《基于身份的密码学》介绍了基于身份密码研究的主要分支。包括:基于身份签名算法,基于身份加密算法,基于身份的分层加密与签名算法,基于无证书的签名及加密算法,第三方权力受约束的基于身份加密算法以及基于身份的广播加密算法等。
《基于身份的密码学》不仅包括一些典型的基于身份密码算法,同时也介绍了该领域国内外的最新进展。在内容的选择上,既突出广泛性,又注重对要点的深入 探讨。语言简练,内容重点突出,逻辑性强。算法经典实用,使读者花少量的时间就能较快地掌握基于身份密码学的精髓。《基于身份的密码学》可作为密码学和信 息安全专业的研究生或高年级本科生的教学参考书,也可作为密码学和信息安全领域的研究人员学习参考。
- 前辅文
- 第一章 基于身份密码学基础
- 1.1 基于身份密码学概述
- 1.2 基础定义
- 1.2.1 双线性映射
- 1.2.2 数学难题与安全性
- 参考文献
- 第二章 基于身份签名算法
- 2.1 基于身份签名算法介绍
- 2.2 基于身份签名的构造模型
- 2.2.1 基于身份签名的定义
- 2.2.2 标准签名方案到基于身份签名的转换(SS-2-IBS转换)
- 2.2.3 规范鉴别方案到基于身份签名的转换(cSI-2-IBS转换)
- 2.2.4 分层身份方案到基于身份签名的转换(HIBE-2-IBS转换)
- 2.3 Shamir方案
- 2.4 CC-IBS方案
- 2.5 Paterson和Schuldt方案
- 2.6 Hu和Li等人的方案
- 2.7 Narayan和Parampalli方案
- 参考文献
- 第三章 基于身份的加密算法
- 3.1 基于身份加密算法介绍
- 3.2 基础模型
- 3.2.1 基于身份的加密模型
- 3.2.2 基于身份加密的安全模型
- 3.3 Boneh和Franklin的IBE方案
- 3.4 Waters的IBE方案
- 3.5 Gentry的IBE方案
- 参考文献
- 第四章 基于身份的分层加密算法
- 4.1 基于身份的分层加密算法介绍
- 4.2 基本定义与HIBE安全模型
- 4.3 Gentry和Silverberg方案
- 4.3.1 Gentry和Silverberg的HIBE方案
- 4.3.2 Gentry和Silverberg的HIBS方案
- 4.4 Boneh等人密文长度固定的HIBE方案
- 4.5 Au等人的方案
- 4.5.1 Au等人的HIBE方案
- 4.5.2 Au等人的HIBS方案
- 4.6 Hu等人对Au等人的HIBE和HIBS的分析及改进
- 4.6.1 安全性分析
- 4.6.2 Hu等人提出的改进HIBE方案
- 4.7 Park等人对Hu等人HIBE的安全分析
- 参考文献
- 第五章 基于无证书的签名算法
- 5.1 基于无证书签名算法介绍
- 5.2 基础定义及安全模型
- 5.2.1 基于无证书签名基本模型
- 5.2.2 安全模型
- 5.3 Riyami的方案
- 5.4 Yum和Lee的方案及分析
- 5.5 Zhang等人的方案及安全性分析
- 5.5.1 Zhang等人的高效CLS方案
- 5.5.2 安全性证明
- 参考文献
- 第六章 基于无证书的加密算法
- 6.1 基础介绍
- 6.2 安全模型
- 6.2.1 基于无证书的加密模型
- 6.2.2 Riyami的安全模型
- 6.2.3 Hu等人的安全模型
- 6.3 Riyami的加密方案
- 6.4 Yum和Lee的方案及分析
- 6.5 被动恶意KGC攻击
- 6.6 Au等人对Riyami方案分析
- 6.7 Hwang的模型
- 参考文献
- 第七章 PKG受约束的基于身份加密算法
- 7.1 PKG受约束的基于身份加密算法介绍
- 7.2 定义和模型
- 7.3 Goyal的A-IBE方案
- 7.3.1 基于Gentry方案的A-IBE
- 7.3.2 基于DBDH假设的A-IBE
- 7.4 Xu等人的通用A-IBE方案
- 参考文献
- 第八章 基于身份的广播加密算法
- 8.1 基于身份的广播加密算法介绍
- 8.2 基本定义及基本模型
- 8.2.1 IBBE的形式化定义
- 8.2.2 安全性及攻击模型
- 8.3 预备知识
- 8.3.1 一般的DH指数假设
- 8.3.2 两种构建CCA安全IBBE方案的一般方法
- 8.4 基于一次签名的构建
- 8.5 基于MAC方式的构建
- 8.6 基于qBDHI的IBBE方案
- 参考文献
- 第九章 基于身份密码系统的应用
- 9.1 密钥定时更换机制
- 9.2 基于密钥定时更换机制的应用
- 9.2.1 防伪码系统
- 9.2.2 文件加密管理系统
- 重要名词术语中英文对照