抗敏感信息泄露的公钥密码体制--详细介绍

图书搜索
帮助
热门图书
平面设计基础(第二版)
EDA技术实用教程——V...
中国中西部南北旅游大通道...
内蒙古大兴安岭汗马国家级...
管理学基础
汽车维护实训指导
食品理化检验技术
基于深度学习的医学图像数...
数控车削操作与实训
推荐系统进展:方法与技术
成本核算与管理
机电设备基本电路装接与调...
基于评估的智障学生职业教...
机电设备操作
新编大学计算机基础——计...
学前儿童区域游戏经典案例
体能和形体训练(下)
C语言程序设计实验指导与...
区域性幼儿园游戏化课程设...
电子技术基础与实训教程
建筑装饰工程施工组织与管...
财经法规与会计职业道德
[ 本科及研究生教材 ]
    [ 信息技术,电子 ]
        [ 信息技术,电子 ]
    [ 经济管理 ]
        [ 经济管理 ]
    [ 建筑 ]
        [ 建筑 ]
    [ 机械,制造 ]
        [ 机械,制造 ]
    [ 公共课 ]
        [ 公共课 ]
[ 高职高专教材 ]
    [ 信息技术,电子 ]
        [ 信息技术,电子 ]
    [ 经济管理 ]
        [ 经济管理 ]
    [ 建筑 ]
        [ 建筑 ]
    [ 机械,制造 ]
        [ 机械,制造 ]
    [ 农林环境 ]
        [ 农林环境 ]
    [ 公共课 ]
        [ 公共课 ]
[ 中职中专教材 ]
    [ 信息技术,电子 ]
        [ 信息技术,电子 ]
    [ 经济管理 ]
        [ 经济管理 ]
    [ 建筑 ]
        [ 建筑 ]
    [ 机械,制造 ]
        [ 机械,制造 ]
    [ 公共课 ]
        [ 公共课 ]
[ 店销书,专著 ]
    [ 信息技术,电子 ]
        [ 信息技术,电子 ]
    [ 经济管理 ]
        [ 经济管理 ]
    [ 建筑 ]
        [ 建筑 ]
    [ 机械,制造 ]
        [ 机械,制造 ]
    [ 农林环境 ]
        [ 农林环境 ]
    [ 其他 ]
        [ 其他 ]
 当前位置:店销书,专著 信息技术,电子 信息技术,电子 信息技术,电子 抗敏感信息泄露的公钥密码体制
   
抗敏感信息泄露的公钥密码体制
作者:张明武,
书名:抗敏感信息泄露的公钥密码体制
定价:¥ 89 元
光盘: 
丛书名:  
免费资源下载:
本书PPT下载:
目录和样章下载: 样章下载地址
开本: 小16K
标准书号: 978-7-03-057571-5
字数(千): 300
页数: 208
出版日期: 2018-12-24
发行号: TP-8158.0101
装帧: 平装
点击热度: 1278
最新印刷日期:    
 
编辑推荐
...........................................................................................................................................
 
获奖情况
...........................................................................................................................................
 
图书介绍
...........................................................................................................................................
  本书共分7章。第1章讲述抗敏感信息泄露的技术动机和研究背景;第2章介绍本书涉及的基础理论知识及不同泄露函数的形式化模型与定义;第3章给出几种抗泄露哈希证明系统框架和构造;第4章介绍几种不同模型和性能的有界泄露公钥加密体制,并给出其优化和扩展方案;第5章给出抗泄露身份基类加密体制;第6章介绍辅助输入泄露模型及解决方案;第7章介绍抗泄露计算及隐私保护自动机推理。
  本书可作为信息安全、网络空间安全、网络工程与网络安全协议等专业研究生和高年级本科生的参考用书,也可以作为有关研究人员和工程技术人员的参考书。
 
前言
...........................................................................................................................................
  现代密码学的典型特征是假定密码算法是公开的,而用户密钥对可能的敌手来说是完全保密的。在密码算法执行过程中,不允许敌手监测整个密码算法的执行过程,包括中间随机数选取、运行过程的中间结果等。然而在实际密码应用中,敌手可以通过多种手段获得这些数据的部分信息,使得传统的可证明安全性公钥加密体制不再安全。抗敏感信息泄露攻击的密码体制要保证即使敌手可从系统密钥或其他敏感信息中获得部分信息,整个密码体制也可证明是安全的。针对密钥或内部状态被部分泄露的情况提出系统安全不足方案,在可能泄露的条件下研究和设计方案达到传统的可证明安全性,有重要的理论和现实意义。
  本书旨在从抗敏感信息泄露的基础理论、泄露模型及解决方案、公钥加密体制的抗泄露及方案、身份基类抗泄露密码体制、随机数与消息有关情况下的抗泄露密码机制,以及抗泄露存储、传送、推理等多个方面,介绍抗泄露密码体制的理论基础、方案模型、系统构造、性能分析等。本书的内容安排如下:
  第1 章讲述抗敏感信息泄露的研究动机和背景,从应对抗泄露方法中提出所要解决的问题;对抗敏感信息泄露的研究现状、研究内容与技术难点等,给出不同泄露模型的主要概念和应用;给出泄露模型的分类,对泄露源及泄露方式、相关可能性与不可能性的结果等作了分析和描述,并给出本书的总体框架。
  第2 章主要给出本书所要用到的数学基础知识及泄露模型的定义,包括数论与概率论相关知识、信息熵及条件熵、统计距离和不可区分性、随机提取器及其构造、剩余哈希引理及推论;给出密码学上的基础原语与安全假设,用于后面章节的具体方案构造;给出不同泄露函数的形式化模型,包括内存泄露、噪声泄露、不可逆泄露,以及它们之间的相互关系,在此基础上给出一般通用泄露模型的表示。
  第3 章主要给出抗泄露哈希证明系统及其构造,包括哈希证明系统原理、算法、安全模型,以及1 类和2 类泛函哈希的定义和构造,并给出其安全性证明;给出通用语言上的不可区分语言,提出弱密钥泄露攻击模型及方案;给出基于身份基和属性基的哈希证明系统,提出其具体方案构造,并给出更优的扩展方案。
  第4 章以公钥加密系统中的敏感信息泄露及其安全问题为导向,给出抗泄露公钥加密体制所要解决的核心问题,并针对不同泄露源和泄露模型,提出实现抗敏感信息泄露的方法;给出抗泄露的敌手攻击模型和安全实验,提出利用1 类和2 类泛函哈希证明系统及随机提取器来构造抗泄露安全的公钥加密体制,给出其泄露性能,包括泄露界、泄露率等。在此基础上,给出抗泄露提取的通用哈希证明系统的构造,分析出不同构造方案及其扩展,并详细阐述不同方案的特点和性能分析,提出进一步改善和提高抗泄露性能的方法。本章重点介绍密钥泄露的解决方案,同时给出了密码系统中其他敏感源泄露(随机数泄露、中间结果泄露等)的解决思路和方法。
  第5 章重点介绍抗泄露身份基类加密体制模型、安全性及其方案构造。由于身份基类加密体制中,密钥包括PKG 持有的主密钥和多个用户持有的用户密钥,而用户密钥由主密钥生成,因此它们之间存在条件关联性。如果敌手可以同时攻击并获得系统主密钥和用户密钥,解决抗泄露安全问题变得更为复杂。本章首先介绍抗泄露身份基LR-IBE 方案及其构造方案,给出基本的抗泄露思路。然后,给出抗泄露内积加密、抗泄露空间加密、抗泄露通配模板委托加密等特殊形式的身份基类加密,给出方案模型、设计思路、安全性、抗泄露性能等方面的分析。
  第6 章研究和分析辅助输入模型下的密码体制,给出该模型的主要特点和优势,同时分析辅助输入泄露函数及其之间关系,给出实现抗辅助输入泄露的数学理论基础;给出抗弱辅助输入泄露的公钥加密方案的具体构造,并扩展实现到一般抗辅助输入公钥加密方案;给出抗辅助输入的属性基加密方案、随机数的抗辅助输入泄露方案与抗泄露的有损限门函数及其应用。
  第7 章给出抗泄露方案的具体设计和应用,包括抗泄露秘密共享、抗泄露签名及隐私保护推理等。在抗泄露秘密共享体制中,提出一种强抗泄露的无条件安全动态秘密共享方案,可有效防止外部敌手获得秘密或者秘密份额,并可防n ¡ 1 个半诚实参与者的联合欺骗攻击。方案可在不改变秘密份额的条件下任意更新秘密,从而达到动态可更新性。针对有界泄露模型的密钥泄露情况,给出抗泄露签名方案,除了传统的存在不可伪造EUF-CMA 的安全性外,给定敌手可以部分询问密钥的能力,在此基础上提出方案的设计思想并给出详细构造。此外,现有状态机的运行可以定义软件程序的控制结构,为保护软件程序流程结构,给出隐私保护下的有限自动状态机推理方案,可对密文解密能力实现细粒度控制,保护自动机机密性,而解密属性串长度不受限制,极大地增强现有加密系统控制的灵活性,降低系统的通
信代价,提高系统的计算效率。同时,给出该方案在安全外包计算、隐私保护防火墙过滤测以及具有隐私的DNA 模板比对等实际应用。
  本书的出版得到国家自然科学基金面上项目(61370224、61672010)资助,同时得到广西密码学与信息安全重点实验室研究课题资助(编号GCIS201717),以及湖北工业大学工业大数据协同创新中心的资助,在此表示感谢!
  由于作者水平所限,书中不足之处在所难免,敬请广大读者批评指正。
 

                                                            著者
                                                         2018 年5 月

 
图书目录
...........................................................................................................................................
第1 章绪论. 1
1.1 研究动机与目标1
1.2 抗敏感信息泄露安全概述3
1.3 泄露模型. 4
1.4 研究现状与进展6
1.5 抗泄露密码体制应用10
1.6 本书内容组织. 11
第2 章基础知识与泄露函数. 12
2.1 信息熵与计算复杂度12
2.1.1 多项式算法与复杂度.12
2.1.2 信息熵及扩展抗泄露性.13
2.1.3 计算不可区分性. 16
2.1.4 统计距离与统计不可区分性16
2.2 随机提取器. 19
2.2.1 提取器与强提取器. 19
2.2.2 二源提取器. 20
2.3 泛函哈希20
2.3.1 泛函哈希定义与分类.20
2.3.2 剩余哈希引理. 21
2.3.3 强提取器构造. 22
2.4 抗连续泄露线性代数空间. 25
2.4.1 代数空间及性质. 25
2.4.2 代数空间定理及抗泄露性.25
2.5 密码工具与数论假设27
2.5.1 双线性映射. 27
2.5.2 合数阶双线性群. 28
2.5.3 数论假设. 30
2.5.4 非交互零知识. 31
2.5.5 Groth-Sahai 线性等式证明系统. 32
2.5.6 认证码. 33
2.5.7 封装机制. 34
2.6 泄露函数34
2.6.1 内存泄露. 36
2.6.2 噪声泄露. 36
2.6.3 辅助输入泄露. 37
2.6.4 有界泄露与辅助输入泄露的关系37
2.6.5 连续泄露. 37
2.6.6 抗泄露单向函数. 38
2.6.7 无界泄露. 38
2.6.8 有界检索模型. 39
2.7 侧信道攻击与一般化泄露模型39
本章小结. 39
第3 章抗泄露哈希证明系统. 41
3.1 哈希证明系统概述41
3.2 通用投影哈希族.42
3.3 哈希证明系统模型与构造. 43
3.3.1 HPS 模型与定义43
3.3.2 1-HPS 泛函哈希证明系统46
3.3.3 抗泄露1 类HPS 47
3.3.4 2-HPS 泛函哈希证明系统48
3.3.5 ElGamal 语言上密文检测性HPS . 50
3.3.6 抗泄露可提取HPS 50
3.4 通用语言上加密体制框架. 51
3.4.1 不可区分性语言. 51
3.4.2 弱密钥泄露攻击. 51
3.4.3 非适应弱密钥泄露加密方案构造52
3.5 身份基哈希证明系统53
3.5.1 IB-HPS 模型与性质. 54
3.5.2 典型IB-HPS-KEM 构造. 55
3.5.3 抗弱泄露IBE 方案57
3.6 格上属性基HPS 及抗泄露加密. 58
3.6.1 格及其难题假设. 58
3.6.2 属性编码函数及矩阵.60
3.6.3 抗泄露属性基哈希证明系统性质60
3.6.4 AB-HPS-KEM 构造及应用. 61
3.6.5 方案扩展. 63
3.6.6 性能比较分析. 65
本章小结. 66
第4 章有界泄露公钥加密67
4.1 问题提出67
4.2 有界弹性泄露模型70
4.3 基于HPS 弹性泄露公钥加密. 72
4.3.1 2 类哈希证明系统的CCA 安全公钥密码体制72
4.3.2 公钥加密系统的抗泄露性.74
4.4 泄露提取HPS.78
4.4.1 泄露提取HPS 的直接构造. 78
4.4.2 扩展1 类HPS 构建泄露提取HPS 80
4.4.3 两种构造方法分析比较.80
4.5 Naor-Segev 实例化81
4.6 基于DLIN 假设的构造. 82
4.7 循环安全的BHHO 构造85
4.8 提高泄露率的方法89
4.8.1 LR-CPA 安全的高泄露率89
4.8.2 达到高泄露率的Naor-Yung 技术方案. 89
4.8.3 Cramer-Shoup 变种. 90
4.8.4 提高泄露率的Naor-Segev 方案改进. 91
4.8.5 抗泄露平衡优化. 92
4.8.6 一般性Kurosawa-Desmedt 模型94
4.9 改进性能95
4.9.1 提高明文空间. 95
4.9.2 降低密钥长度. 96
4.9.3 计算代价/存储空间与抗泄露性能. 97
4.10 抗泄露安全性形式化证明99
4.11 约束CCA 抗泄露安全方案. 104
4.12 挑战后泄露. 106
4.13 随机数泄露. 107
4.13.1 公钥生成前的随机数泄露107
4.13.2 后验随机数泄露.109
4.13.3 前向安全的有状态抗泄露110
4.14 错密钥检测. 113
本章小结114
第5 章抗泄露身份基类加密体制. 115
5.1 身份基类加密体制抗泄露性. .115
5.2 无须提取器的类格抗泄露IBE . 116
5.2.1 系统配置116
5.2.2 密钥计算方法118
5.2.3 预言机应答118
5.3 容忍大泄露内积加密.119
5.4 双系统加密体制. .120
5.5 空间加密体制的抗泄露性121
5.5.1 仿射空间与空间加密. .121
5.5.2 双态仿射空间抗泄露加密体制语义及安全模型.122
5.5.3 双态仿射空间加密方案构造. 125
5.5.4 解密一致性与密钥委托正确性. 128
5.5.5 委托路径独立性与密钥更新. 129
5.5.6 抗泄露安全性形式化证明. 130
5.5.7 泄露性能评估137
5.6 弹性泄露安全的通配模板委托加密机制. .139
5.6.1 通配模板及委托140
5.6.2 弹性泄露通配模板委托加密模型. 141
5.6.3 设计思路143
5.6.4 GWIBE 具体构造与设计. .144
5.6.5 安全性分析147
5.6.6 系统性能评价149
5.6.7 模板弹性泄露安全的应用案例. 152
本章小结153
第6 章辅助输入泄露. 154
6.1 辅助输入泄露模型及工具154
6.1.1 不可逆工具155
6.1.2 弱辅助输入泄露公钥加密. 156
6.2 抗辅助输入公钥加密.157
6.2.1 抗辅助输入加密模型及构造. 157
6.2.2 泄露之间的关系158
6.3 抗辅助输入泄露属性基加密. .159
6.3.1 访问结构与最小集. .159
6.3.2 方案构造160
6.3.3 随机数不可逆泄露. .162
6.4 抗泄露有损陷门函数及应用. .163
6.4.1 可更新有损限门函数. .164
6.4.2 ULTF 构造抗连续泄露方案. 164
6.4.3 CLR-LTF 应用于抗泄露加密167
6.5 KDM/RDM168
本章小结168
第7 章抗泄露计算及隐私保护自动机推理169
7.1 强抗泄露秘密共享. 169
7.1.1 秘密共享同态性169
7.1.2 秘密强抗泄露性170
7.1.3 强抗泄露秘密共享方案构造. 170
7.1.4 抗泄露性能171
7.2 抗泄露签名体制. .173
7.2.1 数字签名模型及安全性. .173
7.2.2 有界内存泄露签名体制. .173
7.2.3 抗密钥泄露签名方案构造. 174
7.3 隐私保护有限状态自动机策略函数加密. .177
7.3.1 状态机概述178
7.3.2 确定型有限状态自动机加密体制. 180
7.3.3 方案构造181
7.3.4 带负载的有限状态自动机策略加密. 184
7.3.5 进一步讨论184
7.3.6 方案性能及比较185
7.3.7 隐私保护有限状态自动机应用实例. 186
本章小结188
附录符号参照表. 189
参考文献.192
后记. 197
 
 
本站首页 | 联系我们 | 所有图书 | 资源下载 | 作者投稿 | 读者反馈 | 业务联系 | 招聘信息 | 加入收藏    
Copyright www.abook.cn All Rights Reserved
地址:北京市海淀区北三环西路43号青云当代大厦21层2109   邮编:100086
站长QQ:693638799 Email:693638799@qq.com 电话:010-62140850
版权所有:科学出版社 职教技术出版中心
京ICP备13039988号