據加密標準32

3.3.1DES概述32

3.3.2DES的設計準則35

3.3.3DES的加密原理36

3.3.4DES的加密算法程式實現38

3.4高級加密標準39

3.4.1算法的總體設計思想39

3.4.2算法基本運算39

3.4.3算法變換42

3.4.4AES解密43

3.4.5密鑰擴展算法44

3.4.6算法實例46

3.5分組密碼工作模式46

3.5.1電子密碼本模式46

3.5.2密碼分組連結模式47

3.5.3密碼反饋模式48

3.5.4輸出反饋模式49

3.5.5其他模式50

習題352

第4章公鑰密碼體制534.1概述53

4.1.1公鑰密碼體制提出的背景53

4.1.2公鑰密碼體制的基本思想54

4.1.3公鑰密碼的套用54

4.2公鑰密碼的數學基礎55

4.2.1素數和互素數55

4.2.2模運算55

4.2.3費馬定理和歐拉定理56

4.2.4素性檢驗56

4.2.5歐幾里得算法57

4.2.6中國剩餘定理57

4.2.7離散對數58

4.2.8平方剩餘59

4.2.9群論59

4.2.10有限域60

4.3RSA公鑰密碼體制60

4.3.1RSA算法描述60

4.3.2RSA的實現61

4.3.3RSA算法的程式實現63

4.3.4RSA的安全性63

4.3.5對RSA的攻擊64

4.4ElGamal公鑰密碼體制65

4.4.1ElGamal密碼體制描述65

4.4.2ElGamal算法程式實現66

4.5橢圓曲線密碼體制67

4.5.1概述67

4.5.2橢圓曲線的概念與運算68

4.5.3橢圓曲線密碼的編程實現70

習題470

第5章序列密碼725.1序列密碼的基本概念72

5.1.1同步序列密碼72

5.1.2自同步序列密碼73

5.2線性反饋移位暫存器73

5.3基於LFSR的序列密碼75

5.3.1基於LFSR的序列密碼密鑰流生成器75

5.3.2基於LFSR的序列密碼體制77

5.4序列密碼算法RC480

習題581

第6章Hash函式與訊息鑑別826.1Hash函式的概念82

6.1.1Hash函式的性質82

6.1.2Hash函式的套用82

6.2Hash函式的構造與設計84

6.2.1安全Hash函式的結構84

6.2.2Hash函式的設計方法84

6.3安全散列算法SHA86

6.3.1SHA186

6.3.2其他SHA算法90

6.4對散列函式的攻擊95

6.4.1生日悖論95

6.4.2生日攻擊96

6.5訊息鑑別97

6.5.1基於訊息加密的鑑別97

6.5.2基於Hash函式的訊息鑑別98

6.5.3HMAC100

習題6101

第7章數字簽名技術1037.1數字簽名概述103

7.1.1數字簽名的特性103

7.1.2數字簽名的要求104

7.1.3數字簽名的執行方式105

7.1.4數字簽名的分類105

7.2基於公鑰密碼體制的典型數字簽名方案105

7.2.1RSA數字簽名方案及編程實現105

7.2.2ElGamal數字簽名方案108

7.2.3數字簽名標準及編程實現110

7.2.4基於橢圓曲線密碼的數字簽名算法111

7.3特殊數字簽名方案113

7.3.1收方不可否認數字簽名113

7.3.2盲簽名114

7.3.3門限簽名115

習題7116

第8章輕量級分組密碼1178.1輕量級密碼算法簡介117

8.1.1輕量級分組密碼算法的產生117

8.1.2輕量級分組密碼算法的發展歷程117

8.1.3輕量級分組密碼算法的設計原則與評估117

8.2典型輕量級密碼算法的最佳化實現方法119

8.2.1PRESENT密碼算法121

8.2.2Piccolo密碼算法128

8.3新輕量級分組密碼算法Magpie138

8.3.1Magpie技術背景138

8.3.2Magpie算法描述138

習題8146

第9章密碼算法的FPGA實現1479.1AES密碼算法的VerilogHDL實現147

9.1.1位元組替換模組147

9.1.2列混合模組148

9.1.3密鑰擴展模組149

9.1.4AES算法的主模組150

9.1.5S盒變換模組與tab模組151

9.2AES密碼算法的FPGA實現152

9.2.1AES的主要最佳化152

9.2.2實驗分析153

9.2.3AES算法的FPGA實現154

9.2.4AES算法最佳化效果分析161

9.3DES密碼算法的VerilogHDL實現161

9.3.1初始置換IP及逆初始置換IP-1模組162

9.3.2輪函式F模組163

9.3.3密鑰擴展模組設計164

9.3.4主模組165

9.4DES密碼算法的FPGA實現165

9.4.1實驗分析165

9.4.2DES最佳化實現165

9.4.3DES算法的EDK操作流程166

9.4.4最佳化效果分析166

習題9167

第10章密碼晶片的主要攻擊與防禦技術16810.1簡述168

10.2差分攻擊與防禦技術169

10.2.1差分攻擊原理169

10.2.2DES差分分析172

10.2.3差分攻擊防禦技術174

10.2.4差分密碼的分析推廣175

10.3代數攻擊176

10.3.1解方程法176

10.3.2MQ問題轉化為SAT問題的求解179

10.3.3對AES單輪代數的攻擊180

10.4故障攻擊與防禦技術182

10.4.1故障攻擊模型研究182

10.4.2故障攻擊技術183

10.4.3故障攻擊防禦技術188

10.5功耗攻擊與防禦技術188

10.5.1功耗攻擊模型研究188

10.5.2功耗攻擊技術189

10.5.3功耗攻擊防禦技術192

10.5.4實驗方法192

10.5.5分析與討論193

10.6一種SMS4加密算法的差分功耗攻擊194

10.6.1SMS4加密算法簡介194

10.6.2SMS4加密算法的功耗攻擊模型195

10.6.3SMS4加密算法的差分功耗攻擊點196

10.6.4SMS4加密算法的差分功耗攻擊實驗197

10.6.5SMS4差分功耗攻擊仿真平台設計197

10.7一種防禦高階功耗攻擊的SMS4掩碼方法198

10.7.1抗高階功耗攻擊SMS4算法198

10.7.2抗高階功耗攻擊隨機掩碼SMS4算法198

10.7.3偽隨機固定值掩碼SMS4算法200

10.7.4實驗結果與分析202

習題10202

附錄A密碼工程學實驗204A1實驗一DES程式實現204

A2實驗二AES程式實現208

A3實驗三RSA程式實現214

A4實驗四ECC程式實現217

A5實驗五PRESENT程式實現219

A6實驗六Piccolo程式實現223

附錄B主要習題參考答案231

參考文獻239第1篇緒論第1章密碼算法概述31.1密碼算法的分類3

1.2對稱密碼算法3

1.2.1DES4

1.2.2AES7

1.2.3分組密碼工作模式10

1.2.4RC410

1.3公鑰密碼算法11

1.3.1RSA密碼算法12

1.3.2ElGamal型算法12

1.4Hash函式與MAC算法14

1.4.1Hash函式14

1.4.2MAC算法16

1.5密鑰管理簡介18

1.6小結19

參考文獻20

第2章安全協定概述212.1安全協定的分類21

2.2安全協定系統模型22

2.3安全協定的安全屬性23

2.4安全協定的設計準則24

2.5安全協定的缺陷分類25

2.6訊息重放攻擊及其對策26

2.7安全協定基礎理論與方法概述28

2.8小結31

參考文獻31

第2篇安全協定基礎理論與方法

第3章可證明安全性理論與方法353.1基本概念與計算假設35

3.1.1基本概念35

3.1.2計算假設37

3.2隨機預言模型方法論39

3.2.1RO模型介紹40

3.2.2歸約論斷和具體安全性41

3.2.3RO模型下安全的公鑰加密和數字簽名方案42

3.3標準模型下安全的數字簽名和公鑰加密方案45

3.3.1數字簽名方案45

3.3.2公鑰加密方案45

3.4面向會話密鑰分配協定的安全模型及其套用48

3.4.1BR安全模型及其套用49

3.4.2BCK安全模型及其套用51

3.4.3PSKD安全模型53

3.5基於口令的安全協定的模組化設計與分析55

3.5.1電子密碼本模式46

3.5.2密碼分組連結模式47

3.5.3密碼反饋模式48

3.5.4輸出反饋模式49

3.5.5其他模式50

習題352

第4章公鑰密碼體制534.1概述53

4.1.1公鑰密碼體制提出的背景53

4.1.2公鑰密碼體制的基本思想54

4.1.3公鑰密碼的套用54

4.2公鑰密碼的數學基礎55

4.2.1素數和互素數55

4.2.2模運算55

4.2.3費馬定理和歐拉定理56

4.2.4素性檢驗56

4.2.5歐幾里得算法57

4.2.6中國剩餘定理57

4.2.7離散對數58

4.2.8平方剩餘59

4.2.9群論59

4.2.10有限域60

4.3RSA公鑰密碼體制60

4.3.1RSA算法描述60

4.3.2RSA的實現61

4.3.3RSA算法的程式實現63

4.3.4RSA的安全性63

4.3.5對RSA的攻擊64

4.4ElGamal公鑰密碼體制65

4.4.1ElGamal密碼體制描述65

4.4.2ElGamal算法程式實現66

4.5橢圓曲線密碼體制67

4.5.1概述67

4.5.2橢圓曲線的概念與運算68

4.5.3橢圓曲線密碼的編程實現70

習題470

第5章序列密碼725.1序列密碼的基本概念72

5.1.1同步序列密碼72

5.1.2自同步序列密碼73

5.2線性反饋移位暫存器73

5.3基於LFSR的序列密碼75

5.3.1基於LFSR的序列密碼密鑰流生成器75

5.3.2基於LFSR的序列密碼體制77

5.4序列密碼算法RC480

習題581

第6章Hash函式與訊息鑑別826.1Hash函式的概念82

6.1.1Hash函式的性質82

6.1.2Hash函式的套用82

6.2Hash函式的構造與設計84

6.2.1安全Hash函式的結構84

6.2.2Hash函式的設計方法84

6.3安全散列算法SHA86

6.3.1SHA186

6.3.2其他SHA算法90

6.4對散列函式的攻擊95

6.4.1生日悖論95

6.4.2生日攻擊96

6.5訊息鑑別97

6.5.1基於訊息加密的鑑別97

6.5.2基於Hash函式的訊息鑑別98

6.5.3HMAC100

習題6101

第7章數字簽名技術1037.1數字簽名概述103

7.1.1數字簽名的特性103

7.1.2數字簽名的要求104

7.1.3數字簽名的執行方式105

7.1.4數字簽名的分類105

7.2基於公鑰密碼體制的典型數字簽名方案105

7.2.1RSA數字簽名方案及編程實現105

7.2.2ElGamal數字簽名方案108

7.2.3數字簽名標準及編程實現110

7.2.4基於橢圓曲線密碼的數字簽名算法111

7.3特殊數字簽名方案113

7.3.1收方不可否認數字簽名113

7.3.2盲簽名114

7.3.3門限簽名115

習題7116

第8章輕量級分組密碼1178.1輕量級密碼算法簡介117

8.1.1輕量級分組密碼算法的產生117

8.1.2輕量級分組密碼算法的發展歷程117

8.1.3輕量級分組密碼算法的設計原則與評估117

8.2典型輕量級密碼算法的最佳化實現方法119

8.2.1PRESENT密碼算法121

8.2.2Piccolo密碼算法128

8.3新輕量級分組密碼算法Magpie138

8.3.1Magpie技術背景138

8.3.2Magpie算法描述138

習題8146

第9章密碼算法的FPGA實現1479.1AES密碼算法的VerilogHDL實現147

9.1.1位元組替換模組147

9.1.2列混合模組148

9.1.3密鑰擴展模組149

9.1.4AES算法的主模組150

9.1.5S盒變換模組與tab模組151

9.2AES密碼算法的FPGA實現152

9.2.1AES的主要最佳化152

9.2.2實驗分析153

9.2.3AES算法的FPGA實現154

9.2.4AES算法最佳化效果分析161

9.3DES密碼算法的VerilogHDL實現161

9.3.1初始置換IP及逆初始置換IP-1模組162

9.3.2輪函式F模組163

9.3.3密鑰擴展模組設計164

9.3.4主模組165

9.4DES密碼算法的FPGA實現165

9.4.1實驗分析165

9.4.2DES最佳化實現165

9.4.3DES算法的EDK操作流程166

9.4.4最佳化效果分析166

習題9167

第10章密碼晶片的主要攻擊與防禦技術16810.1簡述168

10.2差分攻擊與防禦技術169

10.2.1差分攻擊原理169

10.2.2DES差分分析172

10.2.3差分攻擊防禦技術174

10.2.4差分密碼的分析推廣175

10.3代數攻擊176

10.3.1解方程法176

10.3.2MQ問題轉化為SAT問題的求解179

10.3.3對AES單輪代數的攻擊180

10.4故障攻擊與防禦技術182

10.4.1故障攻擊模型研究182

10.4.2故障攻擊技術183

10.4.3故障攻擊防禦技術188

10.5功耗攻擊與防禦技術188

10.5.1功耗攻擊模型研究188

10.5.2功耗攻擊技術189

10.5.3功耗攻擊防禦技術192

10.5.4實驗方法192

10.5.5分析與討論193

10.6一種SMS4加密算法的差分功耗攻擊194

10.6.1SMS4加密算法簡介194

10.6.2SMS4加密算法的功耗攻擊模型195

10.6.3SMS4加密算法的差分功耗攻擊點196

10.6.4SMS4加密算法的差分功耗攻擊實驗197

10.6.5SMS4差分功耗攻擊仿真平台設計197

10.7一種防禦高階功耗攻擊的SMS4掩碼方法198

10.7.1抗高階功耗攻擊SMS4算法198

10.7.2抗高階功耗攻擊隨機掩碼SMS4算法198

10.7.3偽隨機固定值掩碼SMS4算法200

10.7.4實驗結果與分析202

習題10202

附錄A密碼工程學實驗204A1實驗一DES程式實現204

A2實驗二AES程式實現208

A3實驗三RSA程式實現214

A4實驗四ECC程式實現217

A5實驗五PRESENT程式實現219

A6實驗六Piccolo程式實現223

附錄B主要習題參考答案231

參考文獻239第1篇緒論第1章密碼算法概述31.1密碼算法的分類3

1.2對稱密碼算法3

1.2.1DES4

1.2.2AES7

1.2.3分組密碼工作模式10

1.2.4RC410

1.3公鑰密碼算法11

1.3.1RSA密碼算法12

1.3.2ElGamal型算法12

1.4Hash函式與MAC算法14

1.4.1Hash函式14

1.4.2MAC算法16

1.5密鑰管理簡介18

1.6小結19

參考文獻20

第2章安全協定概述212.1安全協定的分類21

2.2安全協定系統模型22

2.3安全協定的安全屬性23

2.4安全協定的設計準則24

2.5安全協定的缺陷分類25

2.6訊息重放攻擊及其對策26

2.7安全協定基礎理論與方法概述28

2.8小結31

參考文獻31

第2篇安全協定基礎理論與方法

第3章可證明安全性理論與方法353.1基本概念與計算假設35

3.1.1基本概念35

3.1.2計算假設37

3.2隨機預言模型方法論39

3.2.1RO模型介紹40

3.2.2歸約論斷和具體安全性41

3.2.3RO模型下安全的公鑰加密和數字簽名方案42

3.3標準模型下安全的數字簽名和公鑰加密方案45

3.3.1數字簽名方案45

3.3.2公鑰加密方案45

3.4面向會話密鑰分配協定的安全模型及其套用48

3.4.1BR安全模型及其套用49

3.4.2BCK安全模型及其套用51

3.4.3PSKD安全模型53

3.5基於口令的安全協定的模組化設計與分析55

3.5.1基於口令的安全協定的理論基礎——弱偽隨機性理論56

3.5.2基於口令的安全協定的模組化設計與分析理論59

3.5.3基於口令的會話密鑰分配協定65

3.5.4口令更換協定的模組化設計與分析66

3.6小結68

參考文獻68

目錄〖4〗〖1〗第4章形式化分析理論與方法714.1BAN邏輯73

4.1.1基本術語73

4.1.2邏輯規則74

4.1.3分析實例74

4.2Kailar邏輯77

4.2.1基本術語77

4.2.2邏輯規則77

4.2.3分析實例78

4.3歸納定理證明方法79

4.3.1歸納定理證明方法概述80

4.3.2Paulson歸納法驗證BANKerberos協定的密鑰機密性

的實例84

4.4套用Pi演算方法87

4.4.1進程演算88

4.4.2對應性的定義91

4.4.3自動執行:從保密性到對應性95

4.4.4從進程到Horn子句96

4.4.5求解算法100

4.5形式化方法的計算可靠性104

4.5.1形式化加密和表達式的等價104

4.5.2計算的觀點:對稱加密方案及其安全性定義107

4.5.3形式等價的計算可靠性109

4.5.4不完備性114

4.5.5完備性定理116

4.6小結122

參考文獻122

第5章零知識證明理論與方法1255.1互動零知識證明理論與方法125

5.1.1成員的零知識證明126

5.1.2成員的零知識論證系統135

5.1.3對NP語言的零知識證明系統136

5.1.4知識的零知識證明140

5.1.5知識的證明/論證系統142

5.2非互動零知識證明理論145

5.2.1非互動證明系統145

5.2.2非互動零知識證明148

5.2.3公開可驗證的非互動零知識證明150

5.3Sigma協定150

5.4常數輪零知識協定153

5.5小結157

參考文獻158

第6章安全多方計算理論與方法1616.1安全兩方計算162

6.1.1半誠實模型中的安全兩方計算162

6.1.2惡意模型中的安全兩方計算164

6.2兩方保密計算功能函式165

6.2.1半誠實模型中的複合定理165

6.2.2半誠實模型中安全的健忘傳輸協定166

6.2.3保密計算c1+c2=(a1+a2)·(b1+b2)168

6.2.4電路賦值協定168

6.3安全兩方計算的基本定理169

6.3.1惡意模型中的複合定理170

6.3.2編譯器調用的功能函式171

6.3.3編譯器177

6.4安全多方計算178

6.4.1安全多方計算的定義178

6.4.2半誠實模型中的安全性180

6.4.3惡意模型中的安全性182

6.4.4第一類編譯器184

6.4.5第二類編譯器186

6.5小結187

參考文獻187

第3篇基礎安全協定

第7章秘密共享協定1917.1秘密共享的基本思想191

7.2基本的秘密共享協定191

7.2.1Shamir秘密共享協定191

7.2.2AsmuthBloom秘密共享協定192

7.3一般存取結構上的秘密共享協定193

7.4黑箱秘密共享協定194

7.5無限取值空間上的秘密共享協定197

7.6線上秘密共享協定199

7.7可驗證秘密共享協定201

7.7.1Feldman可驗證秘密共享協定201

7.7.2Pedersen可驗證秘密共享協定202

7.7.3公開可驗證秘密共享協定202

7.8無可信中心的秘密共享協定204

7.9前攝秘密共享協定204

7.10小結205

參考文獻205

第8章數字簽名協定2088.1潛信道簽名協定209

8.2不可否認的數字簽名協定210

8.3FailStop數字簽名協定212

8.4群數字簽名協定214

8.5盲數字簽名協定215

8.6門限數字簽名協定216

8.7存在特權集的門限數字簽名協定218

8.8可驗證的簽名共享協定220

8.8.1可驗證的離散對數共享協定220

8.8.2Franklin等人的基於DSA的VSS協定及其安全性分析221

8.8.3兩個基於DSA的VSS協定221

8.9門限簽密協定222

8.9.1改進的基礎簽密算法222

8.9.2門限簽密協定223

8.10指定驗證方的簽名協定225

8.10.1Laih的SV簽名協定225

8.10.2指定驗證方的簽名協定226

8.11環簽名協定227

8.12並發籤名協定228

8.13強指定驗證方的簽名協定230

8.13.12個SDVS協定及其安全性分析230

8.13.2SDVS協定的安全模型232

8.13.3基於環簽名構造的SDVS協定233

8.13.4基於可否認的單向認證密鑰交換協定構造的SDVS協定236

8.14小結241

參考文獻242

第9章身份識別協定2459.1基於MAC算法的身份識別協定245

9.1.1挑戰回響協定245

9.1.2攻擊模型和敵手目標248

9.1.3互動認證協定249

9.2基於數字簽名算法的身份識別協定250

9.2.1證書發放協定250

9.2.2基於數字簽名算法的身份識別協定251

9.3FeigeFiatShamir身份識別協定252

9.4Schnorr身份識別協定253

9.5Okamoto身份識別協定255

9.6GuillouQuisquater身份識別協定257

9.7GPS身份識別協定259

9.7.1安全模型260

9.7.2GPS的安全性證明261

9.8基於身份的識別協定269

9.9小結271

參考文獻271

第10章密鑰交換協定27310.1密鑰分配協定274

10.1.1基於對稱密碼算法的密鑰分配協定274

10.1.2基於公鑰密碼算法的密鑰分配協定280

10.2密鑰協商協定283

10.2.1DiffieHellman密鑰預分配協定284

10.2.2Blom密鑰預分配協定285

10.2.3LeightonMicali密鑰協商協定288

10.2.4DiffieHellman密鑰協商協定288

10.2.5端端密鑰協商協定290

10.2.6MTI密鑰協商協定291

10.2.7Girault密鑰協商協定294

10.2.8MQV密鑰協商協定295

10.2.9KEA密鑰協商協定296

10.2.10Internet密鑰協商協定296

10.2.11橢圓曲線上的密鑰協商協定297

10.3基於身份的密鑰交換協定298

10.4基於口令的密鑰協商協定302

10.5群組密鑰協商協定310

10.6小結316

參考文獻317

第11章健忘傳輸協定32211.1基本OT協定322

11.1.1Rabin的OT協定322

11.1.2二擇一OT協定323

11.1.3兩種OT協定的等價性323

11.2一般OT協定324

11.2.1StringOT21326

11.2.2OTnk協定326

11.2.3OTnk×1協定330

11.3一般複雜性假設下的OT協定的構造330

11.4分散式OT協定333

11.5小結336

參考文獻336

第12章公平交換協定33912.1承諾方案339

12.1.1比特承諾方案340

12.1.2Pedersen承諾方案341

12.2電子選舉協定342

12.3智力撲克協定343

12.4公平擲幣協定344

12.5比較數的大小協定345

12.6公平認證密鑰交換協定345

12.6.1公平認證密鑰交換的基本思想346

12.6.2FAKE協定的安全模型347

12.6.3一個具體的FAKE協定350

12.6.4FAKE協定的安全性證明351

12.7小結353

參考文獻353

第4篇套用安全協定

第13章典型的分散式認證協定和網路安全通信協定35713.1Kerberos協定357

13.1.1Kerberos協定結構357

13.1.2票據標誌使用與請求359

13.1.3訊息交換360

13.2X.509協定363

13.2.1X.509協定結構363

13.2.2X.509v3證書364

13.2.3證書及其擴展365

13.2.4CRL及其擴展367

13.2.5證明路徑的檢驗369

13.2.6算法支持370

13.3IPSec協定370

13.3.1IPSec體系結構371

13.3.2認證頭協定374

13.3.3封裝安全載荷協定380

13.3.4Internet密鑰交換385

13.4TLS協定387

13.4.1TLS體系結構388

13.4.2TLS記錄協定389

13.4.3TLS更改密碼規範協定和警告協定390

13.4.4TLS握手協定391

13.4.5TLS密碼特性394

13.5TLS/SSL重協商安全擴展395

13.5.1Ray的攻擊方法介紹395

13.5.2安全重協商的擴展方法396

13.6小結398

參考文獻398

第14章入侵容忍CA協定39914.1ITTC入侵容忍CA協定399

14.1.1密鑰管理與簽名400

14.1.2部分簽名驗證401

14.1.3優、缺點分析402

14.2基於Shamir秘密共享協定的入侵容忍協定402

14.3JingFeng入侵容忍CA協定404

14.3.1系統結構404

14.3.2密鑰分發與簽名405

14.3.3多分享密鑰方案406

14.3.4JingFeng方案的安全性分析409

14.3.5JingFeng方案的特色410

14.4自治協同的入侵容忍CA協定411

14.4.1系統結構412

14.4.2密鑰分配413

14.4.3CA密鑰的產生與分割413

14.4.4公鑰的分散式產生方案413

14.4.5私鑰的分散式產生方案416

14.4.6簽名測試419

14.4.7密鑰產生結果420

14.4.8部分簽名的驗證420

14.4.9部分私鑰的更新421

14.4.10安全性和性能分析421

14.5小結423

參考文獻423

第15章基於身份的PKI協定42515.1IDPKC方案簡介426

15.1.1幾個重要概念426

15.1.2BonehFranklinIBE方案427

15.1.3SOKIBS原始方案428

15.2基於身份的密鑰隔離密碼方案429

15.2.1基於身份的密鑰隔離加密方案429

15.2.2基於身份的密鑰隔離簽名方案433

15.2.3可抵抗主動攻擊者的IDKIE方案434

15.3IDPKI密鑰管理方案440

15.3.1研究背景和相關研究進展440

15.3.2基於密鑰隔離密碼方案的IDPKI密鑰管理方案443

15.3.3可抵抗主動攻擊者的IDPKI密鑰管理方案448

15.4基於身份的多信任域格線認證模型450

15.4.1研究背景和相關研究進展450

15.4.2基於身份的密鑰隔離SAP協定452

15.4.3基於身份的多信任域格線認證模型453

15.4.4性能分析與比較456

15.5小結458

參考文獻458

第16章可信計算平台遠程證明協定46316.1多遠程證明實例動態更新證明方案463

16.1.1遠程證明模型465

16.1.2遠程證明方案468

16.1.3遠程證明方案的安全性和效率分析476

16.2基於TCM的屬性證明協定477

16.2.1屬性證明模型477

16.2.2知識簽名和CLLRSW簽名方案479

16.2.3基於雙線性對的屬性證明協定480

16.3BCC直接匿名證明方案485

16.3.1CLRSA簽名方案486

16.3.2BCC方案的安全模型486

16.3.3BCC方案的基本思想487

16.3.4BCC方案的具體協定489

16.4跨域直接匿名證明方案493

16.4.1跨域DAA系統結構493

16.4.2跨域DAA安全模型494

16.4.3跨域DAA協定494

16.4.4跨域DAA協定安全性證明499

16.5子群隱私增強保護方案501

16.5.1子群隱私增強保護安全模型501

16.5.2SDAA方案Ⅰ502

16.5.3SDAA方案Ⅱ505

16.5.4SDAA方案Ⅰ和方案Ⅱ比較分析507

16.6基於雙線性映射的直接匿名證明方案508

16.6.1CF方案508

16.6.2CF方案的安全性證明511

16.6.3CF方案實現考慮516

16.7小結517

參考文獻517

相關詞條

熱門詞條

聯絡我們