本書研究和探討秘密共享技術及其相關應用,系統描述秘密共享技術的產生背景和技術目標,介紹秘密共享的算法模型、相關定義以及一些實現秘密共享思想的經典方法,同時,深入分析現有大多數秘密共享方案的設計特點及其對秘密共享技術應用的限制和影響,闡述秘密共享理論的發展,介紹其發展過程中形成的多階段秘密共享、多重秘密共享、多秘密共享等概念,并給出一些實際的算法實現。本書還給出一些秘密共享在數字簽名、生物特征識別與加密中的應用實例。
本書主要作為高等院校相關專業的本科生或研究生的教材,也可供從事網絡與信息安全技術工作的廣大科技人員參考。
國內第1本全面介紹秘密共享,從技術特點、技術分類、研究現狀、發展趨勢、應用領域、典型案例等方面,全方位剖析秘密共享技術的書籍。書中收容了各類秘密共享的技術性能要求和優缺點,及其用于特點和局限性,使本書還具有工具書的特性,書中列舉了實際案例和思考題可供參考,實用性強,本書不僅適用于從事群組密碼研究和網絡安全研究的技術人員,也適用于信息安全的培訓教育教材。
龐遼軍,一直從事網絡與信息安全、密碼學、生物特征加密等研究工作,現任西安電子科技大學生命科學技術學院副教授,碩士生導師。是中國密碼學會會員、中國計算機學會高級會員,IEEE會員和ACM會員。
自博士生期間開始,一直從事秘密共享技術及其相關應用研究,在秘密共享方案分析、設計方面取得了一定的研究成果,同時,將秘密共享思想推廣到生物特征加密、多接收者公鑰加密、安全廣播、安全組播等領域,對秘密共享技術的理論和地位有比較獨到的見解。
曾主持自然科學基金項目、武器裝備預研基金項目、中國博士后科學基金項目等研究項目多項,多數項目直接或間接以秘密共享理論為技術基礎,在秘密共享技術開發方面具有一定的實戰經驗。
在國內外學術期刊和會議上發表論文70余篇,被國際三大檢索累計60余篇。申請國家發明專利50余項,已授權21項。
第1章 秘密共享綜述 1
1.1 秘密共享的產生背景 1
1.2 秘密共享的發展與現狀 3
1.3 秘密共享的應用 6
1.4 本書內容組織 7
第2章 經典的秘密共享算法 8
2.1 Blakley密鑰管理方案 8
2.1.1 密鑰管理面臨的窘境 8
2.1.2 密鑰管理中的安全事件 9
2.1.3 解決問題的思路和想法 10
2.1.4 數學基礎 11
2.1.5 Blakley密鑰安全方案 13
2.2 Shamir門限方案 16
2.2.1 門限方案的定義 16
2.2.2 門限方案的應用 17
2.2.3 Shamir提出的門限方案 18
2.3 本章小結 19
第3章 秘密共享基本概念 20
3.1 算法模型 20
3.2 訪問結構 22
3.3 訪問結構相關實現 23
3.3.1 一般訪問結構 23
3.3.2 可傳遞的訪問結構 24
3.3.3 向量空間的訪問結構 24
3.3.4 基于圖的訪問結構 24
3.3.5 雙向訪問結構 25
3.3.6 基于線性秘密共享方案的訪問結構 25
3.4 完備的秘密共享 26
3.5 信息率 26
3.6 本章小結 27
第4章 其他常見的秘密共享算法 28
4.1 基于向量空間的秘密共享 28
4.1.1 基本思路 28
4.1.2 向量空間秘密共享算法 29
4.2 基于矩陣運算的秘密共享 29
4.3 基于中國剩余定理的秘密共享 31
4.4 基于細胞自動機的秘密共享 32
4.4.1 一維細胞自動機簡介 33
4.4.2 秘密共享算法構成 34
4.5 本章小結 36
第5章 多重秘密共享算法 37
5.1 多階段秘密共享 37
5.1.1 Shamir門限方案回顧 38
5.1.2 He等的多階段秘密共享算法 38
5.1.3 Harn的多階段秘密共享算法 40
5.2 多重秘密共享 40
5.2.1 雙變量單向函數 41
5.2.2 多重秘密共享算法之一 41
5.2.3 多重秘密共享算法之二 42
5.3 本章小結 43
第6章 自選份額的秘密共享算法 44
6.1 自選份額的門限秘密共享算法 44
6.1.1 方案構成 45
6.1.2 驗證欺詐行為 47
6.1.3 安全性分析 47
6.1.4 共享多個秘密 48
6.1.5 性能分析 48
6.2 6.1節算法的一個等價實現 49
6.2.1 方案構成 49
6.2.2 安全性分析 51
6.2.3 添加/刪除參與者 51
6.2.4 算法比較 52
6.3 自選份額一般訪問結構上的秘密共享算法 53
6.3.1 方案構成 53
6.3.2 安全性分析 55
6.3.3 共享多個秘密 56
6.3.4 添加/刪除參與者 57
6.4 本章小結 58
第7章 自組織的秘密共享算法 59
7.1 基于公鑰密碼系統的秘密共享算法 59
7.1.1 LUC秘密體制簡介 60
7.1.2 方案構成 61
7.1.3 算法分析 62
7.1.4 等價實現 64
7.2 面向組的秘密共享算法 65
7.2.1 方案構成 65
7.2.2 算法分析 67
7.3 面向組的秘密共享算法的ECC實現 70
7.3.1 方案構成 70
7.3.2 方案分析 72
7.4 本章小結 72
第8章 基于身份的秘密共享算法 74
8.1 基于身份的秘密共享算法概述 74
8.1.1 Zhang簽密方案及其改進 75
8.1.2 算法構成 76
8.2 基于身份自證實的秘密共享算法 79
8.2.1 Girault基于身份的密鑰交換協議 80
8.2.2 算法構成 81
8.2.3 安全性分析 83
8.3 8.2節算法的另一種實現 84
8.4 基于雙線性變換可證明安全的秘密共享算法 85
8.4.1 基礎知識 86
8.4.2 安全模型 86
8.4.3 算法構成 87
8.4.4 正確性分析 88
8.4.5 安全性分析 88
8.4.6 性能分析 91
8.5 本章小結 92
第9章 門限多秘密共享算法 93
9.1 早期的門限多秘密共享算法 93
9.1.1 Chien等提出的門限多秘密共享算法 94
9.1.2 Yang等提出的門限多秘密共享算法 95
9.2 基于Shamir門限方案的多秘密共享算法 96
9.2.1 高效的門限多秘密共享算法 96
9.2.2 通用的多秘密共享構造方法 98
9.3 基于系統分組碼的多秘密共享新算法 101
9.3.1 設計思想 101
9.3.2 算法構成 102
9.3.3 安全性分析 103
9.4 門限可變的多秘密共享方案 104
9.4.1 基本原理 104
9.4.2 算法構成 105
9.4.3 數值算例 108
9.4.4 安全性分析 110
9.4.5 性能分析 111
9.5 門限多階段多秘密共享算法 112
9.5.1 算法構成 112
9.5.2 安全性分析 114
9.5.3 性能分析 114
9.6 基于幾何性質的門限多秘密共享方案 115
9.6.1 幾何模型 116
9.6.2 數學基礎 117
9.6.3 算法構成 118
9.6.4 安全性分析 119
9.6.5 騙子的揭發 119
9.6.6 性能分析 120
9.7 本章小結 120
第10章 一般訪問結構上的多秘密共享算法 122
10.1 基于Shamir方案的訪問結構上多秘密共享算法 122
10.1.1 算法構成 122
10.1.2 安全性分析 124
10.1.3 性能分析 125
10.2 10.1節算法的另一種實現 126
10.2.1 算法構成 127
10.2.2 安全性分析 128
10.2.3 性能分析 129
10.3 基于幾何性質一般訪問結構上的多秘密共享算法 133
10.3.1 算法構成 133
10.3.2 分析和討論 135
10.4 本章小結 136
第11章 秘密共享在密碼協議設計中的應用 137
11.1 無可信中心的門限數字簽名方案 137
11.1.1 方案構成 138
11.1.2 分析和討論 139
11.2 動態門限群簽名方案 142
11.2.1 改進的ElGamal簽名方案 142
11.2.2 方案描述 142
11.2.3 分析與討論 145
11.3 無可信中心的動態門限群簽名方案 148
11.3.1 方案的描述 148
11.3.2 分析與討論 151
11.4 本章小結 152
第12章 秘密共享在生物特征識別與加密中的應用 153
12.1 基于門限機制的生物特征識別 153
12.1.1 生物特征識別簡介 153
12.1.2 生物特征編碼方法 154
12.1.3 生物特征匹配方法 155
12.1.4 生物特征識別應用 155
12.2 基于秘密共享的生物特征加密 157
12.2.1 生物特征加密簡介 157
12.2.2 基于Shamir門限秘密共享的模糊保險箱 158
12.2.3 基于指紋的模糊保險箱實現 160
12.3 基于秘密共享的多生物特征系統 162
12.4 本章小結 164
參考文獻 165
查看全部↓