目   录
基础篇
第1 章  绪论	3
1.1  引言 	3
1.2  信息系统概况.	4
1.3  信息安全与挑战 	5
1.4  数字认证的概念与内涵	 7
1.5  科学网络安全观 	8
1.6  数字认证历史与前景展望	10
1.6.1  开端:口令认证 	10
1.6.2  发展:Hash 技术. 	11
1.6.3  成熟:一次性认证技术	11
1.6.4  展望:无处不在的认证	12
1.7  小结.	12
习题 	12
第2 章  代数与密码基础. 	14
2.1  引言.	14
2.2  符号定义	14
2.3  群	15
2.4  同余类 	16
2.5  阶和费马小定理. 	17
2.6  欧拉定理	19
2.7  环和域 	20
2.8  中国剩余定理	20
2.9  生日攻击	22
2.10  计算复杂性.	22
2.11  密码基础问题及假设	24
2.12  加密技术介绍 .	25
习题 	26
第3 章  认证理论基础 	27
3.1  引言. 	27
3.2  交互证明系统	27
3.3  模型与计算能力假设. 	29
3.4  交互证明系统举例	31
3.5  协议信息泄露	34
3.6  零知识证明系统. 	35
3.7  由NP 类问题理解交互证明系统. 	37
习题 	38
第4 章  数据完整性认证. 	39
4.1  绪论. 	39
4.2  数据完整性验证方法. 	40
4.3  密码学Hash 函数 	43
4.4  基于分组密码的Hash 构造 	44
4.4.1  SHA-1 算法构造 	46
4.4.2  SHA-256 算法构造 	47
4.5  基于NP 困难问题的Hash 构造 	49
4.5.1  SQUASH 函数构造	49
4.5.2  基于格的Hash 函数构造	51
4.6  长数据的Hash 处理. 	52
4.6.1  顺序Hash 结构	53
4.6.2  树状Hash 结构	53
4.7  带密钥Hash 函数构造	54
习题 	56
第5 章  数字签名技术 	57
5.1  引言. 	57
5.2  数字签名的概念. 	57
5.3  数字签名定义	58
5.4  数字签名的一般构造. 	61
5.5  RSA 数字签名	63
5.5.1  RSA 数字签名方案	63
5.5.2  RSA 数字签名方案的安全性 	64
5.5.3  RSA 数字签名实例	64
5.6  ElGamal 数字签名	65
5.6.1  ElGamal 数字签名方案	65
5.6.2  ElGamal 数字签名方案的安全性 	66
5.6.3  ElGamal 数字签名方案示例 .	68
5.7   DSA 数字签名	69
5.7.1  DSA 数字签名方案	69
5.7.2  DSA 数字签名方案安全性	71
5.7.3  DSA 数字签名方案示例	71
5.8  小结. 	72
习题 	72
第6 章  身份认证技术 	74
6.1  引言. 	74
6.2  信任根:身份认证的基础	75
6.3  时变参数及认证. 	76
6.3.1  基于MAC 的身份认证 	76
6.3.2  基于对称加密的身份认证. 	77
6.3.3  基于数字签名的身份认证. 	77
6.3.4  安全性分析	77
6.4  采用时变参数的互认证	78
6.5  口令认证	80
6.5.1  口令认证及其安全性 	80
6.5.2  Lamport 口令认证方案	81
6.6  基于公钥基础设施的身份认证	82
6.7  Schnorr 身份认证协议	85
6.7.1  Schnorr 身份认证协议概述	85
6.7.2  Schnorr 身份认证协议的实例. 	86
6.7.3  Schnorr 身份认证协议的安全性分析 .	86
6.8  生物认证技术	88
6.8.1  静态生物认证协议	89
6.8.2  动态生物认证协议	90
习题 	91
第7 章  数字媒体认证技术	92
7.1  引言. 	92
7.2  媒体认证技术	92
7.3  信息隐藏定义与可擦除水印 	93
7.4  脆弱水印与完整性验证	95
7.4.1  脆弱水印构造. 	96
7.4.2  脆弱水印性能分析	98
7.4.3  实例分析	100
7.5  半脆弱数字水印	102
习题. 	104
高级篇
第8 章  格签名技术	107
8.1  概述	107
8.2  格 	107
8.3  基于格的GGH 数字签名方案	109
8.3.1  GGH 数字签名实例	110
8.3.2  GGH 数字签名安全性分析	112
8.4  NTRU 签名方案	113
8.4.1  NTRU 数字签名实例	114
8.4.2  方案分析	116
8.5  小结	118
第9 章  盲签名与盲认证技术	119
9.1  引言	119
9.2  盲签名. 	119
9.2.1  盲数字签名定义. 	120
9.2.2  盲数字签名安全性	120
9.3  基于RSA 的盲签名方案	121
9.3.1  安全性分析 	123
9.3.2  方案实例	123
9.4  基于DL 的盲签名方案. 	124
9.4.1  安全性分析 	125
9.4.2  方案实例	126
9.5  数据盲认证技术	127
9.6  数据盲认证方案	129
9.6.1  方案实例	130
9.6.2  安全性分析 	130
9.7  小结	134
第10 章  其他数字签名技术.	135
10.1  广义Hash 函数 	135
10.2  SQUASH 构造的改进	136
10.2.1  SqHash 函数构造	137
10.2.2  无条件SqHash 函数构造	138
10.3  双线性映射	139
10.4  不可否认数字签名. 	141
10.4.1  不可否认数字签名方案. 	142
10.4.2  不可否认数字方案实例. 	145
10.5  指定验证者签名	147
10.5.1  指定验证者定义	147
10.5.2  指定验证者签名的安全性	148
10.5.3  指定验证者签名方案 	148
10.5.4  指定验证者签名方案实例	149
10.6  签密 .	150
10.6.1  签密的定义. 	151
10.6.2  签密方案	152
10.6.3  签密方案的安全性 	153
10.7  小结 .	155
习题. 	155
第11 章  面向群组的签名技术 	156
11.1  概述 .	156
11.2  身份基签名	157
11.2.1  Shamir 身份基签名方案	158
11.2.2  安全性分析. 	158
11.2.3  实例分析	160
11.3  代理签名 	161
11.3.1  代理签名的定义	162
11.3.2  托管式代理签名	163
11.3.3  非托管式代理签名 	164
11.4  聚合签名 	166
11.4.1  时序聚合签名的定义 	167
11.4.2  日志系统聚合签名的构造	168
11.5  小结 .	169
第12 章  面向访问控制的认证技术 	170
12.1  引言 .	170
12.2  基于角色访问控制简介	171
12.3  角色基加密定义	173
12.4  角色基加密方案	174
12.4.1  方案示例	176
12.4.2  安全分析	178
12.5  角色基签名定义	179
12.6  角色基签名方案	180
12.6.1  方案示例	181
12.6.2  安全分析	183
12.7  小结 .	184
参考文献. 	185