Adi Shamir在1984年首次提出标识密码的概念. 21 世纪初, 伴随着一系列重要突破, 标识密码学进入快速发展时期. 在过去20 年间, 标识密码学形成众多理论研究结果, 一些标识密码算法已在业界得到广泛应用. 本书比较系统地介绍标识密码学领域的一些理论、模型、算法等, 并结合应用实践较详细地描述与工程应用相关的一些方法、实现和标准. 本书包括标识加密、标识签名、标识密钥协商协议等基本标识密码原语以及标识密码的一些重要发展, 如属性加密、广播加密、函数加密等. 本书还包括应用方面关注的密钥安全增强技术(如无证书公钥密码、门限标识密码、分布式密钥生成), 以及标识密码工程实现技术(如双线性对友好曲线的构造、双线性对快速计算方法及双线性对委托计算协议等).
样章试读
目录
- 目录
“密码理论与技术丛书” 序
前言
第 1 章 标识密码学介绍 1
1.1 标识密码的起源 1
1.2 标识密码的发展历程 4
参考文献 6
第 2 章 椭圆曲线与双线性对 8
2.1 群、环和域 8
2.1.1 群 8
2.1.2 环 11
2.1.3 多项式环 14
2.1.4 域 15
2.1.5 向量空间 16
2.1.6 扩域 17
2.1.7 有限域 18
2.2 椭圆曲线 20
2.2.1 椭圆曲线及点群 20
2.2.2 椭圆曲线同构 22
2.2.3 有限域上的椭圆曲线 23
2.3 双线性对 26
2.3.1 除子 26
2.3.2 Weil 对 28
2.3.3 Tate 对 29
2.3.4 Miller 算法 30
2.3.5 Ate 对 33
2.3.6 优化的双线性对 35
2.3.7 四类双线性对 38
参考文献 39
第 3 章 双线性对相关的复杂性问题 41
3.1 双线性对相关的复杂性假设 41
3.1.1 常用复杂性假设 41
3.1.2 Uber 问题族 49
3.1.3 同构映射的作用 50
3.2 椭圆曲线上的离散对数算法 51
3.3 有限域上的离散对数算法 54
参考文献 60
第 4 章 标识加密算法 64
4.1 标识加密简介. 64
4.2 标识加密算法安全性定义 65
4.2.1 公钥加密算法及其安全性定义. 65
4.2.2 标识加密算法及其安全性定义. 67
4.2.3 标识混合加密机制及其安全性定义. 69
4.3 BF-IBE 72
4.4 SM9-IBE 与 SK-KEM 77
4.4.1 SM9-IBE 77
4.4.2 SK-KEM 82
4.5 BB1-IBE 83
4.6 分层标识加密算法 84
4.6.1 分层标识加密机制及其安全性定义. 84
4.6.2 GS-HIBE 86
4.6.3 BBG-HIBE 87
4.6.4 LW-HIBE 89
4.7 特性标识加密. 91
4.7.1 匿名且归约紧致的标识加密 91
4.7.2 可撤销标识加密 93
4.7.3 门限标识加密与调节安全标识加密. 96
4.8 无双线性对的标识加密算法 99
4.8.1 基于平方剩余的标识加密算法 100
4.8.2 基于大数分解的标识加密算法 101
参考文献 102
第 5 章 标识签名算法 106
5.1 标识签名算法安全性定义 106
5.2 标识签名算法的一般构造方法. 108
5.2.1 基于证书方法构造 IBS 108
5.2.2 基于身份鉴别协议构造 IBS 109
5.2.3 基于 HIBE 构造 IBS 113
5.3 基于双线性对的标识签名算法. 115
5.3.1 CC-IBS 与 Hess-IBS 115
5.3.2 BLMQ-IBS 117
5.4 无双线性对的标识签名算法 119
5.4.1 Shamir-IBS. 119
5.4.2 基于 Schnorr 算法的 IBS 121
5.5 特性标识签名算法 123
5.5.1 标识环签名 123
5.5.2 标识聚合签名 124
5.5.3 门限标识签名 127
5.5.4 标识签密 130
参考文献 132
第 6 章 标识密钥交换协议 135
6.1 标识密钥交换协议安全性定义. 135
6.2 经典 Diffie-Hellman 密钥交换协议 141
6.3 基于双线性对的标识密钥交换协议 145
6.3.1 消息类型 1 的协议 146
6.3.2 消息类型 2 的协议 149
6.3.3 消息类型 3 的协议 151
6.3.4 消息类型 4 的协议 152
6.3.5 消息类型 5 的协议 153
6.3.6 协议对比 156
6.3.7 协议安全性证明实例 156
6.4 无双线性对的标识密钥交换协议 163
参考文献 167
第 7 章 格基标识加密 171
7.1 格密码预备知识 171
7.1.1 格的相关定义 171
7.1.2 格上的高斯函数 173
7.1.3 格相关的计算困难问题 174
7.2 GPV 标识加密算法 175
7.2.1 短基陷门与短签名 175
7.2.2 对偶 Regev 加密 178
7.2.3 GPV-IBE 179
7.3 标准模型安全的 IBE 180
7.3.1 更多的格基陷门 180
7.3.2 格基 IBE 框架 184
参考文献 186
第 8 章 函数加密 189
8.1 函数加密概况 189
8.2 访问策略 192
8.2.1 访问结构 192
8.2.2 布尔函数 192
8.2.3 访问树 193
8.2.4 线性秘密共享 193
8.3 密文策略属性加密算法 195
8.3.1 密文策略属性加密算法安全性定义 196
8.3.2 Waters-CP-ABE 197
8.3.3 FAME-CP-ABE 199
8.4 密钥策略属性加密算法 201
8.4.1 密钥策略属性加密算法安全性定义 201
8.4.2 GPSW-KP-ABE 202
8.4.3 HW-KP-ABE 203
8.5 标识广播加密算法 205
8.5.1 标识广播加密算法安全性定义 205
8.5.2 Delerabl′ee-IBBE-KEM. 206
8.6 函数加密定义与内积加密算法. 208
8.6.1 函数加密定义 208
8.6.2 内积加密 210
参考文献 212
第 9 章 无证书公钥密码 217
9.1 密钥安全增强技术简介 217
9.2 自认证公钥机制 218
9.3 无证书公钥机制安全性定义 221
9.3.1 CL-PKC 的定义. 221
9.3.2 CL-PKE 的安全性定义 224
9.3.3 CL-PKS 的安全性定义 230
9.4 无证书加密机制 232
9.4.1 基于 IBE 的 CL-PKE 233
9.4.2 无双线性对的 CL-PKE 236
9.5 无证书签名机制 238
参考文献 241
第 10 章 分布式密钥生成 246
10.1 分布式密钥生成机制安全性定义 246
10.2 分布式密钥生成工具. 249
10.2.1 非交互零知识证明 249
10.2.2 秘密共享机制 250
10.2.3 分布式密钥生成机制 252
10.2.4 Zp 上的分布式计算 254
10.3 SOK 密钥分布式生成. 257
10.4 SK 与 SM9 密钥分布式生成 257
10.5 BB1 密钥分布式生成 259
参考文献 261
第 11 章 双线性对密码系统的高效实现 263
11.1 双线性对友好曲线的构造 263
11.1.1 素域上的超奇异曲线构造方法 265
11.1.2 Cocks-Pinch 曲线构造方法. 266
11.1.3 MNT 曲线构造方法. 266
11.1.4 Brezing-Weng 曲线构造方法及其扩展 267
11.2 素域上的运算 273
11.3 扩域的塔式扩张表达和相关运算 278
11.4 G1 和 G2 上的高效点乘 283
11.5 GT 上的高效幂乘运算 289
11.6 双线性对的高效实现. 291
11.6.1 Miller 循环 293
11.6.2 最后幂乘运算 296
11.7 消息到曲线点的映射. 300
11.8 双线性对委托计算 303
参考文献 306
第 12 章 标准与应用 313
12.1 标识密码技术标准 313
12.1.1 IEEE 313
12.1.2 IETF 314
12.1.3 ISO 315
12.1.4 电信组织标准化情况 317
12.1.5 国家组织标准化情况 319
12.2 ITU-T X.1365 简介 320
12.3 标识密码产业应用概况 322
参考文献 328
索引 332