商品详情
内容简介
作者以多年本科生与研究生教学实践为基础编写了教材《数字认证技术》。本书分为基础篇和高级篇两篇
共 12章,内容包括数字认证技术基础、代数与密码基础、认证理论基础、数据完整性验证、数字来源认证与
数字签名、身份认证、多媒体认证、生物认证等,覆盖了网络空间安全专业本科生和研究生教学的主要知识点。
本书的特色是注重数字认证技术的系统性和培养学生安全协议设计能力。为了方便本科生直观地理解各种
数字认证方案,本书有大量翔实的应用实例供其参考,并有相当数量的课后习题可供思考和练习。
本书可作为网络空间安全学科“数字认证技术”及相关课程的教材或参考书,也可作为应用型本科和成人高校相关专业的教材。
编辑推荐
新——新理论、新技术
本书囊括了目前现代密码学、安全协议构造技术的新理论,围绕着可证明安全系统性地阐述了当前数字认证技术的新方向和新方法,让读者紧跟时代步伐。
全——全方位、宽领域
本书分为基础篇和高级篇两部分,内容包括数字认证技术基础、代数与密码基础、认证理论基础、数据完整性验证、数字来源认证与数字签名、身份认证、多媒体认证、生物认证等,覆盖了网络空间安全专业本科生和研究生教学的主要知识点。
用——重能力、重实践
本书的特色是注重数字认证技术的系统性和培养学生安全协议设计能力,书中方案均给出应用实例供读者参考和学习,并有相当数量的课后习题可供思考和练习。
目录
基础篇
第1 章 绪论3
1.1 引言 3
1.2 信息系统概况.4
1.3 信息安全与挑战 5
1.4 数字认证的概念与内涵 7
1.5 科学网络安全观 8
1.6 数字认证历史与前景展望10
1.6.1 开端:口令认证 10
1.6.2 发展:Hash 技术. 11
1.6.3 成熟:一次性认证技术11
1.6.4 展望:无处不在的认证12
1.7 小结.12
习题 12
第2 章 代数与密码基础. 14
2.1 引言.14
2.2 符号定义14
2.3 群15
2.4 同余类 16
2.5 阶和费马小定理. 17
2.6 欧拉定理19
2.7 环和域 20
2.8 中国剩余定理20
2.9 生日攻击22
2.10 计算复杂性.22
2.11 密码基础问题及假设24
2.12 加密技术介绍 .25
习题 26
第3 章 认证理论基础 27
3.1 引言. 27
3.2 交互证明系统27
3.3 模型与计算能力假设. 29
3.4 交互证明系统举例31
3.5 协议信息泄露34
3.6 零知识证明系统. 35
3.7 由NP 类问题理解交互证明系统. 37
习题 38
第4 章 数据完整性认证. 39
4.1 绪论. 39
4.2 数据完整性验证方法. 40
4.3 密码学Hash 函数 43
4.4 基于分组密码的Hash 构造 44
4.4.1 SHA-1 算法构造 46
4.4.2 SHA-256 算法构造 47
4.5 基于NP 困难问题的Hash 构造 49
4.5.1 SQUASH 函数构造49
4.5.2 基于格的Hash 函数构造51
4.6 长数据的Hash 处理. 52
4.6.1 顺序Hash 结构53
4.6.2 树状Hash 结构53
4.7 带密钥Hash 函数构造54
习题 56
第5 章 数字签名技术 57
5.1 引言. 57
5.2 数字签名的概念. 57
5.3 数字签名定义58
5.4 数字签名的一般构造. 61
5.5 RSA 数字签名63
5.5.1 RSA 数字签名方案63
5.5.2 RSA 数字签名方案的安全性 64
5.5.3 RSA 数字签名实例64
5.6 ElGamal 数字签名65
5.6.1 ElGamal 数字签名方案65
5.6.2 ElGamal 数字签名方案的安全性 66
5.6.3 ElGamal 数字签名方案示例 .68
5.7 DSA 数字签名69
5.7.1 DSA 数字签名方案69
5.7.2 DSA 数字签名方案安全性71
5.7.3 DSA 数字签名方案示例71
5.8 小结. 72
习题 72
第6 章 身份认证技术 74
6.1 引言. 74
6.2 信任根:身份认证的基础75
6.3 时变参数及认证. 76
6.3.1 基于MAC 的身份认证 76
6.3.2 基于对称加密的身份认证. 77
6.3.3 基于数字签名的身份认证. 77
6.3.4 安全性分析77
6.4 采用时变参数的互认证78
6.5 口令认证80
6.5.1 口令认证及其安全性 80
6.5.2 Lamport 口令认证方案81
6.6 基于公钥基础设施的身份认证82
6.7 Schnorr 身份认证协议85
6.7.1 Schnorr 身份认证协议概述85
6.7.2 Schnorr 身份认证协议的实例. 86
6.7.3 Schnorr 身份认证协议的安全性分析 .86
6.8 生物认证技术88
6.8.1 静态生物认证协议89
6.8.2 动态生物认证协议90
习题 91
第7 章 数字媒体认证技术92
7.1 引言. 92
7.2 媒体认证技术92
7.3 信息隐藏定义与可擦除水印 93
7.4 脆弱水印与完整性验证95
7.4.1 脆弱水印构造. 96
7.4.2 脆弱水印性能分析98
7.4.3 实例分析100
7.5 半脆弱数字水印102
习题. 104
高级篇
第8 章 格签名技术107
8.1 概述107
8.2 格 107
8.3 基于格的GGH 数字签名方案109
8.3.1 GGH 数字签名实例110
8.3.2 GGH 数字签名安全性分析112
8.4 NTRU 签名方案113
8.4.1 NTRU 数字签名实例114
8.4.2 方案分析116
8.5 小结118
第9 章 盲签名与盲认证技术119
9.1 引言119
9.2 盲签名. 119
9.2.1 盲数字签名定义. 120
9.2.2 盲数字签名安全性120
9.3 基于RSA 的盲签名方案121
9.3.1 安全性分析 123
9.3.2 方案实例123
9.4 基于DL 的盲签名方案. 124
9.4.1 安全性分析 125
9.4.2 方案实例126
9.5 数据盲认证技术127
9.6 数据盲认证方案129
9.6.1 方案实例130
9.6.2 安全性分析 130
9.7 小结134
第10 章 其他数字签名技术.135
10.1 广义Hash 函数 135
10.2 SQUASH 构造的改进136
10.2.1 SqHash 函数构造137
10.2.2 无条件SqHash 函数构造138
10.3 双线性映射139
10.4 不可否认数字签名. 141
10.4.1 不可否认数字签名方案. 142
10.4.2 不可否认数字方案实例. 145
10.5 指定验证者签名147
10.5.1 指定验证者定义147
10.5.2 指定验证者签名的安全性148
10.5.3 指定验证者签名方案 148
10.5.4 指定验证者签名方案实例149
10.6 签密 .150
10.6.1 签密的定义. 151
10.6.2 签密方案152
10.6.3 签密方案的安全性 153
10.7 小结 .155
习题. 155
第11 章 面向群组的签名技术 156
11.1 概述 .156
11.2 身份基签名157
11.2.1 Shamir 身份基签名方案158
11.2.2 安全性分析. 158
11.2.3 实例分析160
11.3 代理签名 161
11.3.1 代理签名的定义162
11.3.2 托管式代理签名163
11.3.3 非托管式代理签名 164
11.4 聚合签名 166
11.4.1 时序聚合签名的定义 167
11.4.2 日志系统聚合签名的构造168
11.5 小结 .169
第12 章 面向访问控制的认证技术 170
12.1 引言 .170
12.2 基于角色访问控制简介171
12.3 角色基加密定义173
12.4 角色基加密方案174
12.4.1 方案示例176
12.4.2 安全分析178
12.5 角色基签名定义179
12.6 角色基签名方案180
12.6.1 方案示例181
12.6.2 安全分析183
12.7 小结 .184
参考文献. 185
- 清华大学出版社旗舰店 (微信公众号认证)
- 扫描二维码,访问我们的微信店铺
- 随时随地的购物、客服咨询、查询订单和物流...