内容简介
第1章 秘密共享综述
1.1 秘密共享的产生背景
1.2 秘密共享的发展与现状
1.3 秘密共享的应用
1.4 本书内容组织
第2章 经典的秘密共享算法
2.1 Blakley密钥管理方案
2.1.1 密钥管理面临的窘境
2.1.2 密钥管理中的安全事件
2.1.3 解决问题的思路和想法
2.1.4 数学基础
2.1.5 Blakley密钥安全方案
2.2 Shamir门限方案
2.2.1 门限方案的定义
2.2.2 门限方案的应用
2.2.3 Shamir提出的门限方案
2.3 本章小结
第3章 秘密共享基本概念
3.1 算法模型
3.2 访问结构
3.3 访问结构相关实现
3.3.1 一般访问结构
3.3.2 可传递的访问结构
3.3.3 向量空间的访问结构
3.3.4 基于图的访问结构
3.3.5 双向访问结构
3.3.6 基于线性秘密共享方案的访问结构
3.4 完备的秘密共享
3.5 信息率
3.6 本章小结
第4章 其他常见的秘密共享算法
4.1 基于向量空间的秘密共享
4.1.1 基本思路
4.1.2 向量空间秘密共享算法
4.2 基于矩阵运算的秘密共享
4.3 基于中国剩余定理的秘密共享
4.4 基于细胞自动机的秘密共享
4.4.1 一维细胞自动机简介
4.4.2 秘密共享算法构成
4.5 本章小结
第5章 多重秘密共享算法
5.1 多阶段秘密共享
5.1.1 Shamir门限方案回顾
5.1.2 He等的多阶段秘密共享算法
5.1.3 Harn的多阶段秘密共享算法
5.2 多重秘密共享
5.2.1 双变量单向函数
5.2.2 多重秘密共享算法之一
5.2.3 多重秘密共享算法之二
5.3 本章小结
第6章 自选份额的秘密共享算法
6.1 自选份额的门限秘密共享算法
6.1.1 方案构成
6.1.2 验证欺诈行为
6.1.3 安全性分析
6.1.4 共享多个秘密
6.1.5 性能分析
6.2 6.1 节算法的一个等价实现
6.2.1 方案构成
6.2.2 安全性分析
6.2.3 添加/删除参与者
6.2.4 算法比较
6.3 自选份额一般访问结构上的秘密共享算法
6.3.1 方案构成
6.3.2 安全性分析
6.3.3 共享多个秘密
6.3.4 添加/删除参与者
6.4 本章小结
第7章 自组织的秘密共享算法
7.1 基于公钥密码系统的秘密共享算法
7.1.1 LUC秘密体制简介
7.1.2 方案构成
7.1.3 算法分析
7.1.4 等价实现
7.2 面向组的秘密共享算法
7.2.1 方案构成
7.2.2 算法分析
7.3 面向组的秘密共享算法的ECC实现
7.3.1 方案构成
7.3.2 方案分析
7.4 本章小结
第8章 基于身份的秘密共享算法
8.1 基于身份的秘密共享算法概述
8.1.1 Zhang签密方案及其改进
8.1.2 算法构成
8.2 基于身份自证实的秘密共享算法
8.2.1 Girault基于身份的密钥交换协议
8.2.2 算法构成
8.2.3 安全性分析
8.3 8.2节算法的另一种实现
8.4 基于双线性变换可证明安全的秘密共享算法
8.4.1 基础知识
8.4.2 安全模型
8.4.3 算法构成
8.4.4 正确性分析
8.4.5 安全性分析
8.4.6 性能分析
8.5 本章小结
第9章 门限多秘密共享算法
9.1 早期的门限多秘密共享算法
9.1.1 Chien等提出的门限多秘密共享算法
9.1.2 Yang等提出的门限多秘密共享算法
9.2 基于Shamir门限方案的多秘密共享算法
9.2.1 高效的门限多秘密共享算法
9.2.2 通用的多秘密共享构造方法
9.3 基于系统分组码的多秘密共享新算法
9.3.1 设计思想
9.3.2 算法构成
9.3.3 安全性分析
9.4 门限可变的多秘密共享方案
9.4.1 基本原理
9.4.2 算法构成
9.4.3 数值算例
9.4.4 安全性分析
9.4.5 性能分析
9.5 门限多阶段多秘密共享算法
9.5.1 算法构成
9.5.2 安全性分析
9.5.3 性能分析
9.6 基于几何性质的门限多秘密共享方案
9.6.1 几何模型
9.6.2 数学基础
9.6.3 算法构成
9.6.4 安全性分析
9.6.5 骗子的揭发
9.6.6 性能分析
9.7 本章小结
第10章 一般访问结构上的多秘密共享算法
10.1 基于Shamir方案的访问结构上多秘密共享算法
10.1.1 算法构成
10.1.2 安全性分析
10.1.3 性能分析
10.2 10.1 节算法的另一种实现
10.2.1 算法构成
10.2.2 安全性分析
10.2.3 性能分析
10.3 基于几何性质一般访问结构上的多秘密共享算法
10.3.1 算法构成
10.3.2 分析和讨论
10.4 本章小结
第11章 秘密共享在密码协议设计中的应用
11.1 无可信中心的门限数字签名方案
11.1.1 方案构成
11.1.2 分析和讨论
11.2 动态门限群签名方案
11.2.1 改进的ElGamal签名方案
11.2.2 方案描述
11.2.3 分析与讨论
11.3 无可信中心的动态门限群签名方案
11.3.1 方案的描述
11.3.2 分析与讨论
11.4 本章小结
第12章 秘密共享在生物特征识别与加密中的应用
12.1 基于门限机制的生物特征识别
12.1.1 生物特征识别简介
12.1.2 生物特征编码方法
12.1.3 生物特征匹配方法
12.1.4 生物特征识别应用
12.2 基于秘密共享的生物特征加密
12.2.1 生物特征加密简介
12.2.2 基于Shamir门限秘密共享的模糊保险箱
12.2.3 基于指纹的模糊保险箱实现
12.3 基于秘密共享的多生物特征系统
12.4 本章小结
参考文献