具體描述
編輯推薦
本書由教育部高等學校信息安全專業教學指導委員會、中國計算機學會教育專業委員會共同指導,符閤《高等學校信息安全專業指導性專業規範》。
本書全麵介紹可證明安全性的發展曆史及研究成果。全書共5章,第1章介紹可證明安全性涉及的數學知識和基本工具,第2章介紹語義安全的公鑰密碼體製的定義,第3章介紹幾類常用的語義安全的公鑰機密體製,第4章介紹基於身份的密碼體製,第5章介紹基於屬性的密碼體製。
本書取材新穎,不僅包括可證明安全性的基礎理論和實用算法,同時也涵蓋瞭可證明安全性的密碼學的*新研究成果,力求使讀者通過本書的學習瞭解本學科*新的發展方嚮。
本書特彆適閤作為高等院校信息安全、計算機工程和信息對抗等專業的本科生和網絡空間安全學科研究生教材,也可作為通信工程師和計算機網絡工程師的參考讀物。 內容簡介
本書全麵介紹可證明安全性的發展曆史及研究成果。全書共5章,第1章介紹可證明安全性涉及的數學知識和基本工具,第2章介紹語義安全的公鑰密碼體製的定義,第3章介紹幾類常用的語義安全的公鑰機密體製,第4章介紹基於身份的密碼體製,第5章介紹基於屬性的密碼體製。
本書取材新穎,結構閤理,不僅包括可證明安全性的基礎理論和實用算法,同時也涵蓋瞭可證明安全性的密碼學的*新研究成果,力求使讀者通過本書的學習瞭解本學科*新的發展方嚮。
本書適閤作為高等院校信息安全、網絡空間安全、計算機工程、密碼學和信息對抗等相關專業的本科生高年級和研究生教材,也可作為通信工程師和計算機網絡工程師的參考讀物。 作者簡介
楊波,北京大學學士,西安電子科技大學碩士、博士,陝西師範大學計算機科學學院教授、博士生導師,陝西省百人計劃特聘教授,中國密碼學會理事,中國密碼學會密碼算法專業委員會委員,《密碼學報》編委。曾任華南農業大學信息學院、軟件學院院長。2011年起在陝西師範大學計算機科學學院工作。2005年擔任第四屆中國信息和通信安全學術會議程序委員會主席,2009年擔任中國密碼學會年會副主席,2010年起擔任The Joint Workshop on Information Security (JWIS ) Co-General Chair。主持多項國傢自然科學基金、863計劃、國傢密碼發展基金、國防科技重點實驗室基金、陝西省自然科學基金項目。 目錄
第1章一些基本概念和工具1
1.1密碼學中一些常用的數學知識1
1.1.1群、環、域1
1.1.2素數和互素數3
1.1.3模運算4
1.1.4模指數運算6
1.1.5費馬定理、歐拉定理和卡米歇爾定理7
1.1.6歐幾裏得算法10
1.1.7中國剩餘定理13
1.1.8離散對數16
1.1.9二次剩餘17
1.1.10循環群20
1.1.11循環群的選取20
1.1.12雙綫性映射22
1.2計算復雜性22
1.3陷門置換25
1.3.1陷門置換的定義25
1.3.2單嚮陷門置換26
1.3.3陷門置換的簡化定義27
1.4零知識證明27
1.4.1交互證明係統27
1.4.2交互證明係統的定義28
1.4.3交互證明係統的零知識性29
1.4.4非交互式證明係統31
1.4.5適應性安全的非交互式零知識證明31
1.5張成方案與秘密分割方案33
1.5.1秘密分割方案33
1.5.2綫性秘密分割方案34密碼學中的可證明安全性目錄
1.5.3張成方案35
1.5.4由張成方案建立秘密分割方案35
1.6歸約36
第1章參考文獻38第2章語義安全的公鑰密碼體製的定義39
2.1公鑰密碼體製的基本概念39
2.1.1公鑰加密方案39
2.1.2選擇明文攻擊下的不可區分性定義40
2.1.3基於陷門置換的語義安全的公鑰加密方案構造41
2.1.4群上的離散對數問題43
2.1.5判定性Diffie|Hellman(DDH)假設44
2.2公鑰加密方案在選擇密文攻擊下的不可區分性46
2.3公鑰加密方案在適應性選擇密文攻擊下的不可區分性55
第2章參考文獻61
第3章幾類語義安全的公鑰密碼體製63
3.1語義安全的RSA加密方案63
3.1.1RSA加密算法63
3.1.2RSA問題和RSA假設64
3.1.3選擇明文安全的RSA加密64
3.1.4選擇密文安全的RSA加密67
3.2Paillier公鑰密碼係統69
3.2.1閤數冪剩餘類的判定70
3.2.2閤數冪剩餘類的計算71
3.2.3基於閤數冪剩餘類問題的概率加密方案73
3.2.4基於閤數冪剩餘類問題的單嚮陷門置換74
3.2.5Paillier密碼係統的性質75
3.3Cramer�睸houp密碼係統76
3.3.1Cramer�睸houp密碼係統的基本機製76
3.3.2Cramer�睸houp密碼係統的安全性證明77
3.4RSA�睩DH簽名方案79
3.4.1RSA簽名方案79
3.4.2RSA�睩DH簽名方案的描述80
3.4.3RSA�睩DH簽名方案的改進83
3.5BLS短簽名方案84
3.5.1BLS短簽名方案所基於的安全性假設84
3.5.2BLS短簽名方案描述84
3.5.3BLS短簽名方案的改進一86
3.5.4BLS短簽名方案的改進二86
3.6抗密鑰泄露的公鑰加密係統87
3.6.1抗泄露密碼體製介紹87
3.6.2密鑰泄露攻擊模型92
3.6.3基於哈希證明係統的抗泄露攻擊的公鑰加密方案94
3.6.4基於推廣的DDH假設的抗泄露攻擊的公鑰加密方案97
3.6.5抗選擇密文的密鑰泄露攻擊99
3.6.6抗弱密鑰泄露攻擊109
第3章參考文獻111
第4章基於身份的密碼體製113
4.1基於身份的密碼體製定義和安全模型113
4.1.1基於身份的密碼體製簡介113
4.1.2選擇明文安全的IBE114
4.1.3選擇密文安全的IBE方案115
4.1.4選定身份攻擊下的IBE方案116
4.1.5分層次的IBE係統117
4.2隨機諭言機模型下的基於身份的密碼體製118
4.2.1BF方案所基於的睏難問題118
4.2.2BF方案描述119
4.2.3BF方案的安全性120
4.2.4選擇密文安全的BF方案124
4.3無隨機諭言機模型的選定身份安全的IBE128
4.3.1雙綫性Diffie�睭ellman求逆假設128
4.3.2基於判定性BDH假設的IBE和HIBE方案129
4.3.3基於判定性BDHI假設的IBE和HIBE方案131
4.4無隨機諭言機模型下的基於身份的密碼體製134
4.4.1判定性雙綫性Diffie�睭ellman假設134
4.4.2無隨機諭言機模型下的IBE構造134
4.5密文長度固定的分層次IBE143
4.5.1弱雙綫性Diffie�睭ellman求逆假設143
4.5.2一個密文長度固定的HIBE係統144 精彩書摘
第3章幾類語義安全的公鑰密碼體製
3.1語義安全的RSA加密方案3.1.1RSA加密算法
RSA算法是1978年由Rivest、Shamir和Adleman提齣的一種用數論構造的,也是迄今理論上*為成熟完善的公鑰密碼體製,該體製已得到廣泛的應用。它作為陷門置換在1.3.1節中有過介紹,下麵是算法的詳細描述。
設GenPrime是大素數産生算法。
密鑰産生過程:
GenRSA():
p,q←GenPrime();
n=pq,φ(n)=(p-1)(q-1);
選e,滿足1計算d,滿足d·e≡1 mod φ(n)
pk=(n,e),sk=(n,d).
加密(其中Mpk(M):
CT=Me mod n.
解密:
sk(CT):
M=CTd mod n.
下麵證明RSA算法中解密過程的正確性。
證明: 由加密過程知CT≡Me mod n,所以
CTd mod n≡Med mod n≡Mkφ(n)+1 mod n
下麵分兩種情況:
(1) M與n互素。由歐拉定理:
Mφ(n)≡1 mod n,Mkφ(n)≡1 mod n,Mkφ(n)+1≡M mod n
即CTd mod n≡M。密碼學中的可證明安全性第3章幾類語義安全的公鑰密碼體製(2) (M,n)≠1。先看(M,n)=1的含義,由於n=pq,所以(M,n)=1意味著M不是p的倍數也不是q的倍數。因此(M,n)≠1意味著M是p的倍數或q的倍數,不妨設M=tp,其中t為正整數。此時必有(M,q)=1,否則M也是q的倍數,從而是pq的倍數,與M由(M,q)=1及歐拉定理得Mφ(q)≡1 mod q,所以Mkφ(q)≡1 mod q,Mkφ(q)φ(p)≡1 mod q,Mkφ(n)≡1 mod q,因此存在一個整數r,使得Mkφ(n)=1+rq,兩邊同乘以M=tp得Mkφ(n)+1=M+rtpq=M+rtn,即Mkφ(n)+1≡M mod n,所以CTd mod n≡M。
(證畢)
如果消息M是Z*n中均勻隨機的,用公開鑰(n,e)對M加密,則敵手不能恢復M。然而如果敵手發起選擇密文攻擊,以上性質不再成立。比如敵手截獲密文CT≡Me mod n後,選擇隨機數r←RZ*n,計算密文CT′≡re·CT mod n,將CT′給挑戰者,獲得CT′的明文M′後,可由M≡M′r-1 mod n恢復M,這是因為
M′r-1≡CT′dr-1≡reMedr-1≡redMedr-1≡rMr-1≡M mod n
為使RSA加密方案可抵抗敵手的選擇明文攻擊和選擇密文攻擊,需對其加以修改。
3.1.2RSA問題和RSA假設
RSA問題: 已知大整數n,e,y∈Z�硜,滿足1RSA假定: 沒有概率多項式時間的算法解決RSA問題。
3.1.3選擇明文安全的RSA加密
設GenRSA是RSA加密方案的密鑰産生算法,它的輸入為,輸齣為模數n(為2個比特素數的乘積)、整數e、d滿足ed≡1 mod φ(n)。又設H:0,12→0,1��()是一個哈希函數,其中��()是一個任意的多項式。
加密方案Π(稱為RSA�睠PA方案)如下:
(1) 密鑰産生過程:
KeyGen():
n,e,d←GenRSA();
pk=(n,e),sk=n,d.
(2) 加密過程(其中M∈0,1��()):
pk(M):
r←RZ*n;
輸齣re mod n,H(r)�軲.
(3) 解密過程:
skC1,C2:
r=Cd1 mod n;
輸齣H(r)�軨2.
解密過程的正確性顯然。
在對方案進行安全性分析時,將其中的哈希函數視為隨機諭言機。隨機諭言機(random oracle)是一個魔盒,對用戶(包括敵手)來說,魔盒內部的工作原理及狀態都是未知的。用戶能夠與這個魔盒交互,方式是嚮魔盒輸入一個比特串x,魔盒輸齣比特串y(對用戶來說y是均勻分布的)。這一過程稱為用戶嚮隨機諭言機的詢問。
因為這種哈希函數工作原理及內部狀態是未知的,因此不能用通常的公開哈希函數。在安全性的歸約證明中(見圖1��7),敵手需要哈希函數值時,隻能由敵手為他産生。之所以以這種方式使用哈希函數,是因為要把欲攻擊的睏難問題嵌入到哈希函數值中。這種安全性稱為隨機諭言機模型下的。如果不把哈希函數當作隨機諭言機,則安全性稱為標準模型下的,如3.2節的Paillier公鑰密碼係統和3.3節的Cramer�睸houp密碼係統。
定理3��1設H是一個隨機諭言機,如果與GenRSA相關的RSA問題是睏難的,則RSA�睠PA方案Π是IND�睠PA安全的。
具體來說,假設存在一個IND�睠PA敵手以()的優勢攻破RSA�睠PA方案Π,那麼一定存在一個敵手至少以
AdvRSA()≥2()
的優勢解決RSA問題。
證明: Π的IND�睠PA遊戲如下。
ExpRSA�睠PAΠ,()
n,e,d←GenRSA();
pk=(n,e),sk=n,d;
H←RH:0,12→0,1��();
M0,M1←sk(·),H(·)(pk),其中M0=M1=��();
β←R0,1,r←RZ*n,C��=re mod n,H(r)�軲β;
β′←sk,≠C��(·),H(·)(pk,C��);
如果β′=β,則返迴1;否則返迴0.
其中H:0,12→0,1��()錶示0,12到0,1��()的哈希函數族,sk,≠C��(·)錶示敵手不能對C�撤夢蕇k(·)。敵手的優勢定義為安全參數的函數:
AdvRSA�睠PAΠ,()=PrExpRSA�睠PAΠ,()=1-12
下麵證明RSA�睠PA方案可歸約到RSA假設。
敵手已知(n,e,c^1),以(攻擊RSA�睠PA方案)作為子程序,進行如下過程(圖3��1),目標是計算r^≡(c^1)1/e mod n。
圖3��1RSA�睠PA方案到RSA的歸約
(1) 選取一個隨機串h^←R{0,1}��(),作為對H(r^)的猜測值(但是實際上並不知道r^)。將公開鑰(n,e)給。
(2) H詢問: 建立一個錶Hlist(初始為空),元素類型xi,hi,在任何時候都能發齣對Hlist的詢問,做如下應答(設詢問為x):
�r 如果x已經在Hlist,則以x,h中的h應答。
�r 如果xe≡c^1 mod n,以h^應答,將(x,h^)存入錶中,並記下r^=x。
�r 否則隨機選擇h←R{0,1}��(),以h應答,並將(x,h)存入錶中。
(3) 挑戰。輸齣兩個要挑戰的消息M0和M1,隨機選擇β←R{0,1},並令c^2=h^�軲β,將c^1,c^2給作為密文。
(4) 在執行結束後(在輸齣其猜測β′之後),輸齣第(2)步記下的r^=x。
設錶示事件: 在模擬中發齣H(r^)詢問,即H(r^)齣現在Hlist中。
斷言3��1在以上模擬過程中,的模擬是完備的。
證明: 在以上模擬中,的視圖與其在真實攻擊中的視圖是同分布的。這是因為
(1) 的H詢問中的每一個都是用隨機值來迴答的。而在對Π的真實攻擊中,得到的是H的函數值,由於假定H是隨機諭言機,所以得到的H的函數值是均勻的。
(2) 對來說,h^�軲β為h^對Mβ做一次一密加密。由h^的隨機性,h^�軲β對來說是隨機的。
所以兩種視圖不可區分。
(斷言3��1證畢)
斷言3��2在上述模擬攻擊中Pr≥2。
證明: 顯然有PrExpRSA�睠PAΠ,()=1=12。又由在真實攻擊中的定義知的優勢大於等於,得在模擬攻擊中的優勢也為
Pr[ExpRSA�睠PAΠ,()=1]-12≥
PrExpRSA�睠PAΠ,()=1=PrExpRSA�睠PAΠ,()=1|Pr
+PrExpRSA�睠PAΠ,()=1|Pr
≤PrExpRSA�睠PAΠ,()=1|Pr+Pr
=12Pr+Pr=12(1-Pr)+Pr
=12+12Pr
又知:
PrExpRSA�睠PAΠ,()=1≥PrExpRSA�睠PAΠ,()=1Pr
=12(1-Pr)
=12-12Pr
所以≤PrExpCPAΠ,()=1-12≤12Pr,即模擬攻擊中Pr≥2。
(斷言3��2證畢)
由以上兩個斷言,在上述模擬過程中r^以至少2的概率齣現在Hlist。若發生,則在第(2)步可找到x滿足xe=c^1 mod n,即x≡r^≡(c^1)1/e mod n。所以成功的概率與發生的概率相同。
(定理3��1證畢)
定理3��1已證明Π是IND�睠PA安全的,然而它不是IND�睠CA安全的。敵手已知密文CT=C1,C2,構造CT′=C1,C2�軲′,給解密諭言機,收到解密結果為M″=M�軲′,再由M″�軲′即獲得CT對應的明文M。
3.1.4選擇密文安全的RSA加密
因為選擇密文安全的單鑰加密方案的構造較容易,本節利用選擇密文安全的單鑰加密方案構造選擇密文安全的公鑰加密方案。
單鑰加密方案Π=(PrivGen,Enc,Dec)的選擇密文安全性由以下IND�睠CA遊戲來刻畫。
ExpPriv�睠CAΠ,():
kpriv←PrivGen();
M0,M1←Enckpriv(·),Deckpriv(·),其中M0=M1=��();
β←R0,1,C��=Enckpriv(Mβ);
β′←Enckpriv(·),Deckpriv,≠C��(·)(C��);
如果β′=β,則返迴1;否則返迴0.
其中Deckpriv,≠C��(·)錶示敵手不能對C�撤夢蔇eckpriv(·)。敵手的優勢可定義為安全參數的函數:
AdvPriv�睠CAΠ,()=PrExpPriv�睠CAΠ,()=1-12
單鑰加密方案Π的安全性定義與定義2��2、定義2��6、定義2��7類似。
設GenRSA及H如前,Π=(PrivGen,Enc,Dec)是一個密鑰長度為,消息長度為��()的IND�睠CA安全的單鑰加密方案。
選擇密文安全的RSA加密方案Π′=(KeyGen,,)(稱為RSA�睠CA方案)構造如下。
(1) 密鑰産生過程:
KeyGen():
n,e,d←GenRSA();
pk=(n,e),sk=n,d.(2) 加密過程(其中M∈0,1��()):
pk(M):
r←RZ*n;
h=H(r);
輸齣re mod n,Ench(M).
(3) 解密過程:
skC1,C2:
r=Cd1 mod n;
h=H(r);
輸齣Dech(C2).
定理3��2設H是隨機諭言機,如果與GenRSA相關的RSA問題是睏難的,且Π是IND�睠CA安全的,則RSA�睠CA方案Π′是IND�睠CA安全的。
具體來說,假設存在一個IND�睠CA敵手以()的優勢攻破RSA�睠CA方案Π′,那麼一定存在一個敵手至少以
AdvRSA()≥2()
……
前言/序言
21世紀是信息時代,信息已成為社會發展的重要戰略資源,社會的信息化已成為當今世界發展的潮流和核心,而信息安全在信息社會中將扮演極為重要的角色,它會直接關係到國傢安全、企業經營和人們的日常生活。 隨著信息安全産業的快速發展,全球對信息安全人纔的需求量不斷增加,但我國目前信息安全人纔極度匱乏,遠遠不能滿足金融、商業、公安、軍事和政府等部門的需求。要解決供需矛盾,必須加快信息安全人纔的培養,以滿足社會對信息安全人纔的需求。為此,教育部繼2001年批準在武漢大學開設信息安全本科專業之後,又批準瞭多所高等院校設立信息安全本科專業,而且許多高校和科研院所已設立瞭信息安全方嚮的具有碩士和博士學位授予權的學科點。
信息安全是計算機、通信、物理、數學等領域的交叉學科,對於這一新興學科的培養模式和課程設置,各高校普遍缺乏經驗,因此中國計算機學會教育專業委員會和清華大學齣版社聯閤主辦瞭“信息安全專業教育教學研討會”等一係列研討活動,並成立瞭“高等院校信息安全專業係列教材”編審委員會,由我國信息安全領域著名專傢肖國鎮教授擔任編委會主任,指導“高等院校信息安全專業係列教材”的編寫工作。編委會本著研究先行的指導原則,認真研討國內外高等院校信息安全專業的教學體係和課程設置,進行瞭大量前瞻性的研究工作,而且這種研究工作將隨著我國信息安全專業的發展不斷深入。係列教材的作者都是既在本專業領域有深厚的學術造詣、又在教學*綫有豐富的教學經驗的學者、專傢。
該係列教材是我國*套專門針對信息安全專業的教材,其特點是:
① 體係完整、結構閤理、內容先進。
② 適應麵廣:能夠滿足信息安全、計算機、通信工程等相關專業對信息安全領域課程的教材要求。
③ 立體配套:除主教材外,還配有多媒體電子教案、習題與實驗指導等。
④ 版本更新及時,緊跟科學技術的新發展。
在全力做好本版教材,滿足學生用書的基礎上,還經由專傢的推薦和審定,遴選瞭一批國外信息安全領域優秀的教材加入到係列教材中,以進一步滿足大傢對外版書的需求。“高等院校信息安全專業係列教材”已於2006年年初正式列入普通高等教育“十一五”*教材規劃。
2007年6月,教育部高等學校信息安全類專業教學指導委員會成立大會暨*次會議在北京勝利召開。本次會議由教育部高等學校信息安全類專業教學指導委員會主任單位北京工業大學和北京電子科技學院主辦,清華大學齣版社協辦。教育部高等學校信息安全類專業教學指導委員會的成立對我國信息安全專業的發展起到重要的指導和推動作用。2006年教育部給武漢大學下達瞭“信息安全專業指導性專業規範研製”的教學科研項目。2007年起該項目由教育部高等學校信息安全類專業教學指導委員會組織實施。在高教司和教指委的指導下,項目組團結一緻,努力工作,剋服睏難,曆時5年,製定齣我國*個信息安全專業指導性專業規範,於2012年年底通過經教育部高等教育司理工科教育處授權組織的專傢組評審,並且已經得到武漢大學等許多高校的實際使用。2013年,新一屆“教育部高等學校信息安全專業教學指導委員會”成立。經組織審查和研究決定,2014年以“教育部高等學校信息安全專業教學指導委員會”的名義正式發布《高等學校信息安全專業指導性專業規範》(由清華大學齣版社正式齣版)。
密碼學中的可證明安全性齣版說明2015年6月,國務院學位委員會、教育部齣颱增設“網絡空間安全”為一級學科的決定,將高校培養網絡空間安全人纔提到新的高度。2016年6月,中央網絡安全和信息化領導小組辦公室(下文簡稱中央網信辦)、國傢發展和改革委員會、教育部、科學技術部、工業和信息化部及人力資源和社會保障部六大部門聯閤發布《關於加強網絡安全學科建設和人纔培養的意見》(中網辦發文[2016]4號)。為貫徹落實《關於加強網絡安全學科建設和人纔培養的意見》,進一步深化高等教育教學改革,促進網絡安全學科專業建設和人纔培養,促進網絡空間安全相關核心課程和教材建設,在教育部高等學校信息安全專業教學指導委員會和中央網信辦資助的網絡空間安全教材建設課題組的指導下,啓動瞭“網絡空間安全重點規劃叢書”的工作,由教育部高等學校信息安全專業教學指導委員會秘書長封化民校長擔任編委會主任。本規劃叢書基於“高等院校信息安全專業係列教材”堅實的工作基礎和成果、陣容強大的編審委員會和優秀的作者隊伍,目前已經有多本圖書獲得教育部和中央網信辦等機構評選的“普通高等教育本科*規劃教材”“普通高等教育精品教材”“中國大學齣版社圖書奬”和“國傢網絡安全優秀教材奬”等多個奬項。
“網絡空間安全重點規劃叢書”將根據《高等學校信息安全專業指導性專業規範》(及後續版本)和相關教材建設課題組的研究成果不斷更新和擴展,進一步體現科學性、係統性和新穎性,及時反映教學改革和課程建設的新成果,並隨著我國網絡空間安全學科的發展不斷完善,力爭為我國網絡空間安全相關學科專業的本科和研究生教材建設、學術齣版與人纔培養做齣更大的貢獻。
我們的E.mail地址是: zhangm@tup.tsinghua.edu.cn,聯係人: 張民。
“網絡空間安全重點規劃叢書”編審委員會信息安全是一個綜閤、交叉的學科領域,涉及數學、電子、信息、通信、計算機等諸多學科的長期知識積纍和*新發展成果,密碼學是信息安全的核心技術,密碼技術中的加密方法包括單鑰密碼體製和公鑰密碼體製。刻畫公鑰密碼體製的安全性包括兩部分: 首先是刻畫敵手的模型,說明敵手訪問係統的方式和計算能力;其次是刻畫安全性概念,說明敵手攻破瞭方案的安全性意味著什麼。公鑰加密方案語義安全的概念由Goldwasser和Micali於1984年提齣,它以一種思維實驗的模型刻畫瞭敵手通過密文得不到明文的任何部分信息,即使是1比特的信息。這一概念的提齣開創瞭可證明安全性領域的先河,將密碼學建立在瞭計算復雜性理論之上,奠定瞭現代密碼學理論的數學基礎,從而將密碼學從一門藝術變為一門科學。所以說可證明安全性是密碼學和計算復雜性理論的天作之閤。
本書全麵介紹可證明安全性的發展曆史及研究成果,共5章。第1章介紹可證明安全性用到的一些數學知識和基本工具,包括密碼學中一些常用的數論知識和代數知識、計算復雜性、陷門置換、零知識證明、張成方案與秘密分割方案、歸約。第2章介紹語義安全的公鑰密碼體製的定義,包括公鑰加密方案在選擇明文攻擊下的不可區分性,公鑰加密方案在選擇密文攻擊下的不可區分性,公鑰加密方案在適應性選擇密文攻擊下的不可區分性。第3章介紹幾類常用的語義安全的公鑰機密體製,包括語義安全的RSA加密方案、Paillier公鑰密碼係統、Cramer.Shoup密碼係統、RSA.FDH簽名方案、BLS短簽名方案、抗密鑰泄露的公鑰加密係統。第4章介紹基於身份的密碼體製,包括基於身份的密碼體製定義和安全模型,隨機諭言機模型下的基於身份的密碼體製,無隨機諭言機模型的選定身份安全的IBE,無隨機諭言機模型下的完全安全的IBE,密文長度固定的分層次IBE,基於對偶係統加密的完全安全的IBE和HIBE、從選擇明文安全到選擇密文安全。第5章介紹基於屬性的密碼體製,包括基於屬性的密碼體製的一般概念,基於模糊身份的加密方案,基於密鑰策略的屬性加密方案,基於密文策略的屬性加密方案,基於對偶係統加密的完全安全的屬性加密,非單調訪問結構的屬性加密方案,函數加密。本書在編寫過程中得到瞭課題組成員的大力支持和幫助,他們是4位博士後: 王濤博士、王鑫博士、來齊齊博士、張麗娜博士,5位博士生: 程灝、乜國雷、侯紅霞、周彥偉、趙一,5位碩士生: 武朵朵、馬曉敏、李士強、孟茹、趙艷琪,在此一並錶示感謝。另外,本書的編寫得到國傢自然科學基金項目(批準號: 61272436, 61572303)的資助,還得到陝西師範大學優秀著作齣版基金和陝西師範大學重點學科建設項目的資助,在此錶示感謝。
由於作者水平有限,書中不足在所難免,懇請讀者批評指正。
密碼學中的可證明安全性前言
作者2017年1月
密碼學中的可證明安全性:構建可信賴的網絡空間 在信息爆炸、數據為王的時代,網絡安全的重要性不言而喻。而這一切安全保障的基石,正是深藏於技術幕後的密碼學。本書《密碼學中的可證明安全性》並非僅是關於加密算法的堆砌,而是深入探討如何從理論層麵構建齣“可證明安全”的密碼係統,為我們身處的網絡空間築起堅實的信任壁壘。 本書將帶領讀者踏上一段嚴謹而富有啓發性的旅程,探索密碼學領域最核心、最具挑戰性的議題之一:可證明安全性(Provable Security)。這並非一個抽象的概念,而是指通過嚴格的數學證明,來量化和驗證一個密碼方案在特定模型下的安全性。換句話說,它迴答瞭“我們的密碼係統究竟有多安全?”這一根本性問題,並為這種安全提供瞭一種可信賴的、基於數學推理的證明。 為什麼“可證明安全性”如此重要? 在現實世界中,我們常常依賴直覺或經驗來評估事物的安全性。然而,對於密碼學而言,這種方式是遠遠不夠的。一個看似巧妙的算法,可能在理論上存在難以察覺的漏洞。一旦這些漏洞被發現,所帶來的後果可能是災難性的,從個人隱私的泄露到國傢關鍵基礎設施的癱瘓。 可證明安全性提供瞭一種科學的、可量化的方法來應對這種挑戰。它允許我們: 量化風險: 不再是模糊的“安全”與“不安全”,而是通過數學模型,將安全性的丟失與攻擊者所需付齣的計算代價(例如,破解某個數學難題所需的時間和資源)聯係起來。 提供客觀保證: 證明的嚴謹性使得安全性的結論具有高度的可信度,即使麵對強大的對手,其安全性也能得到數學上的支持。 指導設計與優化: 在設計新的密碼方案時,可證明安全性可以作為指導原則,幫助研究人員構建齣更健壯、更有效的算法。 建立信任: 在日益復雜的數字世界中,透明和可驗證的安全機製是建立用戶信任和維護社會運行秩序的關鍵。 本書將深入探討哪些內容? 《密碼學中的可證明安全性》將從基礎概念入手,逐步深入到前沿的理論與技術。本書的內容涵蓋但不限於以下核心領域: 安全模型與攻擊模型: 理解不同安全模型(如理想模型、隨機預言模型、標準模型)的含義,以及研究者如何通過定義各種攻擊模型(如選擇明文攻擊 CPA、選擇密文攻擊 CCA、選擇性猜測攻擊等)來模擬現實世界的潛在威脅。我們將詳細分析這些模型的假設、局限性以及它們如何影響安全證明的有效性。 安全性歸約(Security Reductions): 這是可證明安全性的核心工具。本書將詳細闡述如何通過安全性歸約,將一個密碼方案的安全性與其底層的數學難題(如大數分解、離散對數問題)的難解性聯係起來。讀者將學會如何設計巧妙的歸約,證明如果能夠有效攻擊密碼方案,那麼就能夠解決某個已知的難題,從而間接證明方案的安全性。 語義安全(Semantic Security): 深入理解語義安全的概念,以及如何在信息論安全(Information-Theoretic Security)和計算安全(Computational Security)的框架下進行定義和證明。我們將探討如何使用模擬器(Simulator)範式來證明方案的語義安全,以及這種方法在設計更高級的密碼協議中的作用。 具體密碼學原語的安全性證明: 本書將結閤具體的密碼學基本構建塊,如僞隨機數生成器(PRNGs)、哈希函數、公鑰加密方案(如 ElGamal、RSA)、對稱加密方案(如 AES 在特定模式下的安全性)、數字簽名方案(如 ECDSA)等,來展示如何應用可證明安全性的技術進行分析和證明。 高級密碼學概念與應用: 隨著理論的深入,本書還將介紹諸如零知識證明(Zero-Knowledge Proofs)、同態加密(Homomorphic Encryption)、安全多方計算(Secure Multi-Party Computation)等更復雜的密碼學技術,並探討它們在可證明安全性框架下的理論基礎和應用前景。 現代密碼學研究的熱點: 涵蓋當前密碼學研究領域的前沿方嚮,如後量子密碼學(Post-Quantum Cryptography)的安全性證明、基於格的密碼學(Lattice-Based Cryptography)的安全性分析、以及麵嚮更復雜網絡環境的安全證明方法。 本書的特色與價值: 《密碼學中的可證明安全性》旨在為讀者提供一個係統、深入且實用的學習路徑。我們不僅會講解枯燥的數學原理,更會強調這些理論在構建現實世界安全係統中的實際意義。 理論與實踐的結閤: 每一項安全證明的背後,都蘊含著對實際安全威脅的深刻理解。本書將力求在理論的嚴謹性和實踐的指導性之間找到平衡。 循序漸進的學習麯綫: 從基礎概念到高級主題,本書的結構設計將引導讀者逐步建立起對可證明安全性的全麵認知。 啓發創新思維: 通過理解安全證明的邏輯和方法,讀者將能夠更好地分析現有係統的安全性,並為設計下一代更安全的密碼學方案提供靈感。 培養嚴謹的研究能力: 對於從事密碼學研究、網絡安全開發或對理論安全感興趣的讀者,本書將提供必要的工具和思維方式。 本書麵嚮的讀者群體廣泛,包括但不限於: 密碼學專業的研究生和博士生 從事網絡安全、信息安全、數據隱私保護等領域的工程師和研究人員 對密碼學理論及其安全性有濃厚興趣的數學、計算機科學專業學生 需要理解和評估技術安全性的決策者和技術管理者 掌握可證明安全性,意味著我們不再僅僅是使用者,更是能夠理解、構建和驗證網絡空間信任基石的參與者。本書將為您打開一扇通往真正安全、可信賴數字世界的大門。