密码学中的可证明安全性/网络空间安全重点规划丛书

密码学中的可证明安全性/网络空间安全重点规划丛书 pdf epub mobi txt 电子书 下载 2025

杨波 著
图书标签:
  • 密码学
  • 可证明安全性
  • 网络安全
  • 信息安全
  • 协议安全
  • 密码分析
  • 安全模型
  • 形式化验证
  • 网络空间安全
  • 安全规划
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 清华大学出版社
ISBN:9787302467229
版次:1
商品编码:12180610
包装:平装
丛书名: 网络空间安全重点规划丛书
开本:16开
出版时间:2017-04-01
用纸:胶版纸
页数:216
字数:331000
正文语种:中文

具体描述

编辑推荐

本书由教育部高等学校信息安全专业教学指导委员会、中国计算机学会教育专业委员会共同指导,符合《高等学校信息安全专业指导性专业规范》。
本书全面介绍可证明安全性的发展历史及研究成果。全书共5章,第1章介绍可证明安全性涉及的数学知识和基本工具,第2章介绍语义安全的公钥密码体制的定义,第3章介绍几类常用的语义安全的公钥机密体制,第4章介绍基于身份的密码体制,第5章介绍基于属性的密码体制。
本书取材新颖,不仅包括可证明安全性的基础理论和实用算法,同时也涵盖了可证明安全性的密码学的*新研究成果,力求使读者通过本书的学习了解本学科*新的发展方向。
本书特别适合作为高等院校信息安全、计算机工程和信息对抗等专业的本科生和网络空间安全学科研究生教材,也可作为通信工程师和计算机网络工程师的参考读物。

内容简介

本书全面介绍可证明安全性的发展历史及研究成果。全书共5章,第1章介绍可证明安全性涉及的数学知识和基本工具,第2章介绍语义安全的公钥密码体制的定义,第3章介绍几类常用的语义安全的公钥机密体制,第4章介绍基于身份的密码体制,第5章介绍基于属性的密码体制。
本书取材新颖,结构合理,不仅包括可证明安全性的基础理论和实用算法,同时也涵盖了可证明安全性的密码学的*新研究成果,力求使读者通过本书的学习了解本学科*新的发展方向。
本书适合作为高等院校信息安全、网络空间安全、计算机工程、密码学和信息对抗等相关专业的本科生高年级和研究生教材,也可作为通信工程师和计算机网络工程师的参考读物。

作者简介

杨波,北京大学学士,西安电子科技大学硕士、博士,陕西师范大学计算机科学学院教授、博士生导师,陕西省百人计划特聘教授,中国密码学会理事,中国密码学会密码算法专业委员会委员,《密码学报》编委。曾任华南农业大学信息学院、软件学院院长。2011年起在陕西师范大学计算机科学学院工作。2005年担任第四届中国信息和通信安全学术会议程序委员会主席,2009年担任中国密码学会年会副主席,2010年起担任The Joint Workshop on Information Security (JWIS ) Co-General Chair。主持多项国家自然科学基金、863计划、国家密码发展基金、国防科技重点实验室基金、陕西省自然科学基金项目。

目录

第1章一些基本概念和工具1
1.1密码学中一些常用的数学知识1
1.1.1群、环、域1
1.1.2素数和互素数3
1.1.3模运算4
1.1.4模指数运算6
1.1.5费马定理、欧拉定理和卡米歇尔定理7
1.1.6欧几里得算法10
1.1.7中国剩余定理13
1.1.8离散对数16
1.1.9二次剩余17
1.1.10循环群20
1.1.11循环群的选取20
1.1.12双线性映射22
1.2计算复杂性22
1.3陷门置换25
1.3.1陷门置换的定义25
1.3.2单向陷门置换26
1.3.3陷门置换的简化定义27
1.4零知识证明27
1.4.1交互证明系统27
1.4.2交互证明系统的定义28
1.4.3交互证明系统的零知识性29
1.4.4非交互式证明系统31
1.4.5适应性安全的非交互式零知识证明31
1.5张成方案与秘密分割方案33
1.5.1秘密分割方案33
1.5.2线性秘密分割方案34密码学中的可证明安全性目录
1.5.3张成方案35
1.5.4由张成方案建立秘密分割方案35
1.6归约36
第1章参考文献38第2章语义安全的公钥密码体制的定义39
2.1公钥密码体制的基本概念39
2.1.1公钥加密方案39
2.1.2选择明文攻击下的不可区分性定义40
2.1.3基于陷门置换的语义安全的公钥加密方案构造41
2.1.4群上的离散对数问题43
2.1.5判定性Diffie|Hellman(DDH)假设44
2.2公钥加密方案在选择密文攻击下的不可区分性46
2.3公钥加密方案在适应性选择密文攻击下的不可区分性55
第2章参考文献61

第3章几类语义安全的公钥密码体制63
3.1语义安全的RSA加密方案63
3.1.1RSA加密算法63
3.1.2RSA问题和RSA假设64
3.1.3选择明文安全的RSA加密64
3.1.4选择密文安全的RSA加密67
3.2Paillier公钥密码系统69
3.2.1合数幂剩余类的判定70
3.2.2合数幂剩余类的计算71
3.2.3基于合数幂剩余类问题的概率加密方案73
3.2.4基于合数幂剩余类问题的单向陷门置换74
3.2.5Paillier密码系统的性质75
3.3Cramer�睸houp密码系统76
3.3.1Cramer�睸houp密码系统的基本机制76
3.3.2Cramer�睸houp密码系统的安全性证明77
3.4RSA�睩DH签名方案79
3.4.1RSA签名方案79
3.4.2RSA�睩DH签名方案的描述80
3.4.3RSA�睩DH签名方案的改进83
3.5BLS短签名方案84
3.5.1BLS短签名方案所基于的安全性假设84
3.5.2BLS短签名方案描述84
3.5.3BLS短签名方案的改进一86
3.5.4BLS短签名方案的改进二86
3.6抗密钥泄露的公钥加密系统87
3.6.1抗泄露密码体制介绍87
3.6.2密钥泄露攻击模型92
3.6.3基于哈希证明系统的抗泄露攻击的公钥加密方案94
3.6.4基于推广的DDH假设的抗泄露攻击的公钥加密方案97
3.6.5抗选择密文的密钥泄露攻击99
3.6.6抗弱密钥泄露攻击109
第3章参考文献111

第4章基于身份的密码体制113
4.1基于身份的密码体制定义和安全模型113
4.1.1基于身份的密码体制简介113
4.1.2选择明文安全的IBE114
4.1.3选择密文安全的IBE方案115
4.1.4选定身份攻击下的IBE方案116
4.1.5分层次的IBE系统117
4.2随机谕言机模型下的基于身份的密码体制118
4.2.1BF方案所基于的困难问题118
4.2.2BF方案描述119
4.2.3BF方案的安全性120
4.2.4选择密文安全的BF方案124
4.3无随机谕言机模型的选定身份安全的IBE128
4.3.1双线性Diffie�睭ellman求逆假设128
4.3.2基于判定性BDH假设的IBE和HIBE方案129
4.3.3基于判定性BDHI假设的IBE和HIBE方案131
4.4无随机谕言机模型下的基于身份的密码体制134
4.4.1判定性双线性Diffie�睭ellman假设134
4.4.2无随机谕言机模型下的IBE构造134
4.5密文长度固定的分层次IBE143
4.5.1弱双线性Diffie�睭ellman求逆假设143
4.5.2一个密文长度固定的HIBE系统144

精彩书摘

第3章几类语义安全的公钥密码体制
3.1语义安全的RSA加密方案3.1.1RSA加密算法
RSA算法是1978年由Rivest、Shamir和Adleman提出的一种用数论构造的,也是迄今理论上*为成熟完善的公钥密码体制,该体制已得到广泛的应用。它作为陷门置换在1.3.1节中有过介绍,下面是算法的详细描述。
设GenPrime是大素数产生算法。
密钥产生过程:
GenRSA():
p,q←GenPrime();
n=pq,φ(n)=(p-1)(q-1);
选e,满足1计算d,满足d·e≡1 mod φ(n)
pk=(n,e),sk=(n,d).
加密(其中Mpk(M):
CT=Me mod n.
解密:
sk(CT):
M=CTd mod n.
下面证明RSA算法中解密过程的正确性。
证明: 由加密过程知CT≡Me mod n,所以
CTd mod n≡Med mod n≡Mkφ(n)+1 mod n
下面分两种情况:
(1) M与n互素。由欧拉定理:
Mφ(n)≡1 mod n,Mkφ(n)≡1 mod n,Mkφ(n)+1≡M mod n
即CTd mod n≡M。密码学中的可证明安全性第3章几类语义安全的公钥密码体制(2) (M,n)≠1。先看(M,n)=1的含义,由于n=pq,所以(M,n)=1意味着M不是p的倍数也不是q的倍数。因此(M,n)≠1意味着M是p的倍数或q的倍数,不妨设M=tp,其中t为正整数。此时必有(M,q)=1,否则M也是q的倍数,从而是pq的倍数,与M由(M,q)=1及欧拉定理得Mφ(q)≡1 mod q,所以Mkφ(q)≡1 mod q,Mkφ(q)φ(p)≡1 mod q,Mkφ(n)≡1 mod q,因此存在一个整数r,使得Mkφ(n)=1+rq,两边同乘以M=tp得Mkφ(n)+1=M+rtpq=M+rtn,即Mkφ(n)+1≡M mod n,所以CTd mod n≡M。
(证毕)
如果消息M是Z*n中均匀随机的,用公开钥(n,e)对M加密,则敌手不能恢复M。然而如果敌手发起选择密文攻击,以上性质不再成立。比如敌手截获密文CT≡Me mod n后,选择随机数r←RZ*n,计算密文CT′≡re·CT mod n,将CT′给挑战者,获得CT′的明文M′后,可由M≡M′r-1 mod n恢复M,这是因为
M′r-1≡CT′dr-1≡reMedr-1≡redMedr-1≡rMr-1≡M mod n
为使RSA加密方案可抵抗敌手的选择明文攻击和选择密文攻击,需对其加以修改。
3.1.2RSA问题和RSA假设
RSA问题: 已知大整数n,e,y∈Z�硁,满足1RSA假定: 没有概率多项式时间的算法解决RSA问题。
3.1.3选择明文安全的RSA加密
设GenRSA是RSA加密方案的密钥产生算法,它的输入为,输出为模数n(为2个比特素数的乘积)、整数e、d满足ed≡1 mod φ(n)。又设H:0,12→0,1��()是一个哈希函数,其中��()是一个任意的多项式。
加密方案Π(称为RSA�睠PA方案)如下:
(1) 密钥产生过程:
KeyGen():
n,e,d←GenRSA();
pk=(n,e),sk=n,d.
(2) 加密过程(其中M∈0,1��()):
pk(M):
r←RZ*n;
输出re mod n,H(r)�軲.
(3) 解密过程:
skC1,C2:
r=Cd1 mod n;
输出H(r)�軨2.
解密过程的正确性显然。
在对方案进行安全性分析时,将其中的哈希函数视为随机谕言机。随机谕言机(random oracle)是一个魔盒,对用户(包括敌手)来说,魔盒内部的工作原理及状态都是未知的。用户能够与这个魔盒交互,方式是向魔盒输入一个比特串x,魔盒输出比特串y(对用户来说y是均匀分布的)。这一过程称为用户向随机谕言机的询问。
因为这种哈希函数工作原理及内部状态是未知的,因此不能用通常的公开哈希函数。在安全性的归约证明中(见图1��7),敌手需要哈希函数值时,只能由敌手为他产生。之所以以这种方式使用哈希函数,是因为要把欲攻击的困难问题嵌入到哈希函数值中。这种安全性称为随机谕言机模型下的。如果不把哈希函数当作随机谕言机,则安全性称为标准模型下的,如3.2节的Paillier公钥密码系统和3.3节的Cramer�睸houp密码系统。
定理3��1设H是一个随机谕言机,如果与GenRSA相关的RSA问题是困难的,则RSA�睠PA方案Π是IND�睠PA安全的。
具体来说,假设存在一个IND�睠PA敌手以()的优势攻破RSA�睠PA方案Π,那么一定存在一个敌手至少以
AdvRSA()≥2()
的优势解决RSA问题。
证明: Π的IND�睠PA游戏如下。
ExpRSA�睠PAΠ,()
n,e,d←GenRSA();
pk=(n,e),sk=n,d;
H←RH:0,12→0,1��();
M0,M1←sk(·),H(·)(pk),其中M0=M1=��();
β←R0,1,r←RZ*n,C��=re mod n,H(r)�軲β;
β′←sk,≠C��(·),H(·)(pk,C��);
如果β′=β,则返回1;否则返回0.
其中H:0,12→0,1��()表示0,12到0,1��()的哈希函数族,sk,≠C��(·)表示敌手不能对C�撤梦蕇k(·)。敌手的优势定义为安全参数的函数:
AdvRSA�睠PAΠ,()=PrExpRSA�睠PAΠ,()=1-12
下面证明RSA�睠PA方案可归约到RSA假设。
敌手已知(n,e,c^1),以(攻击RSA�睠PA方案)作为子程序,进行如下过程(图3��1),目标是计算r^≡(c^1)1/e mod n。
图3��1RSA�睠PA方案到RSA的归约
(1) 选取一个随机串h^←R{0,1}��(),作为对H(r^)的猜测值(但是实际上并不知道r^)。将公开钥(n,e)给。
(2) H询问: 建立一个表Hlist(初始为空),元素类型xi,hi,在任何时候都能发出对Hlist的询问,做如下应答(设询问为x):
�r 如果x已经在Hlist,则以x,h中的h应答。
�r 如果xe≡c^1 mod n,以h^应答,将(x,h^)存入表中,并记下r^=x。
�r 否则随机选择h←R{0,1}��(),以h应答,并将(x,h)存入表中。
(3) 挑战。输出两个要挑战的消息M0和M1,随机选择β←R{0,1},并令c^2=h^�軲β,将c^1,c^2给作为密文。
(4) 在执行结束后(在输出其猜测β′之后),输出第(2)步记下的r^=x。
设表示事件: 在模拟中发出H(r^)询问,即H(r^)出现在Hlist中。
断言3��1在以上模拟过程中,的模拟是完备的。
证明: 在以上模拟中,的视图与其在真实攻击中的视图是同分布的。这是因为
(1) 的H询问中的每一个都是用随机值来回答的。而在对Π的真实攻击中,得到的是H的函数值,由于假定H是随机谕言机,所以得到的H的函数值是均匀的。
(2) 对来说,h^�軲β为h^对Mβ做一次一密加密。由h^的随机性,h^�軲β对来说是随机的。
所以两种视图不可区分。
(断言3��1证毕)
断言3��2在上述模拟攻击中Pr≥2。
证明: 显然有PrExpRSA�睠PAΠ,()=1=12。又由在真实攻击中的定义知的优势大于等于,得在模拟攻击中的优势也为
Pr[ExpRSA�睠PAΠ,()=1]-12≥
PrExpRSA�睠PAΠ,()=1=PrExpRSA�睠PAΠ,()=1|Pr
+PrExpRSA�睠PAΠ,()=1|Pr
≤PrExpRSA�睠PAΠ,()=1|Pr+Pr
=12Pr+Pr=12(1-Pr)+Pr
=12+12Pr
又知:
PrExpRSA�睠PAΠ,()=1≥PrExpRSA�睠PAΠ,()=1Pr
=12(1-Pr)
=12-12Pr
所以≤PrExpCPAΠ,()=1-12≤12Pr,即模拟攻击中Pr≥2。
(断言3��2证毕)
由以上两个断言,在上述模拟过程中r^以至少2的概率出现在Hlist。若发生,则在第(2)步可找到x满足xe=c^1 mod n,即x≡r^≡(c^1)1/e mod n。所以成功的概率与发生的概率相同。
(定理3��1证毕)
定理3��1已证明Π是IND�睠PA安全的,然而它不是IND�睠CA安全的。敌手已知密文CT=C1,C2,构造CT′=C1,C2�軲′,给解密谕言机,收到解密结果为M″=M�軲′,再由M″�軲′即获得CT对应的明文M。
3.1.4选择密文安全的RSA加密
因为选择密文安全的单钥加密方案的构造较容易,本节利用选择密文安全的单钥加密方案构造选择密文安全的公钥加密方案。
单钥加密方案Π=(PrivGen,Enc,Dec)的选择密文安全性由以下IND�睠CA游戏来刻画。
ExpPriv�睠CAΠ,():
kpriv←PrivGen();
M0,M1←Enckpriv(·),Deckpriv(·),其中M0=M1=��();
β←R0,1,C��=Enckpriv(Mβ);
β′←Enckpriv(·),Deckpriv,≠C��(·)(C��);
如果β′=β,则返回1;否则返回0.
其中Deckpriv,≠C��(·)表示敌手不能对C�撤梦蔇eckpriv(·)。敌手的优势可定义为安全参数的函数:
AdvPriv�睠CAΠ,()=PrExpPriv�睠CAΠ,()=1-12
单钥加密方案Π的安全性定义与定义2��2、定义2��6、定义2��7类似。
设GenRSA及H如前,Π=(PrivGen,Enc,Dec)是一个密钥长度为,消息长度为��()的IND�睠CA安全的单钥加密方案。
选择密文安全的RSA加密方案Π′=(KeyGen,,)(称为RSA�睠CA方案)构造如下。
(1) 密钥产生过程:
KeyGen():
n,e,d←GenRSA();
pk=(n,e),sk=n,d.(2) 加密过程(其中M∈0,1��()):
pk(M):
r←RZ*n;
h=H(r);
输出re mod n,Ench(M).
(3) 解密过程:
skC1,C2:
r=Cd1 mod n;
h=H(r);
输出Dech(C2).
定理3��2设H是随机谕言机,如果与GenRSA相关的RSA问题是困难的,且Π是IND�睠CA安全的,则RSA�睠CA方案Π′是IND�睠CA安全的。
具体来说,假设存在一个IND�睠CA敌手以()的优势攻破RSA�睠CA方案Π′,那么一定存在一个敌手至少以
AdvRSA()≥2()
……

前言/序言

21世纪是信息时代,信息已成为社会发展的重要战略资源,社会的信息化已成为当今世界发展的潮流和核心,而信息安全在信息社会中将扮演极为重要的角色,它会直接关系到国家安全、企业经营和人们的日常生活。 随着信息安全产业的快速发展,全球对信息安全人才的需求量不断增加,但我国目前信息安全人才极度匮乏,远远不能满足金融、商业、公安、军事和政府等部门的需求。要解决供需矛盾,必须加快信息安全人才的培养,以满足社会对信息安全人才的需求。为此,教育部继2001年批准在武汉大学开设信息安全本科专业之后,又批准了多所高等院校设立信息安全本科专业,而且许多高校和科研院所已设立了信息安全方向的具有硕士和博士学位授予权的学科点。
信息安全是计算机、通信、物理、数学等领域的交叉学科,对于这一新兴学科的培养模式和课程设置,各高校普遍缺乏经验,因此中国计算机学会教育专业委员会和清华大学出版社联合主办了“信息安全专业教育教学研讨会”等一系列研讨活动,并成立了“高等院校信息安全专业系列教材”编审委员会,由我国信息安全领域著名专家肖国镇教授担任编委会主任,指导“高等院校信息安全专业系列教材”的编写工作。编委会本着研究先行的指导原则,认真研讨国内外高等院校信息安全专业的教学体系和课程设置,进行了大量前瞻性的研究工作,而且这种研究工作将随着我国信息安全专业的发展不断深入。系列教材的作者都是既在本专业领域有深厚的学术造诣、又在教学*线有丰富的教学经验的学者、专家。
该系列教材是我国*套专门针对信息安全专业的教材,其特点是:
① 体系完整、结构合理、内容先进。
② 适应面广:能够满足信息安全、计算机、通信工程等相关专业对信息安全领域课程的教材要求。
③ 立体配套:除主教材外,还配有多媒体电子教案、习题与实验指导等。
④ 版本更新及时,紧跟科学技术的新发展。
在全力做好本版教材,满足学生用书的基础上,还经由专家的推荐和审定,遴选了一批国外信息安全领域优秀的教材加入到系列教材中,以进一步满足大家对外版书的需求。“高等院校信息安全专业系列教材”已于2006年年初正式列入普通高等教育“十一五”*教材规划。
2007年6月,教育部高等学校信息安全类专业教学指导委员会成立大会暨*次会议在北京胜利召开。本次会议由教育部高等学校信息安全类专业教学指导委员会主任单位北京工业大学和北京电子科技学院主办,清华大学出版社协办。教育部高等学校信息安全类专业教学指导委员会的成立对我国信息安全专业的发展起到重要的指导和推动作用。2006年教育部给武汉大学下达了“信息安全专业指导性专业规范研制”的教学科研项目。2007年起该项目由教育部高等学校信息安全类专业教学指导委员会组织实施。在高教司和教指委的指导下,项目组团结一致,努力工作,克服困难,历时5年,制定出我国*个信息安全专业指导性专业规范,于2012年年底通过经教育部高等教育司理工科教育处授权组织的专家组评审,并且已经得到武汉大学等许多高校的实际使用。2013年,新一届“教育部高等学校信息安全专业教学指导委员会”成立。经组织审查和研究决定,2014年以“教育部高等学校信息安全专业教学指导委员会”的名义正式发布《高等学校信息安全专业指导性专业规范》(由清华大学出版社正式出版)。
密码学中的可证明安全性出版说明2015年6月,国务院学位委员会、教育部出台增设“网络空间安全”为一级学科的决定,将高校培养网络空间安全人才提到新的高度。2016年6月,中央网络安全和信息化领导小组办公室(下文简称中央网信办)、国家发展和改革委员会、教育部、科学技术部、工业和信息化部及人力资源和社会保障部六大部门联合发布《关于加强网络安全学科建设和人才培养的意见》(中网办发文[2016]4号)。为贯彻落实《关于加强网络安全学科建设和人才培养的意见》,进一步深化高等教育教学改革,促进网络安全学科专业建设和人才培养,促进网络空间安全相关核心课程和教材建设,在教育部高等学校信息安全专业教学指导委员会和中央网信办资助的网络空间安全教材建设课题组的指导下,启动了“网络空间安全重点规划丛书”的工作,由教育部高等学校信息安全专业教学指导委员会秘书长封化民校长担任编委会主任。本规划丛书基于“高等院校信息安全专业系列教材”坚实的工作基础和成果、阵容强大的编审委员会和优秀的作者队伍,目前已经有多本图书获得教育部和中央网信办等机构评选的“普通高等教育本科*规划教材”“普通高等教育精品教材”“中国大学出版社图书奖”和“国家网络安全优秀教材奖”等多个奖项。
“网络空间安全重点规划丛书”将根据《高等学校信息安全专业指导性专业规范》(及后续版本)和相关教材建设课题组的研究成果不断更新和扩展,进一步体现科学性、系统性和新颖性,及时反映教学改革和课程建设的新成果,并随着我国网络空间安全学科的发展不断完善,力争为我国网络空间安全相关学科专业的本科和研究生教材建设、学术出版与人才培养做出更大的贡献。
我们的E.mail地址是: zhangm@tup.tsinghua.edu.cn,联系人: 张民。
“网络空间安全重点规划丛书”编审委员会信息安全是一个综合、交叉的学科领域,涉及数学、电子、信息、通信、计算机等诸多学科的长期知识积累和*新发展成果,密码学是信息安全的核心技术,密码技术中的加密方法包括单钥密码体制和公钥密码体制。刻画公钥密码体制的安全性包括两部分: 首先是刻画敌手的模型,说明敌手访问系统的方式和计算能力;其次是刻画安全性概念,说明敌手攻破了方案的安全性意味着什么。公钥加密方案语义安全的概念由Goldwasser和Micali于1984年提出,它以一种思维实验的模型刻画了敌手通过密文得不到明文的任何部分信息,即使是1比特的信息。这一概念的提出开创了可证明安全性领域的先河,将密码学建立在了计算复杂性理论之上,奠定了现代密码学理论的数学基础,从而将密码学从一门艺术变为一门科学。所以说可证明安全性是密码学和计算复杂性理论的天作之合。
本书全面介绍可证明安全性的发展历史及研究成果,共5章。第1章介绍可证明安全性用到的一些数学知识和基本工具,包括密码学中一些常用的数论知识和代数知识、计算复杂性、陷门置换、零知识证明、张成方案与秘密分割方案、归约。第2章介绍语义安全的公钥密码体制的定义,包括公钥加密方案在选择明文攻击下的不可区分性,公钥加密方案在选择密文攻击下的不可区分性,公钥加密方案在适应性选择密文攻击下的不可区分性。第3章介绍几类常用的语义安全的公钥机密体制,包括语义安全的RSA加密方案、Paillier公钥密码系统、Cramer.Shoup密码系统、RSA.FDH签名方案、BLS短签名方案、抗密钥泄露的公钥加密系统。第4章介绍基于身份的密码体制,包括基于身份的密码体制定义和安全模型,随机谕言机模型下的基于身份的密码体制,无随机谕言机模型的选定身份安全的IBE,无随机谕言机模型下的完全安全的IBE,密文长度固定的分层次IBE,基于对偶系统加密的完全安全的IBE和HIBE、从选择明文安全到选择密文安全。第5章介绍基于属性的密码体制,包括基于属性的密码体制的一般概念,基于模糊身份的加密方案,基于密钥策略的属性加密方案,基于密文策略的属性加密方案,基于对偶系统加密的完全安全的属性加密,非单调访问结构的属性加密方案,函数加密。本书在编写过程中得到了课题组成员的大力支持和帮助,他们是4位博士后: 王涛博士、王鑫博士、来齐齐博士、张丽娜博士,5位博士生: 程灏、乜国雷、侯红霞、周彦伟、赵一,5位硕士生: 武朵朵、马晓敏、李士强、孟茹、赵艳琪,在此一并表示感谢。另外,本书的编写得到国家自然科学基金项目(批准号: 61272436, 61572303)的资助,还得到陕西师范大学优秀著作出版基金和陕西师范大学重点学科建设项目的资助,在此表示感谢。
由于作者水平有限,书中不足在所难免,恳请读者批评指正。
密码学中的可证明安全性前言
作者2017年1月

密码学中的可证明安全性:构建可信赖的网络空间 在信息爆炸、数据为王的时代,网络安全的重要性不言而喻。而这一切安全保障的基石,正是深藏于技术幕后的密码学。本书《密码学中的可证明安全性》并非仅是关于加密算法的堆砌,而是深入探讨如何从理论层面构建出“可证明安全”的密码系统,为我们身处的网络空间筑起坚实的信任壁垒。 本书将带领读者踏上一段严谨而富有启发性的旅程,探索密码学领域最核心、最具挑战性的议题之一:可证明安全性(Provable Security)。这并非一个抽象的概念,而是指通过严格的数学证明,来量化和验证一个密码方案在特定模型下的安全性。换句话说,它回答了“我们的密码系统究竟有多安全?”这一根本性问题,并为这种安全提供了一种可信赖的、基于数学推理的证明。 为什么“可证明安全性”如此重要? 在现实世界中,我们常常依赖直觉或经验来评估事物的安全性。然而,对于密码学而言,这种方式是远远不够的。一个看似巧妙的算法,可能在理论上存在难以察觉的漏洞。一旦这些漏洞被发现,所带来的后果可能是灾难性的,从个人隐私的泄露到国家关键基础设施的瘫痪。 可证明安全性提供了一种科学的、可量化的方法来应对这种挑战。它允许我们: 量化风险: 不再是模糊的“安全”与“不安全”,而是通过数学模型,将安全性的丢失与攻击者所需付出的计算代价(例如,破解某个数学难题所需的时间和资源)联系起来。 提供客观保证: 证明的严谨性使得安全性的结论具有高度的可信度,即使面对强大的对手,其安全性也能得到数学上的支持。 指导设计与优化: 在设计新的密码方案时,可证明安全性可以作为指导原则,帮助研究人员构建出更健壮、更有效的算法。 建立信任: 在日益复杂的数字世界中,透明和可验证的安全机制是建立用户信任和维护社会运行秩序的关键。 本书将深入探讨哪些内容? 《密码学中的可证明安全性》将从基础概念入手,逐步深入到前沿的理论与技术。本书的内容涵盖但不限于以下核心领域: 安全模型与攻击模型: 理解不同安全模型(如理想模型、随机预言模型、标准模型)的含义,以及研究者如何通过定义各种攻击模型(如选择明文攻击 CPA、选择密文攻击 CCA、选择性猜测攻击等)来模拟现实世界的潜在威胁。我们将详细分析这些模型的假设、局限性以及它们如何影响安全证明的有效性。 安全性归约(Security Reductions): 这是可证明安全性的核心工具。本书将详细阐述如何通过安全性归约,将一个密码方案的安全性与其底层的数学难题(如大数分解、离散对数问题)的难解性联系起来。读者将学会如何设计巧妙的归约,证明如果能够有效攻击密码方案,那么就能够解决某个已知的难题,从而间接证明方案的安全性。 语义安全(Semantic Security): 深入理解语义安全的概念,以及如何在信息论安全(Information-Theoretic Security)和计算安全(Computational Security)的框架下进行定义和证明。我们将探讨如何使用模拟器(Simulator)范式来证明方案的语义安全,以及这种方法在设计更高级的密码协议中的作用。 具体密码学原语的安全性证明: 本书将结合具体的密码学基本构建块,如伪随机数生成器(PRNGs)、哈希函数、公钥加密方案(如 ElGamal、RSA)、对称加密方案(如 AES 在特定模式下的安全性)、数字签名方案(如 ECDSA)等,来展示如何应用可证明安全性的技术进行分析和证明。 高级密码学概念与应用: 随着理论的深入,本书还将介绍诸如零知识证明(Zero-Knowledge Proofs)、同态加密(Homomorphic Encryption)、安全多方计算(Secure Multi-Party Computation)等更复杂的密码学技术,并探讨它们在可证明安全性框架下的理论基础和应用前景。 现代密码学研究的热点: 涵盖当前密码学研究领域的前沿方向,如后量子密码学(Post-Quantum Cryptography)的安全性证明、基于格的密码学(Lattice-Based Cryptography)的安全性分析、以及面向更复杂网络环境的安全证明方法。 本书的特色与价值: 《密码学中的可证明安全性》旨在为读者提供一个系统、深入且实用的学习路径。我们不仅会讲解枯燥的数学原理,更会强调这些理论在构建现实世界安全系统中的实际意义。 理论与实践的结合: 每一项安全证明的背后,都蕴含着对实际安全威胁的深刻理解。本书将力求在理论的严谨性和实践的指导性之间找到平衡。 循序渐进的学习曲线: 从基础概念到高级主题,本书的结构设计将引导读者逐步建立起对可证明安全性的全面认知。 启发创新思维: 通过理解安全证明的逻辑和方法,读者将能够更好地分析现有系统的安全性,并为设计下一代更安全的密码学方案提供灵感。 培养严谨的研究能力: 对于从事密码学研究、网络安全开发或对理论安全感兴趣的读者,本书将提供必要的工具和思维方式。 本书面向的读者群体广泛,包括但不限于: 密码学专业的研究生和博士生 从事网络安全、信息安全、数据隐私保护等领域的工程师和研究人员 对密码学理论及其安全性有浓厚兴趣的数学、计算机科学专业学生 需要理解和评估技术安全性的决策者和技术管理者 掌握可证明安全性,意味着我们不再仅仅是使用者,更是能够理解、构建和验证网络空间信任基石的参与者。本书将为您打开一扇通往真正安全、可信赖数字世界的大门。

用户评价

评分

“这本书的封面设计就足够吸引人,那种深邃的蓝色和简洁的银色字体,让人立刻感受到一种严谨而又充满智慧的气息。当翻开第一页,扑面而来的不再是那些陈词滥调的介绍,而是直接进入了作者构建的那个逻辑严密的理论世界。我一直对信息安全领域有着浓厚的兴趣,但很多时候,那些偏重实际操作的书籍,虽然实用,却总感觉少了点理论的根基,不够‘硬核’。而这本书,从一开始就给我一种‘啃硬骨头’的决心。作者在开篇就对‘可证明安全性’这个概念做了非常深入的剖析,不仅仅是定义,更是将其置于整个密码学乃至计算机科学的宏大背景下进行阐述。我尤其喜欢作者在讲解一些经典密码学模型时,那种抽丝剥茧般的叙述方式。例如,他对于计算不可解性问题的引入,以及如何将这些抽象的数学难题与实际的加密算法联系起来,让我豁然开朗。书中涉及到的“零知识证明”的章节,更是让我大开眼界,我之前对这个概念一直停留在模糊的理解层面,但通过作者的详细阐述,从其基本原理到具体的构造方法,再到其在隐私保护等领域的应用,都得到了清晰的展现。阅读过程中,我时常会停下来,反复琢磨一些关键的定义和定理,甚至会拿起笔来,跟着作者的思路进行推导。这种沉浸式的学习体验,是许多其他书籍无法给予的。书中的图示也恰到好处,帮助理解一些复杂的概念,比如在介绍密码学协议安全性证明时,那些清晰的流程图,就像是指引迷途的灯塔,让我能够更轻松地理解那些复杂的证明步骤。总的来说,这本书给我带来的不仅仅是知识的增长,更是一种思维方式的升华,让我对密码学有了更深层次的理解和认识。”

评分

“拿到这本《密码学中的可证明安全性/网络空间安全重点规划丛书》,我抱着一种‘学习先进理论,提升技术视野’的心态。这本书并没有让我失望,甚至可以说,它超出我的预期。作者以一种非常系统化的方式,将‘可证明安全性’这一概念贯穿全书,并以此为线索,串联起了密码学中的诸多重要内容。我之前对一些密码学概念的理解,更多的是停留在“知道有这么个东西”的层面,而这本书则帮助我构建了一个完整的知识体系。例如,在讲解“单向函数”和“伪随机函数”时,作者不仅给出了定义,更深入地阐述了它们的构造方法和在密码学中的应用,以及为何它们能够提供安全保证。这种层层深入的讲解方式,让我对这些概念有了更深刻的理解。我尤其喜欢书中关于“零知识证明”的章节,作者用了大量的篇幅来解释其原理和应用,从交互式零知识证明到非交互式零知识证明,再到各种具体实现,都讲解得非常清晰。读完这部分内容,我感觉自己对隐私保护和身份验证有了全新的认识。此外,书中对“后门攻击”和“侧信道攻击”的分析,也让我对现实世界中的安全威胁有了更直观的认识,并理解了为什么‘可证明安全性’的理论研究在实践中如此重要。这本书的写作风格非常严谨,逻辑性极强,读起来仿佛在进行一场精彩的思维探险。它让我明白,网络空间安全并非仅仅是技术的堆砌,而是建立在坚实的理论基础和深刻的逻辑推理之上。”

评分

“拿到这本书,我第一时间就被其精炼的书名所吸引。‘密码学中的可证明安全性’,这几个字本身就充满了吸引力,它暗示着一种严谨、可靠、值得信赖的安全保障。我一直对网络安全领域有着浓厚的兴趣,但很多时候,那些关于攻击和防御的书籍,都让我感觉像是‘治标不治本’。而这本书,则从最根本的层面,探讨了如何构建真正安全的系统。作者在开篇就对‘可证明安全性’进行了非常深入的阐述,他从理论的高度,解释了为什么我们需要‘证明’,而不是仅仅‘相信’。我特别喜欢作者在讲解‘游戏模型’和‘规约证明’的部分,他用一种非常清晰的逻辑,将抽象的安全性概念转化为可执行的数学证明过程。这让我对密码学算法的安全性评估有了一个全新的认识。书中对‘密钥管理’和‘身份认证’等重要安全机制的讲解,也让我受益匪浅。作者不仅仅是介绍了这些机制的原理,更是着重于如何通过‘可证明安全性’的理论来保证它们的健壮性。我印象特别深刻的是关于‘基于属性的加密’的章节,作者详细阐述了ABAC的原理和优势,以及它在构建灵活、安全的访问控制系统中的应用。这本书的写作风格非常严谨,逻辑性极强,读起来仿佛在进行一场严谨的学术辩论。它让我明白了,真正的网络安全,是建立在坚实的理论基础和严谨的数学证明之上的,而不是简单的技术堆砌。”

评分

“拿到这本书,我原本以为会是一本非常枯燥乏味的学术著作,充斥着晦涩难懂的数学公式和理论证明。然而,当我翻阅了几页后,惊喜地发现,它远比我想象的要生动和引人入胜。作者在开篇就用一种非常具有启发性的方式,解释了‘可证明安全性’的意义,它不仅仅是理论上的一个概念,更是构建可信赖网络空间的重要基石。我尤其喜欢作者在讲解一些基础概念时,所采用的比喻和类比,这使得那些原本抽象的数学思想变得易于理解。例如,在解释‘混淆器’的作用时,作者用了一个‘伪装’的比喻,非常形象地说明了其功能。书中对不同安全模型的介绍,从‘半诚实模型’到‘恶意模型’,再到‘通用模型’,我都觉得分析得非常透彻。作者详细阐述了每个模型下的安全定义和证明思路,以及它们在实际应用中的区别。我印象特别深刻的是关于‘多方安全计算’的部分,作者用一个非常生动的‘生日问题’来引入,然后逐步解释如何通过密码学技术,让多个参与者在不暴露各自隐私数据的前提下,协同完成计算任务。这种从具体问题出发,再引申到抽象理论的方法,对于我这样非理论出身的读者来说,简直是福音。书中还涉及到了‘后量子密码学’的一些前沿内容,这让我对未来的网络安全发展有了更清晰的认识。尽管我对其中一些复杂的数学推导还未能完全掌握,但作者清晰的逻辑和严谨的论证,让我能够感受到背后强大的理论支撑。这本书,让我从一个‘知其然’的实践者,逐步走向‘知其所以然’的思考者。”

评分

“坦白说,当我第一次拿到这本《密码学中的可证明安全性/网络空间安全重点规划丛书》时,内心是有些忐忑的。‘可证明安全性’这几个字,就已经预示着这是一本注定要‘烧脑’的书。我是一名网络安全从业者,日常接触更多的是各种防火墙、入侵检测系统、漏洞扫描工具的使用和配置,理论上的东西,虽然知道重要,但往往没有太多时间深入研究。然而,随着阅读的深入,我发现我的担忧是多余的,至少在很大程度上是。作者的写作风格非常有特点,他并非生硬地抛出一堆数学公式,而是通过层层递进的方式,引导读者逐步进入密码学的核心。他巧妙地结合了一些实际的应用场景,比如在讨论对称加密安全性时,他会以一个简单的通信场景为例,然后引出‘计算不可区分性’的概念,再深入到信息论安全和计算安全的不同层级。我特别欣赏作者在讲解‘随机预言模型’的部分,他详细解释了为什么需要引入这个模型,以及它在证明密码学协议安全性中的作用,并且还指出了它的局限性。这种严谨的逻辑和对细节的关注,让我对密码学有了更清晰的认识。书中对几种经典密码学攻击的描述,也是非常到位,不仅仅是列举攻击的名称,更是深入分析了攻击的原理和可行性,这对于我们理解密码学算法的健壮性至关重要。读到关于‘公钥密码体制’的部分,作者对ElGamal、RSA等算法的安全性分析,以及它们在不同场景下的优劣势对比,都让我受益匪浅。我感觉这本书就像一位经验丰富的老师,循循善诱地将复杂的理论化繁为简,让我这个‘门外汉’也能窥探到密码学深邃的魅力。它让我明白,网络空间安全并非仅仅是技术堆砌,而是建立在坚实的理论基础之上的。”

评分

“我是一名对人工智能和机器学习颇感兴趣的研究生,在研究过程中,我逐渐意识到数据隐私和模型安全性是至关重要的课题。偶然的机会,我接触到了这本书,被其‘可证明安全性’的主题深深吸引。起初,我担心这本书的内容会过于偏重传统密码学,与我的研究领域关联不大。然而,事实证明我的担忧是多余的。作者在书中非常巧妙地将‘可证明安全性’的概念,与现代密码学的发展趋势相结合,并引申到诸如‘同态加密’、‘安全多方计算’等前沿技术。我特别欣赏作者在讲解‘全同态加密’的部分,他详细阐述了全同态加密的原理、实现方法以及它在保护数据隐私方面的巨大潜力。这对于我进行隐私保护机器学习研究有着极大的启发。书中对‘可信执行环境’的讨论,也让我对如何在硬件层面保证计算安全有了更深入的了解。作者用清晰的逻辑和翔实的论据,分析了可信执行环境的优势和局限性,以及它在构建安全计算平台中的作用。此外,书中对‘后量子密码学’的介绍,也让我对未来密码学的发展方向有了更清晰的认识,并意识到提前布局的重要性。这本书的写作风格非常流畅,作者善于将复杂的理论用清晰的语言表达出来,并辅以恰当的图示,使得阅读过程既有挑战性,又不乏乐趣。它让我看到了理论研究与实际应用之间的紧密联系,也让我对密码学在保护数字世界中的作用有了更深刻的认识。”

评分

“这本书,简直是一部密码学领域的‘宝典’。我是一名软件开发者,在实际工作中,常常会遇到各种安全问题,但很多时候,我对于这些问题的根源和解决方案,都只能是‘知其然,不知其所以然’。而这本书,则彻底改变了我的这一状态。作者以‘可证明安全性’为主线,系统地梳理了密码学中的核心概念和关键技术。我特别欣赏作者在讲解‘加密算法’时,那种深入到数学原理层面的剖析。例如,在介绍AES算法时,作者不仅仅是给出了算法的流程,更是详细解释了其数学背景,以及为什么这种数学结构能够提供有效的安全性。这种深入的讲解,让我对算法的理解更加透彻。书中对‘哈希函数’的讲解,也让我印象深刻。作者详细阐述了哈希函数的安全属性,如抗碰撞性、抗原像性,以及这些属性在构建数字签名、数据完整性校验等方面的应用。我最喜欢的部分是关于‘多方安全计算’的章节,作者用生动的例子,解释了如何让多个参与者在不暴露各自隐私数据的前提下,协同完成计算任务。这对于我未来在分布式系统和联邦学习等领域的开发,有着重要的指导意义。这本书的写作风格非常清晰,逻辑性强,读起来一点也不枯燥。它让我明白了,要想真正构建安全的软件系统,就必须深入理解其底层的密码学原理,并学会如何通过‘可证明安全性’的理论来指导设计和实现。”

评分

“这本书,给我的感觉就像是在攀登一座知识的高峰。我一直对密码学的理论基础有着浓厚的兴趣,但很多市面上的书籍,要么过于偏重实践,要么又过于晦涩难懂,很难找到一本既能深入理论,又能保持可读性的。而这本《密码学中的可证明安全性/网络空间安全重点规划丛书》,恰恰弥补了这一空白。作者以‘可证明安全性’为主线,构建了一个庞大而又精密的理论体系。我特别欣赏作者在讲解一些核心概念时,那种抽丝剥茧的叙述方式。例如,在介绍“信息论安全”时,他没有仅仅给出数学定义,而是通过一些生动的例子,来阐述信息论安全所能达到的最高安全级别,以及它在实践中为何难以实现。这种接地气的讲解方式,让那些原本高深的理论变得触手可及。书中对“计算安全”的讲解,更是让我大开眼界。他详细阐述了各种计算难题(如大数分解、离散对数问题)如何成为密码学安全的基础,以及这些难题的难度如何直接影响到密码算法的安全性。我印象特别深刻的是关于“概率性证明”的部分,作者详细解释了为何在密码学中,我们常常采用概率性的安全定义,以及如何通过概率性证明来保证算法的安全性。这种严谨的数学思维,让我对密码学的理解上升到了一个新的高度。这本书不仅仅是一本技术书籍,更是一本启迪思维的书籍,它让我看到了密码学背后那份追求绝对真理的理性之光。”

评分

“这本书,为我打开了理解现代网络空间安全的一扇新窗口。我一直认为,网络安全是一个技术驱动的领域,但读完这本书,我才意识到,其背后更有着深厚的理论根基。作者以‘可证明安全性’为切入点,系统地阐述了密码学中许多重要的概念和技术。我特别欣赏作者在讲解‘安全协议’设计时,那种严谨的思路和方法。他不仅仅是介绍了各种协议的流程,更是着重于如何通过‘形式化方法’来证明这些协议的安全性。这种严谨的证明过程,让我对协议设计的可靠性有了更高的信心。书中对‘抗量子密码学’的探讨,也让我对未来的安全挑战有了更清晰的认识,并意识到提前进行技术储备的重要性。作者详细阐述了不同类型的抗量子密码学算法,以及它们在安全性、效率等方面的优劣势。我印象最深刻的是关于‘安全硬件’的讨论,作者分析了TPM、HSM等安全硬件在提升系统安全性方面的作用,以及它们与软件加密相结合的优势。这本书的写作风格非常出色,既有学术的深度,又不失内容的易读性。它让我看到了理论研究的价值,以及如何将这些理论转化为实际的安全保障。它让我明白,真正的网络安全,是建立在对数学原理的深刻理解和严谨的逻辑推理之上,而不是简单的技术堆砌。”

评分

“这本书给我最大的震撼,在于它让我看到了密码学背后那份严谨到近乎‘哲学’的理性。我一直认为,信息安全是一个技术性很强的领域,但这本书彻底颠覆了我的认知。作者在开篇就强调了‘可证明安全性’的重要性,他用一种非常巧妙的叙事方式,将读者带入了一个思考的误区,然后又一步步地引导读者走出,理解为何‘我们不能只相信直觉’,而必须依赖于数学证明。我特别喜欢书中对‘随机性’的探讨,以及如何利用伪随机数生成器来构建安全的密码学系统。作者详细阐述了伪随机性与密码学安全之间的紧密联系,以及一些常见的伪随机数生成器的安全分析。在我看来,这部分内容是全书的点睛之笔,它揭示了许多密码学算法的‘安全基石’。此外,关于‘对称加密’和‘公钥加密’的安全性证明,作者都进行了深入的剖析,他不仅仅是介绍了算法本身,更是着重于如何证明这些算法在特定模型下的安全性,这对于理解算法的‘为何安全’至关重要。我尤其对书中关于‘密码分析’的章节很感兴趣,作者详细介绍了各种密码分析技术,以及如何利用这些技术来攻击不安全的密码系统。通过阅读这些内容,我仿佛看到了一个‘攻防对抗’的精彩博弈。这本书的语言风格非常独特,既有理论的深度,又不失逻辑的流畅性,读起来一点也不枯燥。尽管一些数学公式对我来说还是有些挑战,但我能够感受到作者想要传递的那种严谨的科学精神。这本书让我对密码学有了全新的认识,它不再是冰冷的算法,而是充满智慧的逻辑构建。”

评分

很有用的入门书籍~

评分

好,有发票,速度快,书还没看

评分

很好很好很好很好很好很好

评分

这本书很适合学习密码理论组的同学,很好

评分

这本书很适合学习密码理论组的同学,很好

评分

很好很好很好很好很好很好

评分

专业图书,好好学习学习,写的还是很详实。

评分

东西不错,好货! 京东一直是最棒的,加油!!

评分

很好很好很好很好很好很好

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有