《基于身份的密碼學(xué)》介紹了基于身份密碼研究的主要分支。包括:基于身份簽名算法,基于身份加密算法,基于身份的分層加密與簽名算法,基于無證書的簽名及加密算法,第三方權(quán)力受約束的基于身份加密算法以及基于身份的廣播加密算法等。
《基于身份的密碼學(xué)》不僅包括一些典型的基于身份密碼算法,同時也介紹了該領(lǐng)域國內(nèi)外的最新進(jìn)展。在內(nèi)容的選擇上,既突出廣泛性,又注重對要點(diǎn)的深入探討。語言簡練,內(nèi)容重點(diǎn)突出,邏輯性強(qiáng)。算法經(jīng)典實(shí)用,使讀者花少量的時間就能較快地掌握基于身份密碼學(xué)的精髓!痘谏矸莸拿艽a學(xué)》可作為密碼學(xué)和信息安全專業(yè)的研究生或高年級本科生的教學(xué)參考書,也可作為密碼學(xué)和信息安全領(lǐng)域的研究人員學(xué)習(xí)參考。
第一章 基于身份密碼學(xué)基礎(chǔ)
1.1 基于身份密碼學(xué)概述
1.2 基礎(chǔ)定義
1.2.1 雙線性映射
1.2.2 數(shù)學(xué)難題與安全性
參考文獻(xiàn)
第二章 基于身份簽名算法
2.1 基于身份簽名算法介紹
2.2 基于身份簽名的構(gòu)造模型
2.2.1 基于身份簽名的定義
2.2.2 標(biāo)準(zhǔn)簽名方案到基于身份簽名的轉(zhuǎn)換(SS.2./BS轉(zhuǎn)換)
2.2.3 規(guī)范鑒別方案到基于身份簽名的轉(zhuǎn)換(cSI.2.IBS轉(zhuǎn)換)
2.2.4 分層身份方案到基于身份簽名的轉(zhuǎn)換(HIBE.2.IBS轉(zhuǎn)換)
2.3 Shamir方案
2.4 CCLBS方案
2.5 Paterson和Schuldt方案
2.6 Hu和Li等人的方案
2.7 Narayan和Parampalli方案
參考文獻(xiàn)
第三章 基于身份的加密算法
3.1 基于身份加密算法介紹
3.2 基礎(chǔ)模型
3.2.1 基于身份的加密模型
3.2.2 基于身份加密的安全模型
3.3 Boneh和Franklin的IBE方案
3.3.1 方案描述
3.3.2 安全性分析
3.4 Waters的IBE方案
3.4.1 方案描述
3.4.2 安全性分析
3.5 Gentry的IBE方案
3.5.1 構(gòu)建過程
3.5.2 安全性
參考文獻(xiàn)
第四章 基于身份的分層加密算法
4.1 基于身份的分層加密算法介紹
4.2 基本定義與HI:BE安全模型
4.3 Gentry和Silverberg方案
4.3.1 Gentry和Silverberg的HIBE方案
4.3.2 Gentry和Silverberg的HIBS方案
4.4 Boneh等人密文長度固定的HIBE方案
4.5 Au等人的方案
4.5.1 Au等人的HIBE方案
4.5.2 Au等人的HIBS方案
4.6 Hu等人對Au等人的HIBE和HIBS的分析及改進(jìn)
4.6.1 安全性分析
4.6.2 Hu等人提出的改進(jìn)HIBE方案
4.7 Park等人對Hu等人HIBE的安全分析
參考文獻(xiàn)
第五章 基于無證書的簽名算法
5.1 基于無證書簽名算法介紹
5.2 基礎(chǔ)定義及安全模型
5.2.1 基于無證書簽名基本模型
5.2.2 安全模型
5.3 Riyami的方案
5.4 Yam和Lee的方案及分析
5.5 Zhang等人的方案及安全性分析
5.5.1 Zhang等人的高效CLS方案
5.5.2 安全性證明
參考文獻(xiàn)
在基于身份密碼算法中,用戶私鑰是由PKG利用主密鑰產(chǎn)生的。同樣PKG也能偽造任何實(shí)體的簽名,因此這種算法不能提供真正的不可抵賴性。多PKG的提出和閾值技術(shù)的使用在一定程度上可以解決密鑰托管問題,但是必須增加額外的通信和基礎(chǔ)設(shè)施。因此,基于身份密碼算法只能限于小范圍或需要安全限制的應(yīng)用。為了解決用戶密鑰由私鑰生成中心托管的問題,在2003年提出了無證書密碼思想。在他們的方案中,同樣需要一個被稱作密鑰生產(chǎn)中心(KGC,key generator center)的可信第三方。KGC利用實(shí)體A的身份/D。和主密鑰為實(shí)體A提供部分私鑰,并且這一過程是需要保密和認(rèn)證的。也就是KGC必須保證這部分私鑰必須安全地分發(fā)到正確的實(shí)體手中。
實(shí)體A將它的部分私鑰和一些秘密信息結(jié)合生成實(shí)際的私鑰SA,因此KGC就不能獲得A的私鑰。實(shí)體A將它的一些秘密信息和KGC的公共參數(shù)結(jié)合計(jì)算出公鑰PA。由于A在生成SA時不需要PA,公鑰也不再僅僅從身份計(jì)算出來,所以這個系統(tǒng)不再是完全意義上的基于身份系統(tǒng)。實(shí)體A的公鑰可以通過發(fā)送消息時添加附加信息或發(fā)布在公開的目錄中以便其他用戶使用。但是不需要額外的安全措施來保護(hù)A的公鑰,特別是不需要證書。實(shí)體B只需要用PA和佃.向A發(fā)送加密信息或驗(yàn)證A的簽名。
由于缺少對公鑰的認(rèn)證信息(例如:公鑰證書),所以敵手能夠通過一個偽造的密鑰來代替A的公鑰。這似乎給敵手很大權(quán)力,并且也成為無證書公鑰體制的一個漏洞。不過通過分析可知,敵手通過以上的攻擊方式不能得到任何有價值的信息,因?yàn)橛?jì)算正確的私鑰需要由KGC生成的部分私鑰,所以在沒有正確的私鑰的情況下,敵手不能解碼被偽造的公鑰加密的密文,也不能產(chǎn)生可以被偽造的公鑰驗(yàn)證的簽名等等。但必須假定KGC不能采用下面攻擊的形式:因?yàn)榭梢垣@得實(shí)體的部分私鑰,KGC可以生成任何實(shí)體的公/私鑰對并可以發(fā)布這個公鑰,所以KGC可以扮演任何實(shí)體。
……