- ISBN:9787030551603
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:244
- 出版时间:2021-12-01
- 条形码:9787030551603 ; 978-7-03-055160-3
内容简介
本书主要内容包括可证明安全理论的概述、基本攻击类型、安全性概念、RO模型方法、混合论证、基于编码的游戏博弈技术等。主要读者对象为开设网络空间安全专业高年级本科生、研究生、以及从事信息安全专业研究的科研人员使用。
目录
第1章 绪论 1
1.1 可证明安全理论的概述 1
1.2 基本攻击类型 6
1.3 安全性概念 9
1.4 密码加密方案的安全性证明 13
1.5 证明技术 19
习题与思考 20
参考文献 21
第2章 伪随机函数和伪随机置换 22
2.1 伪随机函数与伪随机置换基础 22
2.2 计算复杂性 29
2.3 伪随机发生器的构造 35
2.4 伪随机函数与伪随机置换转换引理 39
2.5 抗相关密钥攻击可证明安全的PRF 和PRP 41
2.6 利用PRF和PRP构造私钥加密体制 50
习题与思考 52
参考文献 53
附录:第2章的加密方案简表 54
第3章 混合论证技术与陷门单向置换 55
3.1 混合论证技术 55
3.2 陷门(单向)置换 58
3.3 陷门(单向)置换的核心及应用 64
3.4 不可逼近陷门谓词与概率公钥加密方案 65
3.5 适应性陷门单向函数(置换) 71
习题与思考 78
参考文献 79
附录A:第3章的加密方案简表 80
附录B:第3章构造的ATDF 简表 81
第4章 密码学的计算问题与困难性假设 82
4.1 计算问题与困难性假设概述 82
4.2 有限域上离散对数假设 84
4.3 椭圆曲线群上的离散对数问题 89
4.4 二次剩余问题 93
4.5 学习问题 96
习题与思考 100
参考文献 101
附录:第4章的加密方案简表 102
第5章 多项式安全和语义安全 103
5.1 多项式安全 103
5.2 语义安全 107
5.3 语义安全的具体加密方案 114
5.4 左或右不可区分意义上的安全性 117
习题与思考 121
参考文献 121
第6章 抗非适应性选择密文攻击安全性 122
6.1 语义安全与延展性 122
6.2 零知识证明 123
6.3 CCA1安全的加密方案 127
6.4 基于困难性假设构造CCA1安全的公钥加密方案 136
习题与思考 139
参考文献 139
附录:第6章的加密方案简表 140
第7章 抗适应性选择密文攻击安全性 141
7.1 CCA2安全的加密方案 141
7.2 构造CCA2安全的私钥加密方案 144
7.3 用NIZK证明系统构造CCA2安全的公钥加密方案 146
7.4 基于DDH 假设构造CCA2安全的公钥加密方案 152
7.5 在随机预言机模型下的CCA2安全的加密方案 155
习题与思考 156
参考文献 157
附录:第7章的加密方案简表 157
第8章 选择性开放攻击 159
8.1 选择性开放攻击概述 159
8.2 选择性开放攻击的不安全性 165
8.3 一个NC-CPA安全加密方案 170
8.4 一个NC-CCA安全加密方案 171
习题与思考 180
参考文献 181
附录:第8章的加密方案简表 182
第9章 密钥关联消息安全性 183
9.1 密钥关联消息安全的私钥加密方案 183
9.2 密钥关联消息安全的公钥加密方案 190
9.3 三模型证明系统 196
习题与思考 200
参考文献 201
附录:第9章的加密方案简表 201
第10章 博弈证明基础 202
10.1 博弈 202
10.2 博弈证明技术 206
10.3 博弈重写 210
10.4 博弈重写中的硬币固定技术 213
10.5 博弈重写中的懒散取样 215
习题与思考 219
参考文献 220
第11章 博弈证明技术的应用 221
11.1 博弈证明技术在PRP/PRF 证明中的应用 221
11.2 公钥加密方案OAEP 222
习题与思考 233
参考文献 233
节选
第1章 绪论 本章主要内容 (1)可证明安全理论的概述:可证明安全性理论的产生、可证明安全性概念、可证明安全的方法论。 (2)基本攻击类型:密码加密系统、敌手对密码加密方案的基本攻击模型。 (3)安全性概念:精确形式化有关概念、加密方案的安全性概念。 (4)密码加密方案的安全性证明:密码加密方案的安全性证明概述、私钥加密方案的安全性设计、私钥加密方案的可证明安全性、公钥加密方案的可证明安全性。 (5)证明技术:混合论证概述、三模型证明系统、基于编码的博弈技术概述。 1.1 可证明安全理论的概述 1.1.1 可证明安全理论的产生 随着全球信息化程度的日益提高,信息已经成为一种战略资源,空间网络的信息安全问题,已经由国家、团体、个人机密保护问题上升为国家的战略性问题。美国、德国等很多国家相继制定了本国空间网络安全的战略。密码方案和密码协议是解决空间网络安全*直接、*有效的手段之一,是构建安全信息系统的基本要素。 怎样分析和判断一个密码方案或密码协议的安全性?从历史来看,密码方案或密码协议的分析方法主要经历了几个发展阶段。 (1)早在1949年,Shannon在《保密通信的信息理论》中,首先提出了密码系统“安全性”分析的理念和方法,开创了密码学领域的新篇章。在《保密通信的信息理论》一文中,Shannon给出了“完善保密性”思想,提出用密文中所含明文的信息熵来分析密码加密方案安全性;并利用“完善保密性”概念,证明了“一次一密”是无条件安全的,即攻击者即使拥有无限计算能力和无限存储资源,也无法破译该密码体制。 但是,随着信息技术的不断发展和广泛应用,信息安全性的内容不断扩展和完善。从*初的保密性,逐渐发展产生了完整性、可用性、可控性和不可否认性等,于是作为信息安全核心理论和技术的密码学也不断发展,产生了序列密码、分组密码、公钥密码、杂凑函数、消息认证码、同态加密等各种密码方案,以及数字签名、零知识证明、比特委托、不经意传输、多方计算、密钥协商、秘密共享、混淆等各种密码协议,而Shannon理论已经远远不能满足这些密码方案和密码协议的安全性分析与证明。 (2)曾经一段时间,密码方案和密码协议的设计及其安全性分析情况如图1.1所示。设计者首先提出一个密码方案或密码协议,然后在实践中攻击者试图破译,一旦发现安全问题再进行修补,进而周而复始地不断被破译和修补。这样,设计的密码方案和密码协议存在以下问题。 图1.1 早期证明密码方案或密码协议安全性的思路 ①设计的密码加密方案和密码协议容易有比较微妙的弱点,而且不易在正常操作中检测到。 ②新的分析方法和分析技术的提出时间是不确定的,在任何时候都有可能提出新的分析方法和分析技术。 ③很难确信密码方案和密码协议的安全性,反反复复地修补,更增加了人们对安全性的担心,也增加了实现和使用的成本。 怎么解决密码方案和密码协议的设计过程中周而复始不断修补的问题呢?人们开始探讨可以证明密码方案和密码协议安全性的设计方法,在这个过程中,有人提出了形式化的逻辑方法,该方法在寻找某类型密码方案和很多密码协议漏洞方面很有成效,而且可以实现自动化。然而,一旦抽象的密码运算实例化,逻辑正确的证明并不意味着密码方案或密码协议本身必然是正确的,也就是说缺乏严格的安全性证明。 (3)于是,人们开始采用一种崭新的思路来设计和分析密码方案与密码协议,就是用可证明安全理论与技术。20世纪80年代初,Goldwasser等首先比较系统地阐述了可证明安全性这一思想,并给出了具体可证明安全的加密方案和签名方案,如图1.2所示,这种方法就是在某个假设下,证明设计的密码方案和密码协议没有攻击方法,因此是安全的。 图1.2 可证明安全理论证明的思路 然而,Goldwasser等介绍的可证明安全的加密方案和签名方案以严重牺牲效率为代价,极大地制约了可证明安全理论的发展。直到20世纪90年代中期,出现了“面向实际的可证明安全性(Practice-oriented Provable-security)”概念,使得可证明安全理论迅速在实际应用领域取得重大进展,特别是Bellare等提出了著名的随机预言机(Random Oracle,RO)模型方法论,使得仅作为纯理论的可证明安全理论,迅速在实际应用领域取得了重大突破,一大批快捷有效的安全方案和安全协议相继提出,还产生了另一个重要概念“具体安全性(Concrete Security or Exact Security)”。其意义在于,我们不再仅仅满足于安全性的渐近度量,而是可以确切地得到较准确的安全度量。这方面的研究在证明密码方案和密码协议的基本安全目标方面已取得了巨大的成功,被国际学术界和产业界广泛接受。例如,Bleichenbacher 给出了著名的公钥密码标准PKCS#l中存在的一个安全漏洞。为此,RSA公司吸收了*优非对称加密填充(OAEP)的思想,把该标准更新为PKCS#2,新旧标准之间的差别就在于新的公钥密码标准是可证明安全的。另外,符合可证明安全的OAEP还被应用到著名的电子协议标准SET 中。同时,OAEP和PSS 1721还被提名为公钥加密方案标准IEEE 1363中的候选算法之一。 总之,可证明安全理论是一种研究安全密码方案和安全密码协议的科学公理化方法。一方面看,可证明安全理论与技术是一种安全可靠的分析方法;它在适当的模型下,把高层的密码方案和密码协议的复杂安全性归约为底层的“极微本原(Atomic primitives)”的简单安全性。另一方面看,可证明安全理论与技术又是一种科学高效的密码设计方法:其模块化的设计思路使得密码设计人员不再拘泥于极为困难的“极微本原”的设计,而是直接以“极微本原”为工具,以形式化的安全性定义为参照,再结合具体的模型来设计高层的密码方案和密码协议,从而大大提高了设计效率。 1.1.2 可证明安全性概念 可证明安全性实质上是一种归约证明方法,具体定义如下。 定义1.1 可证明安全性(Provable Security)。可证明安全性是指这样一种“归约”方法。 (1)确定一个密码方案或密码协议的安全目标,例如,加密方案的安全目标是有两个不同消息加密后密文的不可区分性,数字签名协议的安全目标是签名的不可伪造性。 (2)根据敌手的能力,构建一个形式化的安全模型,并且定义它对安全方案或安全协议的安全性“意味”着什么。对某个基于“极微本原”(或者称“极微原语”)的特定密码方案或密码协议,再基于以上形式化的安全模型去分析,其中“归约”论断是其基本工具。这个极微本原,是指安全方案或安全协议的*基本组成构件或模块。 (3)指出如果敌手能成功攻破该密码方案或密码协议,则存在一种算法在多项式时间内破译或解决“极微本原”。 概括成一句话,可证明安全性是指通过归约方法,分析密码方案或密码协议,在一定的敌手模型下,能够达到特定的安全目标。 ? 显然,定义1.1说明可证明安全性的概念有三个基本元素。 (1)安全性定义(或概念):安全目标和敌手攻击模型决定了安全性定义。因此,定义合适的安全目标、建立适当的敌手模型是讨论可证明安全性的前提条件。 另外,“安全性”的精确形式化有多种形式,一般在计算复杂性理论框架下加以讨论,如主要考虑:①概率多项式时间(Probabilistic Polynomial-Time,PPT)的敌手A;②转换算法;③“可忽略不计”的成功概率。这种精确形式化是一种“渐近”观点,有着广泛的适用范围。 (2)“基础假设”或“公理”:往往选取的是存在“好”的“极微本原”,或者说是在多项式时间内难以破译或解决的问题。 选取“基础假设”或“公理”的原则是“越弱越好”,通常称弱假设为标准假设。 (3)归约:是一种方法论,是研究可证明安全性的工具。如图1.3所示,就是敌手的攻击模型与“密码方案或密码协议”(统称密码系统)安全性之间的归约关系。 图1.3 归约方法 可证明安全理论是一种研究安全密码方案和安全密码协议的科学公理化方法,可证明安全理论在密码方案和密码协议的设计与分析应用中,需要注意几点。 (1)用可证明安全理论分析密码方案和密码协议是以某一“基础假设”或“公理”为基础的,一旦该“基础假设”或“公理”靠不住了,安全性证明就没有意义了(图1.2)。 (2)用可证明安全理论设计密码方案和密码协议时,有几点需要注意。 ①往往忽略设计的方案和协议的效率,这是可证明安全性自身的一个弱点。 ②用可证明安全理论设计密码方案和密码协议时采用模块化的设计思路,使得设计人员不再拘泥于极为困难的“极微本原”的设计,而是直接以“极微本原”为工具,这样,“极微本原”不可靠造成密码方案或密码协议不安全。另外,即使“极微本原”可靠,设计的密码方案或密码协议本身也不一定安全。 ③要想设计好的密码方案和密码协议,必须注意安全模型规划,注意所建立的安全模型都涵盖了哪些攻击。 (3)可证明安全理论不是万能的,有些情况可证明安全理论是没有办法证明、发现或者解决的,例如:①无法证明或发现“实现不正确的密码系统”或“被误用的密码系统”;②无法证明或发现密码系统的密钥被折中;③不能发现在安全模型中没有涵盖而真实存在的攻击;④不能发现或纠正错误的证明。 值得一提的是:本书主要讨论可证明安全理论在密码加密方案的设计和分析中的应用,不再考虑其他密码方案和密码协议的情况。 1.1.3 可证明安全的方法论 目前在可证明安全理论研究领域内,主要采用标准模型和随机预言机(RO)模型的方法论。 1. 标准模型方法 标准模型方法是在计算复杂性理论框架内,严格依据复杂性理论的证明方法,其证明过程通常是根据敌手可能具有的能力,把敌手形式化为某概率多项式时间算法,利用归约论断、证明、敌手攻击某个密码方案或密码协议的成功概率是安全参数的可忽略不计函数,从而证明了密码方案或密码协议的安全性。这是一种“渐近”分析观点,具有广泛的适用范围。 自从Cramer 和Shoup 提出了**个比较实际的标准模型下可证明安全的公钥加密方案后,出现了一系列标准模型下可证明安全的密码方案和密码协议,从而大大推进了标准模型方法论。Cramer 和Shoup 提出的**个标准模型下可证明安全公钥加密方案的困难假设是判定性Diffie-Hellman 问题,其安全性归约是在标准的(抗碰撞)杂凑函数假设下得到的,不依赖于RO模型。该方法就是把杂凑函数视为具有某些特定性质的随机函数,既充分利用了RO安全论断的优点,又不依赖于RO模型。遗憾的是,标准模型中可证明安全的密码方案或密码协议往往以大量丧失效率和简洁性为代价,使得这类密码方案或密码协议在现实世界中缺乏竞争力。近几年,基于双线性对、多线性映射等技术的标准模型下可证明安全的公钥加密方案,得到更深入的研究和探索,取得一系列成果。 2. 随机预言机模型方法 随机预言机(RO)模型方法论是Bellare和Rogaway在1993年基于Fiat和Shamir建议的基础上提出的,它是一种非标准化的计算模型。 定义1.2 预言机(Oracle)。预言机M 是能够向外界询问的一种机器,它的询问始终由一些称为预言的函数:来回答。如果预言机的询问为x,它得到的回答为f(x),就说预言机得到了预言f。通常一个确定性预言机是带有一个附加带(称为预言带)和两个特殊状态的图灵机。两个特殊状态分别是预言求解状态和预言呈现状态。当输入为x,预言为f 时,预言求解状态的计算是某个形式的有限或无限序列(s0 ,t0 ,i0),(
-
乡村振兴新技术:新时代农村短视频编辑技术基础入门
¥12.8¥32.0 -
AI绘画+AI摄影+AI短视频从入门到精通
¥45.5¥79.8 -
企业AI之旅
¥43.5¥79.0 -
机器学习
¥59.4¥108.0 -
基于知识蒸馏的图像去雾技术
¥61.6¥88.0 -
软件设计的哲学(第2版)
¥51.0¥69.8 -
智能算法优化及其应用
¥52.4¥68.0 -
Photoshop图像处理
¥25.5¥49.0 -
R语言医学数据分析实践
¥72.3¥99.0 -
大模型推荐系统:算法原理、代码实战与案例分析
¥62.3¥89.0 -
剪映 从入门到精通
¥25.7¥59.8 -
游戏造梦师----游戏场景开发与设计
¥67.6¥98.0 -
SAR图像处理与检测
¥35.4¥49.8 -
人工智能
¥29.4¥42.0 -
中文版PHOTOSHOP 2024+AI修图入门教程
¥59.3¥79.0 -
WPS办公软件应用
¥25.2¥36.0 -
格拉斯曼流行学习及其在图像集分类中的应用
¥13.7¥28.0 -
轻松上手AIGC:如何更好地向CHATGPT提问
¥40.3¥62.0 -
元宇宙的理想与现实:数字科技大成的赋能与治理逻辑
¥61.6¥88.0 -
云原生安全:攻防与运营实战
¥66.8¥89.0