身份认证安全协议理论与应用

身份认证安全协议理论与应用

陈志德, 黄欣沂, 许力, 著

出版社:电子工业出版社

年代:2014

定价:46.0

书籍简介:

身份认证是防护网络信息的第一道关口。在网络中,要保证通信的可信和可靠,必须正确的识别通信双方的身份,防止非法用户假冒合法用户,给合法用户造成一些经济上的损失。身份认证分为用户与主机的认证和主机与主机的认证,是一个实体确认通信的另一个实体具有它所声明的属性的过程,是验证实体真实性的过程。该专著主要内容涉及基于身份密安全协议设计分析与应用,主要内容包括身份密码安全协议的基础背景知识、身份密码、身份签名认证、RFID身份认证以及身份认证的应用等方面的内容。

书籍目录:

目 录基 础 篇第1章 引言31.1 身份认证的研究背景和现状31.2 身份认证的国内外研究现状61.2.1 不具备隐私保护的身份认证技术61.2.2 具有隐私保护的身份认证技术81.2.3 基于属性签名的身份认证技术91.3 隐私匹配的研究背景和现状101.4 线Mesh网络节点间密钥建立方案的研究背景和现状121.5 线射频认证系统141.5.1 线射频认证系统基本概念141.5.2 线射频认证系统的特点151.5.3 线射频认证系统的应用161.5.4 线射频认证系统中的隐私安全问题171.5.5 线射频认证系统中的认证协议研究现状18第2章 基础知识202.1 双线性对和困难性问题202.1.1 双线性对202.1.2 困难性问题212.2 安全证明介绍222.2.1 可证明安全的理解222.2.2 可证明安全介绍232.2.3 身份密码系统的安全模型242.2.4 安全证明方式262.3 身份密码构造272.3.1 Boneh-Franklin身份加密方案272.3.2 Boneh-Boyen身份加密方案272.3.3 Paterson-Schuldt身份签名方案282.3.4 Boneh-Boyen-Goh等级身份加密方案292.4 短签名292.4.1 短签名定义292.4.2 短签名安全模型定义302.4.3 短签名构造312.5 秘密共享和访问结构332.5.1 门限结构332.5.2 线性秘密共享结构342.6 基于属性的签名362.6.1 ABS的定义372.6.2 ABS方案的描述37密 码 篇第3章 多身份加密构造413.1 MIBE算法的定义423.2 安全模型423.3 随机预言模型下的MIBE构造433.3.1 MIBE构造433.3.2 安全证明453.4 选择攻击模型下的MIBE构造503.4.1 MIBE构造503.4.2 安全证明523.5 本章小结55第4章 可变身份签名构造564.1 MIBS算法的定义574.2 安全模型574.3 累积器584.4 标准模型下的MIBS构造594.4.1 MIBS构造594.4.2 安全分析604.4.3 安全证明614.4.4 两个扩展654.5 本章小结65第5章 基于等级身份加密的密钥共享方案675.1 KS-HIBE算法模型675.2 安全模型685.3 协议设计695.4 安全分析与证明725.5 本章小结74第6章 基于等级身份加密的密钥门限方案756.1 KT-HIBE算法模型756.2 安全模型766.3 Lagrange插值公式766.4 协议设计766.5 安全分析与证明796.6 本章小结80第7章 在线/离线身份加密817.1 HIBOOE算法模型817.2 安全模型827.3 协议设计827.4 安全分析与证明847.5 效率分析887.6 本章小结88签 名 篇第8章 在线/离线签名的批验证918.1 定义918.1.1 OS算法模型918.1.2 OS安全模型928.1.3 符号解释938.2 在线/离线签名批验证938.2.1 协议构造938.2.2 安全分析与证明948.2.3 签名的批验证968.2.4 批验证安全分析与证明978.2.5 效率分析988.3 本章小结99第9章 可分在线/离线签名方案(DOS)1009.1 定义1009.1.1 DOS算法模型1009.1.2 DOS安全模型1019.1.3 变色龙哈希1029.1.4 DOS构造1029.1.5 安全分析与证明1029.1.6 一般性构造1039.2 本章小结103第10章 在线/离线验证签名方案(OVS)10410.1 定义10410.1.1 OVS算法模型10410.1.2 OVS安全模型10510.1.3 双陷门变色龙哈希10610.1.4 OVS构造10610.1.5 安全分析与证明10710.1.6 一般性构造10910.2 本章小结110第11章 基于属性签名自适应匿名认证SA3系统11111.1 引言11111.2 方案11311.2.1 SA3的定义11311.2.2 基于属性签名的SA3通用设计11411.3 性能分析11511.3.1 安全性分析11511.3.2 复杂度分析11511.4 本章小结117第12章 基于属性签名的用户撤销11812.1 引言11812.2 传统的用户撤销方案11912.3 基于属性签名的用户撤销方案12112.3.1 模型定义12112.3.2 算法设计112212.3.3 算法设计212312.4 安全性证明与仿真结果12512.4.1 安全性证明12512.4.2 仿真结果12612.5 本章小结127第13章 自适应匿名身份认证的用户撤销12813.1 引言12813.2 方案12913.2.1 SA3用户撤销协议的定义12913.2.2 SA3用户撤销系统的通用设计13013.3 性能分析13113.4 本章小结132RFID篇第14章 轻量级RFID双向认证协议13514.1 协议描述13514.1.1 标识符描述13514.1.2 轻量双向认证协议13614.2 协议分析13714.2.1 LPN问题定义13714.2.2 HB类协议13714.3 安全性分析与比较14014.4 本章小结141第15章 RFID标签所有权转换安全协议14215.1 研究背景及相关工作14215.1.1 研究背景14215.1.2 相关工作14315.2 协议主要思想14415.3 协议描述14515.3.1 系统假定14515.3.2 系统初始化14515.3.3 标签所有权转换协议14715.4 协议分析14915.4.1 系统架构分析14915.4.2 安全性分析14915.5 本章小结150第16章 RFID标签隐私可靠统计机制设计15216.1 研究背景及设计思想15216.2 系统描述15316.2.1 系统假定15316.2.2 系统参数初始化15416.2.3 系统标签初始化15516.3 统计机制设计描述15516.3.1 读取与更新部分15616.3.2 汇聚部分15716.3.3 重构秘密密钥部分15716.3.4 解密统计阶段15816.4 子密钥验证的匿名与零知识分析15916.5 隐私安全与统计结果可靠性分析16016.5.1 攻击模型分析16016.5.2 隐私安全与统计结果可靠性分析16016.6 本章小结161第17章 SKRAP安全认证协议研究16317.1 研究背景及相关工作16317.2 SKRAP安全认证协议及安全性分析16417.2.1 符号描述16417.2.2 SKRAP协议描述与认证过程16517.2.3 SKRAP的安全性分析16617.2.4 SKRAP存在的缺陷16717.3 改进的安全认证协议ISKRAP16817.3.1 ISKRAP协议描述16917.3.2 认证过程17017.4 ISKRAP的安全性分析17017.5 本章小结171第18章 SECRAP安全认证协议研究17218.1 研究背景及相关工作17218.1.1 研究背景17218.1.2 相关工作17318.2 SECRP安全认证协议及安全性分析17518.2.1 符号17518.2.2 协议描述17518.2.3 安全性分析17718.3 改进的安全认证协议ISECRP17818.3.1 新协议描述17818.3.2 认证过程17918.4 ISECRP的安全性分析17918.5 本章小结180第19章 ESAP安全认证协议研究18119.1 研究背景及相关工作18119.1.1 研究背景18119.1.2 相关工作18219.2 ESAP安全认证协议简介18319.2.1 符号18419.2.2 系统准备18419.2.3 ESAP操作18419.3 改进的安全认证协议IESAP18519.3.1 ESAP的安全性分析18519.3.2 ESAP存在的缺陷18619.3.3 改进方案与新协议IESAP18719.4 IESAP的安全性分析18719.5 本章小结188应 用 篇第20章 基于身份加密的隐私匹配19120.1 协议模型19120.2 协议设计19220.2.1 IBPM19220.2.2 IBPM with DOP19320.3 安全性分析194第21章 基于身份加密的多方隐私匹配20021.1 布隆过滤器20021.2 协议设计20221.3 协议分析204第22章 基于身份加密的隐私匹配在自组织网络中的应用20722.1 自组织网络20722.2 自组织网络中的激励机制20822.2.1 自组织网络中的激励机制分类20922.2.2 双向拍卖20922.2.3 基于双向拍卖的激励机制21122.3 基于身份加密的隐私匹配在自组织网络中的应用214第23章 线Mesh网络中基于矩阵的对密钥建立方案21723.1 系统模型及预备知识21723.1.1 系统模型21723.1.2 预备知识21823.2 基于矩阵的对密钥建立方案21922.3 分析与比较22123.4 本章小结224第24章 线Mesh网络中基于矩阵和利用部署信息的对密钥建立方案22524.1 系统模型及预备知识22524.1.1 系统模型22524.1.2 预备知识22624.2 利用部署前、部署后信息的对密钥建立方案22724.3 分析与比较22924.4 本章小结233第25章 线Mesh网络中基于多项式的对密钥建立方案23425.1 预备知识23425.2 线Mesh网络中基于多项式的对密钥建立方案23525.3 分析23725.4 本章小结239参考文献241

内容摘要:

本书内容围绕近年来身份密码体制的研究热点和难点展开。本书分为基础篇、密码篇、签名篇、RFID篇、应用篇五部分,重点介绍和分析多身份及可变身份下的身份密码体制、具有等级结构的身份密码体制、在线/离线签名验证的加速机制、基于属性签名的自适应匿名认证、线射频认证系统安全协议、基于身份密码体制的隐私匹配及其在自组织网络中的应用及线Mesh 网络对密钥建立方案。第一部分对身份密码安全协议的理论和技术发展进行综述;第二部分从多身份密码系统构造、可变身份签名构造、基于等级身份加密密钥共享方案等多个方面分析身份密码体制的设计;第三部分从在线/离线的可验证的签名方案、基于属性签名自适应匿名认证SA3 系统、基于属性签名的用户撤销等方面描述和分析了基于身份密码体制的签名机制;第四部分从轻量级RFID 认证协议与可靠统计机制、SKRAP 安全认证协议、SECRAP 安全认证协议研究、ESAP 安全认证协议研究等多个方面阐述了基于身份密码的RFID 安全机制;第五部分从基于身份加密的多方隐私匹配、基于身份加密的隐私匹配在自组织网络中的应用、线Mesh 网络中基于矩阵的对密钥建立方案等方面阐述和分析了身份加密安全协议在自组织网络和线Mesh 网络中的应用。【作者简介】1992年8月至现在,福建师范大学数学与计算机科学学院;2002年9月至2004年6月,南京邮电大学信号与信息处理研究所协助指导硕士研究生5人。2005年6月-7月,赴英国伦敦大学Goldsmith学院和爱尔兰都柏林大学计算机系访问交流。2008年1月-3月,赴澳大利亚Wollongong大学CCISR(计算机和信息安全研究中心)访问。

书籍规格:

书籍详细信息
书名身份认证安全协议理论与应用站内查询相似图书
9787121251245
如需购买下载《身份认证安全协议理论与应用》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位电子工业出版社
版次1版印次1
定价(元)46.0语种简体中文
尺寸26 × 19装帧平装
页数印数

书籍信息归属:

身份认证安全协议理论与应用是电子工业出版社于2015.1出版的中图分类号为 TP393.08 的主题关于 计算机网络-身份认证-安全技术 的书籍。