| 作 者: | 伍玮 |
| 出版社: | 电子工业出版社 |
| 丛编项: | |
| 版权说明: | 本书为出版图书,暂不支持在线阅读,请支持正版图书 |
| 标 签: | 暂缺 |
| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
目 录
第一部分 基础背景
第1章 引言\t3
1.1 数字签名研究的背景\t3
1.2 数字签名发展现状\t4
1.3 本书主要研究内容\t7
1.3.1 具有不可否认性质的数字签名研究\t7
1.3.2 指定验证者可验证的数字签名研究\t9
1.3.3 基于新型公钥密码体制的数字签名研究\t10
第2章 基础知识\t12
2.1 数学基础\t12
2.1.1 复杂性理论\t12
2.1.2 双线性配对\t13
2.1.3 困难性假设\t14
2.2 哈希函数假设\t15
2.3 可证明安全理论\t16
2.3.1 混合游戏论证模型\t16
2.3.2 安全论证规约方法\t17
2.4 数字签名框架\t18
2.4.1 形式化定义\t18
2.4.2 安全性需求\t19
第二部分 具有不可否认性质的数字签名研究
第3章 基于配对的可转换不可否认数字签名\t23
3.1 可转换不可否认数字签名框架\t23
3.1.1 形式化定义\t24
3.1.2 安全性需求\t25
3.2 可转换不可否认数字签名的构造及安全性\t33
3.2.1 具体方案构造\t33
3.2.2 安全性论证\t35
3.3 性能分析比较\t43
3.4 本章小结\t44
第4章 高效可转换不可否认代理数字签名的 具体构造\t45
4.1 可转换不可否认代理数字签名框架\t45
4.1.1 形式化定义\t46
4.1.2 安全性需求\t48
4.2 可转换不可否认代理数字签名的构造及安全性\t51
4.2.1 具体方案构造\t51
4.2.2 安全性论证\t54
4.3 本章小结\t69
第5章 通用性可转换不可否认数字签名的构造\t70
5.1 不可否认数字签名框架\t70
5.1.1 通用性可转换不可否认数字签名的形式化定义\t71
5.1.2 通用性可转换不可否认数字签名安全性需求\t72
5.1.3 选择性可转换不可否认签名形式化定义\t74
5.1.4 选择性可转换不可否认数字签名的安全性需求\t75
5.2 一般化构造的具体实现\t75
5.3 安全性分析\t77
5.3.1 强存在不可伪造性\t77
5.3.2 隐藏性\t79
5.4 场景分析\t81
5.5 本章小结\t82
第6章 云计算中具有隐私保护功能性的实现\t83
6.1 源不可否认性框架\t83
6.1.1 形式化定义\t84
6.1.2 NRO-Ⅰ:不可信接收者\t85
6.1.3 NRO-Ⅱ:无歧义证据\t86
6.2 源不可否认及存在不可伪造数字签名\t86
6.2.1 一般化构造\t87
6.2.2 ProtocolⅠ:NRO-Ⅰ及NRO-Ⅱ\t88
6.2.3 ProtocolⅡ:数字签名的存在不可伪造性不能保证NRO-Ⅱ\t90
6.3 具有隐私保护功能的源不可否认协议\t92
6.3.1 隐私的定义:不可转让认证性\t93
6.3.2 指定验证者数字签名\t94
6.3.3 协议具体构造\t95
6.3.4 安全性分析\t96
6.4 本章小结\t98
第7章 基于身份可转换不可否认数字签名\t99
7.1 基于身份可转换不可否认数字签名框架\t99
7.1.1 形式化定义\t100
7.1.2 安全性需求\t101
7.2 具体的基于身份可转换不可否认数字签名\t105
7.2.1 具体方案构造\t105
7.2.2 安全性论证\t108
7.3 本章小结\t109
第三部分 仅指定验证者可验证的数字签名研究
第8章 标准模型下安全的泛指定验证者数字签名\t113
8.1 泛指定验证者数字签名框架\t113
8.1.1 形式化定义\t113
8.1.2 安全性需求\t115
8.2 Zhang等人构造的泛指定验证者数字签名\t119
8.2.1 方案简明回顾\t119
8.2.2 安全性分析\t120
8.3 具体标准模型下安全的泛指定验证者数字签名\t121
8.3.1 具体方案构造\t121
8.3.2 安全性论证\t123
8.3.3 代理特性分析\t130
8.4 本章小结\t130
第9章 具有无代理特性泛指定验证者数字签名\t131
9.1 无代理特性泛指定验证者数字签名框架\t131
9.1.1 形式化定义\t131
9.1.2 代理特性阐释\t133
9.1.3 安全性需求\t136
9.2 无代理特性泛指定验证者数字签名的构造及安全性\t141
9.2.1 具体方案构造\t141
9.2.2 安全性论证\t142
9.3 本章小结\t148
第10章 限定性泛指定验证者数字签名\t149
10.1 限定性泛指定验证者数字签名框架\t149
10.1.1 形式化定义\t150
10.1.2 安全性需求\t150
10.2 具体的限定性泛指定验证者数字签名\t151
10.2.1 具体方案构造\t151
10.2.2 安全性论证\t152
10.3 本章小结\t154
第11章 短强指定验证者数字签名及其基于身份体系的扩展\t155
11.1 形式化定义与安全性需求\t155
11.1.1 短强指定验证者数字签名\t155
11.1.2 短基于身份强指定验证者数字签名\t157
11.2 具体的短强指定验证者数字签名\t160
11.2.1 具体方案构造\t160
11.2.2 安全性论证\t161
11.3 具体的短强基于身份指定验证者数字签名\t166
11.3.1 具体方案构造\t166
11.3.2 安全性论证\t167
11.4 性能分析与比较\t167
11.5 本章小结\t169
第12章 基于配对的指定验证者代理短数字签名\t170
12.1 指定验证者代理短数字签名框架\t170
12.1.1 形式化定义\t170
12.1.2 安全性需求\t171
12.2 具体指定验证者代理短数字签名\t172
12.2.1 具体方案构造\t173
12.2.2 安全性论证\t173
12.3 性能分析与比较\t177
12.4 本章小结\t177
第四部分 基于新型公钥密码体制的数字签名研究
第13章 首个无证书数字签名的安全性分析\t181
13.1 无证书数字签名框架\t181
13.1.1 形式化定义\t181
13.1.2 安全性需求\t182
13.2 Al-Riyami与Paterson无证书数字签名\t184
13.2.1 方案简明回顾\t184
13.2.2 安全性分析\t185
13.3 改进无证书数字签名\t187
13.3.1 具体方案构造\t188
13.3.2 安全性论证\t188
13.4 本章小结\t190
第14章 无证书数字签名:新方案及安全模型\t191
14.1 简约无证书数字签名框架\t191
14.2 无证书数字签名安全模型\t193
14.2.1 第一类常规敌手\t193
14.2.2 第一类强化敌手\t194
14.2.3 第一类超级敌手\t196
14.2.4 第二类敌手阐释\t197
14.2.5 恶意但被动KGC攻击\t198
14.3 具体的无证书数字签名\t199
14.3.1 具体方案Ⅰ\t199
14.3.2 具体方案Ⅱ\t207
14.4 方案性能分析与比较\t213
14.5 服务器辅助验证协议\t214
14.5.1 方案Ⅰ的服务器辅助验证协议\t215
14.5.2 方案Ⅱ的服务器辅助验证协议\t217
14.6 本章小结\t218
第15章 指定验证者无证书数字签名\t219
15.1 指定验证者无证书数字签名框架\t219
15.1.1 形式化定义\t219
15.1.2 安全性需求\t220
15.2 具体的指定验证者无证书数字签名\t221
15.2.1 具体方案构造\t221
15.2.2 安全性论证\t222
15.3 本章小结\t227
第16章 抗恶意KGC攻击的无证书代理数字签名\t228
16.1 无证书代理数字签名框架\t229
16.1.1 形式化定义\t229
16.1.2 安全性需求\t230
16.2 具体的无证书代理数字签名\t233
16.2.1 方案具体构造\t233
16.2.3 安全性证明\t238
16.3 性能分析与比较\t246
16.4 本章小结\t246
第17章 基于证书数字签名的通用构造\t247
17.1 基于证书数字签名框架\t247
17.1.1 形式化定义\t247
17.1.2 安全性需求\t248
17.2 具体一般化基于证书数字签名\t253
17.2.1 无证书数字签名简明阐释\t254
17.2.2 一般化构造:CLS-2-CBS\t254
17.3 CLS-2-CBS构造实例\t261
17.3.1 实例Ⅰ\t261
17.3.2 实例Ⅱ\t262
17.4 性能分析与比较\t263
17.5 本章小结\t264
参考文献\t265