目 录 基础篇 第1 章 绪论 3 1.1 引言 3 1.2 信息系统概况. 4 1.3 信息安全与挑战 5 1.4 数字认证的概念与内涵 7 1.5 科学网络安全观 8 1.6 数字认证历史与前景展望 10 1.6.1 开端:口令认证 10 1.6.2 发展:Hash 技术. 11 1.6.3 成熟:一次性认证技术 11 1.6.4 展望:无处不在的认证 12 1.7 小结. 12 习题 12 第2 章 代数与密码基础. 14 2.1 引言. 14 2.2 符号定义 14 2.3 群 15 2.4 同余类 16 2.5 阶和费马小定理. 17 2.6 欧拉定理 19 2.7 环和域 20 2.8 中国剩余定理 20 2.9 生日攻击 22 2.10 计算复杂性. 22 2.11 密码基础问题及假设 24 2.12 加密技术介绍 . 25 习题 26 第3 章 认证理论基础 27 3.1 引言. 27 3.2 交互证明系统 27 3.3 模型与计算能力假设. 29 3.4 交互证明系统举例 31 3.5 协议信息泄露 34 3.6 零知识证明系统. 35 3.7 由NP 类问题理解交互证明系统. 37 习题 38 第4 章 数据完整性认证. 39 4.1 绪论. 39 4.2 数据完整性验证方法. 40 4.3 密码学Hash 函数 43 4.4 基于分组密码的Hash 构造 44 4.4.1 SHA-1 算法构造 46 4.4.2 SHA-256 算法构造 47 4.5 基于NP 困难问题的Hash 构造 49 4.5.1 SQUASH 函数构造 49 4.5.2 基于格的Hash 函数构造 51 4.6 长数据的Hash 处理. 52 4.6.1 顺序Hash 结构 53 4.6.2 树状Hash 结构 53 4.7 带密钥Hash 函数构造 54 习题 56 第5 章 数字签名技术 57 5.1 引言. 57 5.2 数字签名的概念. 57 5.3 数字签名定义 58 5.4 数字签名的一般构造. 61 5.5 RSA 数字签名 63 5.5.1 RSA 数字签名方案 63 5.5.2 RSA 数字签名方案的安全性 64 5.5.3 RSA 数字签名实例 64 5.6 ElGamal 数字签名 65 5.6.1 ElGamal 数字签名方案 65 5.6.2 ElGamal 数字签名方案的安全性 66 5.6.3 ElGamal 数字签名方案示例 . 68 5.7 DSA 数字签名 69 5.7.1 DSA 数字签名方案 69 5.7.2 DSA 数字签名方案安全性 71 5.7.3 DSA 数字签名方案示例 71 5.8 小结. 72 习题 72 第6 章 身份认证技术 74 6.1 引言. 74 6.2 信任根:身份认证的基础 75 6.3 时变参数及认证. 76 6.3.1 基于MAC 的身份认证 76 6.3.2 基于对称加密的身份认证. 77 6.3.3 基于数字签名的身份认证. 77 6.3.4 安全性分析 77 6.4 采用时变参数的互认证 78 6.5 口令认证 80 6.5.1 口令认证及其安全性 80 6.5.2 Lamport 口令认证方案 81 6.6 基于公钥基础设施的身份认证 82 6.7 Schnorr 身份认证协议 85 6.7.1 Schnorr 身份认证协议概述 85 6.7.2 Schnorr 身份认证协议的实例. 86 6.7.3 Schnorr 身份认证协议的安全性分析 . 86 6.8 生物认证技术 88 6.8.1 静态生物认证协议 89 6.8.2 动态生物认证协议 90 习题 91 第7 章 数字媒体认证技术 92 7.1 引言. 92 7.2 媒体认证技术 92 7.3 信息隐藏定义与可擦除水印 93 7.4 脆弱水印与完整性验证 95 7.4.1 脆弱水印构造. 96 7.4.2 脆弱水印性能分析 98 7.4.3 实例分析 100 7.5 半脆弱数字水印 102 习题. 104 高级篇 第8 章 格签名技术 107 8.1 概述 107 8.2 格 107 8.3 基于格的GGH 数字签名方案 109 8.3.1 GGH 数字签名实例 110 8.3.2 GGH 数字签名安全性分析 112 8.4 NTRU 签名方案 113 8.4.1 NTRU 数字签名实例 114 8.4.2 方案分析 116 8.5 小结 118 第9 章 盲签名与盲认证技术 119 9.1 引言 119 9.2 盲签名. 119 9.2.1 盲数字签名定义. 120 9.2.2 盲数字签名安全性 120 9.3 基于RSA 的盲签名方案 121 9.3.1 安全性分析 123 9.3.2 方案实例 123 9.4 基于DL 的盲签名方案. 124 9.4.1 安全性分析 125 9.4.2 方案实例 126 9.5 数据盲认证技术 127 9.6 数据盲认证方案 129 9.6.1 方案实例 130 9.6.2 安全性分析 130 9.7 小结 134 第10 章 其他数字签名技术. 135 10.1 广义Hash 函数 135 10.2 SQUASH 构造的改进 136 10.2.1 SqHash 函数构造 137 10.2.2 无条件SqHash 函数构造 138 10.3 双线性映射 139 10.4 不可否认数字签名. 141 10.4.1 不可否认数字签名方案. 142 10.4.2 不可否认数字方案实例. 145 10.5 指定验证者签名 147 10.5.1 指定验证者定义 147 10.5.2 指定验证者签名的安全性 148 10.5.3 指定验证者签名方案 148 10.5.4 指定验证者签名方案实例 149 10.6 签密 . 150 10.6.1 签密的定义. 151 10.6.2 签密方案 152 10.6.3 签密方案的安全性 153 10.7 小结 . 155 习题. 155 第11 章 面向群组的签名技术 156 11.1 概述 . 156 11.2 身份基签名 157 11.2.1 Shamir 身份基签名方案 158 11.2.2 安全性分析. 158 11.2.3 实例分析 160 11.3 代理签名 161 11.3.1 代理签名的定义 162 11.3.2 托管式代理签名 163 11.3.3 非托管式代理签名 164 11.4 聚合签名 166 11.4.1 时序聚合签名的定义 167 11.4.2 日志系统聚合签名的构造 168 11.5 小结 . 169 第12 章 面向访问控制的认证技术 170 12.1 引言 . 170 12.2 基于角色访问控制简介 171 12.3 角色基加密定义 173 12.4 角色基加密方案 174 12.4.1 方案示例 176 12.4.2 安全分析 178 12.5 角色基签名定义 179 12.6 角色基签名方案 180 12.6.1 方案示例 181 12.6.2 安全分析 183 12.7 小结 . 184 参考文献. 185