当前位置:首页 > 工业技术
身份认证安全协议理论与应用
身份认证安全协议理论与应用

身份认证安全协议理论与应用PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:陈志德,黄欣沂,许力著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2015
  • ISBN:9787121251245
  • 页数:260 页
图书介绍:身份认证是防护网络信息的第一道关口。在网络中,要保证通信的可信和可靠,必须正确的识别通信双方的身份,防止非法用户假冒合法用户,给合法用户造成一些经济上的损失。身份认证分为用户与主机的认证和主机与主机的认证,是一个实体确认通信的另一个实体具有它所声明的属性的过程,是验证实体真实性的过程。该专著主要内容涉及基于身份密安全协议设计分析与应用,主要内容包括身份密码安全协议的基础背景知识、身份密码、身份签名认证、RFID身份认证以及身份认证的应用等方面的内容。
《身份认证安全协议理论与应用》目录

基础篇 3

第1章 引言 3

1.1 身份认证的研究背景和现状 3

1.2 身份认证的国内外研究现状 6

1.2.1 不具备隐私保护的身份认证技术 6

1.2.2 具有隐私保护的身份认证技术 8

1.2.3 基于属性签名的身份认证技术 9

1.3 隐私匹配的研究背景和现状 10

1.4 无线Mesh网络节点间密钥建立方案的研究背景和现状 12

1.5 无线射频认证系统 14

1.5.1 无线射频认证系统基本概念 14

1.5.2 无线射频认证系统的特点 15

1.5.3 无线射频认证系统的应用 16

1.5.4 无线射频认证系统中的隐私安全问题 17

1.5.5 无线射频认证系统中的认证协议研究现状 18

第2章 基础知识 20

2.1 双线性对和困难性问题 20

2.1.1 双线性对 20

2.1.2 困难性问题 21

2.2 安全证明介绍 22

2.2.1 可证明安全的理解 22

2.2.2 可证明安全介绍 23

2.2.3 身份密码系统的安全模型 24

2.2.4 安全证明方式 26

2.3 身份密码构造 27

2.3.1 Boneh-Franklin身份加密方案 27

2.3.2 Boneh-Boyen身份加密方案 27

2.3.3 Paterson-Schuldt身份签名方案 28

2.3.4 Boneh-Boyen-Goh等级身份加密方案 29

2.4 短签名 29

2.4.1 短签名定义 29

2.4.2 短签名安全模型定义 30

2.4.3 短签名构造 31

2.5 秘密共享和访问结构 33

2.5.1 门限结构 33

2.5.2 线性秘密共享结构 34

2.6 基于属性的签名 36

2.6.1 ABS的定义 37

2.6.2 ABS方案的描述 37

密码篇 41

第3章 多身份加密构造 41

3.1 MIBE算法的定义 42

3.2 安全模型 42

3.3 随机预言模型下的MIBE构造 43

3.3.1 MIBE构造 43

3.3.2 安全证明 45

3.4 选择攻击模型下的MIBE构造 50

3.4.1 MIBE构造 50

3.4.2 安全证明 52

3.5 本章小结 55

第4章 可变身份签名构造 56

4.1 MIBS算法的定义 57

4.2 安全模型 57

4.3 累积器 58

4.4 标准模型下的MIBS构造 59

4.4.1 MIBS构造 59

4.4.2 安全分析 60

4.4.3 安全证明 61

4.4.4 两个扩展 65

4.5 本章小结 65

第5章 基于等级身份加密的密钥共享方案 67

5.1 KS-HIBE算法模型 67

5.2 安全模型 68

5.3 协议设计 69

5.4 安全分析与证明 72

5.5 本章小结 74

第6章 基于等级身份加密的密钥门限方案 75

6.1 KT-HIBE算法模型 75

6.2 安全模型 76

6.3 Lagrange插值公式 76

6.4 协议设计 76

6.5 安全分析与证明 79

6.6 本章小结 80

第7章 在线/离线身份加密 81

7.1 HIBOOE算法模型 81

7.2 安全模型 82

7.3 协议设计 82

7.4 安全分析与证明 84

7.5 效率分析 88

7.6 本章小结 88

签名篇 91

第8章 在线/离线签名的批验证 91

8.1 定义 91

8.1.1 OS算法模型 91

8.1.2 OS安全模型 92

8.1.3 符号解释 93

8.2 在线/离线签名批验证 93

8.2.1 协议构造 93

8.2.2 安全分析与证明 94

8.2.3 签名的批验证 96

8.2.4 批验证安全分析与证明 97

8.2.5 效率分析 98

8.3 本章小结 99

第9章 可分在线/离线签名方案(DOS) 100

9.1 定义 100

9.1.1 DOS算法模型 100

9.1.2 DOS安全模型 101

9.1.3 变色龙哈希 102

9.1.4 DOS构造 102

9.1.5 安全分析与证明 102

9.1.6 一般性构造 103

9.2 本章小结 103

第10章 在线/离线验证签名方案(OVS) 104

10.1 定义 104

10.1.1 OVS算法模型 104

10.1.2 OVS安全模型 105

10.1.3 双陷门变色龙哈希 106

10.1.4 OVS构造 106

10.1.5 安全分析与证明 107

10.1.6 一般性构造 109

10.2 本章小结 110

第11章 基于属性签名自适应匿名认证 SA3系统 111

11.1 引言 111

11.2 方案 113

11.2.1 SA3的定义 113

11.2.2 基于属性签名的SA3通用设计 114

11.3 性能分析 115

11.3.1 安全性分析 115

11.3.2 复杂度分析 115

11.4 本章小结 117

第12章 基于属性签名的用户撤销 118

12.1 引言 118

12.2 传统的用户撤销方案 119

12.3 基于属性签名的用户撤销方案 121

12.3.1 模型定义 121

12.3.2 算法设计1 122

12.3.3 算法设计2 123

12.4 安全性证明与仿真结果 125

12.4.1 安全性证明 125

12.4.2 仿真结果 126

12.5 本章小结 127

第13章 自适应匿名身份认证的用户撤销 128

13.1 引言 128

13.2 方案 129

13.2.1 SA3用户撤销协议的定义 129

13.2.2 SA3用户撤销系统的通用设计 130

13.3 性能分析 131

13.4 本章小结 132

RFID篇 135

第14章 轻量级RFID双向认证协议 135

14.1 协议描述 135

14.1.1 标识符描述 135

14.1.2 轻量双向认证协议 136

14.2 协议分析 137

14.2.1 LPN 问题定义 137

14.2.2 HB类协议 137

14.3 安全性分析与比较 140

14.4 本章小结 141

第15章 RFID标签所有权转换安全协议 142

15.1 研究背景及相关工作 142

15.1.1 研究背景 142

15.1.2 相关工作 143

15.2 协议主要思想 144

15.3 协议描述 145

15.3.1 系统假定 145

15.3.2 系统初始化 145

15.3.3 标签所有权转换协议 147

15.4 协议分析 149

15.4.1 系统架构分析 149

15.4.2 安全性分析 149

15.5 本章小结 150

第16章 RFID标签隐私可靠统计机制设计 152

16.1 研究背景及设计思想 152

16.2 系统描述 153

16.2.1 系统假定 153

16.2.2 系统参数初始化 154

16.2.3 系统标签初始化 155

16.3 统计机制设计描述 155

16.3.1 读取与更新部分 156

16.3.2 汇聚部分 157

16.3.3 重构秘密密钥部分 157

16.3.4 解密统计阶段 158

16.4 子密钥验证的匿名与零知识分析 159

16.5 隐私安全与统计结果可靠性分析 160

16.5.1 攻击模型分析 160

16.5.2 隐私安全与统计结果可靠性分析 160

16.6 本章小结 161

第17章 SKRAP安全认证协议研究 163

17.1 研究背景及相关工作 163

17.2 SKRAP安全认证协议及安全性分析 164

17.2.1 符号描述 164

17.2.2 SKRAP协议描述与认证过程 165

17.2.3 SKRAP的安全性分析 166

17.2.4 SKRAP存在的缺陷 167

17.3 改进的安全认证协议ISKRAP 168

17.3.1 ISKRAP协议描述 169

17.3.2 认证过程 170

17.4 ISKRAP的安全性分析 170

17.5 本章小结 171

第18章 SECRAP安全认证协议研究 172

18.1 研究背景及相关工作 172

18.1.1 研究背景 172

18.1.2 相关工作 173

18.2 SECRP安全认证协议及安全性分析 175

18.2.1 符号 175

18.2.2 协议描述 175

18.2.3 安全性分析 177

18.3 改进的安全认证协议ISECRP 178

18.3.1 新协议描述 178

18.3.2 认证过程 179

18.4 ISECRP的安全性分析 179

18.5 本章小结 180

第19章 ESAP安全认证协议研究 181

19.1 研究背景及相关工作 181

19.1.1 研究背景 181

19.1.2 相关工作 182

19.2 ESAP安全认证协议简介 183

19.2.1 符号 184

19.2.2 系统准备 184

19.2.3 ESAP操作 184

19.3 改进的安全认证协议IESAP 185

19.3.1 ESAP的安全性分析 185

19.3.2 ESAP存在的缺陷 186

19.3.3 改进方案与新协议IESAP 187

19.4 IESAP的安全性分析 187

19.5 本章小结 188

应用篇 191

第20章 基于身份加密的隐私匹配 191

20.1 协议模型 191

20.2 协议设计 192

20.2.1 IBPM 192

20.2.2 IBPM with DOP 193

20.3 安全性分析 194

第21章 基于身份加密的多方隐私匹配 200

21.1 布隆过滤器 200

21.2 协议设计 202

21.3 协议分析 204

第22章 基于身份加密的隐私匹配在自组织网络中的应用 207

22.1 自组织网络 207

22.2 自组织网络中的激励机制 208

22.2.1 自组织网络中的激励机制分类 209

22.2.2 双向拍卖 209

22.2.3 基于双向拍卖的激励机制 211

22.3 基于身份加密的隐私匹配在自组织网络中的应用 214

第23章 无线Mesh网络中基于矩阵的对密钥建立方案 217

23.1 系统模型及预备知识 217

23.1.1 系统模型 217

23.1.2 预备知识 218

23.2 基于矩阵的对密钥建立方案 219

22.3 分析与比较 221

23.4 本章小结 224

第24章 无线Mesh网络中基于矩阵和利用部署信息的对密钥建立方案 225

24.1 系统模型及预备知识 225

24.1.1 系统模型 225

24.1.2 预备知识 226

24.2 利用部署前、部署后信息的对密钥建立方案 227

24.3 分析与比较 229

24.4 本章小结 233

第25章 无线Mesh网络中基于多项式的对密钥建立方案 234

25.1 预备知识 234

25.2 无线Mesh网络中基于多项式的对密钥建立方案 235

25.3 分析 237

25.4 本章小结 239

参考文献 241

相关图书
作者其它书籍
返回顶部