身份認證安全協議理論與應用( 簡體 字) | |
作者:陳志德,黃欣沂,許力 | 類別:1. -> 程式設計 -> 綜合 |
出版社:電子工業出版社 | 3dWoo書號: 40709 詢問書籍請說出此書號! 有庫存 NT售價: 230 元 |
出版日:1/1/2015 | |
頁數:276 | |
光碟數:0 | |
站長推薦: | |
印刷:黑白印刷 | 語系: ( 簡體 字 ) |
ISBN:9787121251245 | 加入購物車 │加到我的最愛 (請先登入會員) |
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證, 繁體書的下載亦請直接連絡出版社) | |
基 礎 篇
第1章 引言 3 1.1 身份認證的研究背景和現狀 3 1.2 身份認證的國內外研究現狀 6 1.2.1 不具備隱私保護的身份認證技術 6 1.2.2 具有隱私保護的身份認證技術 8 1.2.3 基于屬性簽名的身份認證技術 9 1.3 隱私匹配的研究背景和現狀 10 1.4 無線Mesh網絡節點間密鑰建立方案的研究背景和現狀 12 1.5 無線射頻認證系統 14 1.5.1 無線射頻認證系統基本概念 14 1.5.2 無線射頻認證系統的特點 15 1.5.3 無線射頻認證系統的應用 16 1.5.4 無線射頻認證系統中的隱私安全問題 17 1.5.5 無線射頻認證系統中的認證協議研究現狀 18 第2章 基礎知識 20 2.1 雙線性對和困難性問題 20 2.1.1 雙線性對 20 2.1.2 困難性問題 21 2.2 安全證明介紹 22 2.2.1 可證明安全的理解 22 2.2.2 可證明安全介紹 23 2.2.3 身份密碼系統的安全模型 24 2.2.4 安全證明方式 26 2.3 身份密碼構造 27 2.3.1 Boneh-Franklin身份加密方案 27 2.3.2 Boneh-Boyen身份加密方案 27 2.3.3 Paterson-Schuldt身份簽名方案 28 2.3.4 Boneh-Boyen-Goh等級身份加密方案 29 2.4 短簽名 29 2.4.1 短簽名定義 29 2.4.2 短簽名安全模型定義 30 2.4.3 短簽名構造 31 2.5 秘密共享和訪問結構 33 2.5.1 門限結構 33 2.5.2 線性秘密共享結構 34 2.6 基于屬性的簽名 36 2.6.1 ABS的定義 37 2.6.2 ABS方案的描述 37 密 碼 篇 第3章 多身份加密構造 41 3.1 MIBE算法的定義 42 3.2 安全模型 42 3.3 隨機預言模型下的MIBE構造 43 3.3.1 MIBE構造 43 3.3.2 安全證明 45 3.4 選擇攻擊模型下的MIBE構造 50 3.4.1 MIBE構造 50 3.4.2 安全證明 52 3.5 本章小結 55 第4章 可變身份簽名構造 56 4.1 MIBS算法的定義 57 4.2 安全模型 57 4.3 累積器 58 4.4 標準模型下的MIBS構造 59 4.4.1 MIBS構造 59 4.4.2 安全分析 60 4.4.3 安全證明 61 4.4.4 兩個擴展 65 4.5 本章小結 65 第5章 基于等級身份加密的密鑰共享方案 67 5.1 KS-HIBE算法模型 67 5.2 安全模型 68 5.3 協議設計 69 5.4 安全分析與證明 72 5.5 本章小結 74 第6章 基于等級身份加密的密鑰門限方案 75 6.1 KT-HIBE算法模型 75 6.2 安全模型 76 6.3 Lagrange插值公式 76 6.4 協議設計 76 6.5 安全分析與證明 79 6.6 本章小結 80 第7章 在線/離線身份加密 81 7.1 HIBOOE算法模型 81 7.2 安全模型 82 7.3 協議設計 82 7.4 安全分析與證明 84 7.5 效率分析 88 7.6 本章小結 88 簽 名 篇 第8章 在線/離線簽名的批驗證 91 8.1 定義 91 8.1.1 OS算法模型 91 8.1.2 OS安全模型 92 8.1.3 符號解釋 93 8.2 在線/離線簽名批驗證 93 8.2.1 協議構造 93 8.2.2 安全分析與證明 94 8.2.3 簽名的批驗證 96 8.2.4 批驗證安全分析與證明 97 8.2.5 效率分析 98 8.3 本章小結 99 第9章 可分在線/離線簽名方案(DOS) 100 9.1 定義 100 9.1.1 DOS算法模型 100 9.1.2 DOS安全模型 101 9.1.3 變色龍哈希 102 9.1.4 DOS構造 102 9.1.5 安全分析與證明 102 9.1.6 一般性構造 103 9.2 本章小結 103 第10章 在線/離線驗證簽名方案(OVS) 104 10.1 定義 104 10.1.1 OVS算法模型 104 10.1.2 OVS安全模型 105 10.1.3 雙陷門變色龍哈希 106 10.1.4 OVS構造 106 10.1.5 安全分析與證明 107 10.1.6 一般性構造 109 10.2 本章小結 110 第11章 基于屬性簽名自適應匿名認證SA3系統 111 11.1 引言 111 11.2 方案 113 11.2.1 SA3的定義 113 11.2.2 基于屬性簽名的SA3通用設計 114 11.3 性能分析 115 11.3.1 安全性分析 115 11.3.2 復雜度分析 115 11.4 本章小結 117 第12章 基于屬性簽名的用戶撤銷 118 12.1 引言 118 12.2 傳統的用戶撤銷方案 119 12.3 基于屬性簽名的用戶撤銷方案 121 12.3.1 模型定義 121 12.3.2 算法設計1 122 12.3.3 算法設計2 123 12.4 安全性證明與仿真結果 125 12.4.1 安全性證明 125 12.4.2 仿真結果 126 12.5 本章小結 127 第13章 自適應匿名身份認證的用戶撤銷 128 13.1 引言 128 13.2 方案 129 13.2.1 SA3用戶撤銷協議的定義 129 13.2.2 SA3用戶撤銷系統的通用設計 130 13.3 性能分析 131 13.4 本章小結 132 RFID篇 第14章 輕量級RFID雙向認證協議 135 14.1 協議描述 135 14.1.1 標識符描述 135 14.1.2 輕量雙向認證協議 136 14.2 協議分析 137 14.2.1 LPN問題定義 137 14.2.2 HB類協議 137 14.3 安全性分析與比較 140 14.4 本章小結 141 第15章 RFID標簽所有權轉換安全協議 142 15.1 研究背景及相關工作 142 15.1.1 研究背景 142 15.1.2 相關工作 143 15.2 協議主要思想 144 15.3 協議描述 145 15.3.1 系統假定 145 15.3.2 系統初始化 145 15.3.3 標簽所有權轉換協議 147 15.4 協議分析 149 15.4.1 系統架構分析 149 15.4.2 安全性分析 149 15.5 本章小結 150 第16章 RFID標簽隱私可靠統計機制設計 152 16.1 研究背景及設計思想 152 16.2 系統描述 153 16.2.1 系統假定 153 16.2.2 系統參數初始化 154 16.2.3 系統標簽初始化 155 16.3 統計機制設計描述 155 16.3.1 讀取與更新部分 156 16.3.2 匯聚部分 157 16.3.3 重構秘密密鑰部分 157 16.3.4 解密統計階段 158 16.4 子密鑰驗證的匿名與零知識分析 159 16.5 隱私安全與統計結果可靠性分析 160 16.5.1 攻擊模型分析 160 16.5.2 隱私安全與統計結果可靠性分析 160 16.6 本章小結 161 第17章 SKRAP安全認證協議研究 163 17.1 研究背景及相關工作 163 17.2 SKRAP安全認證協議及安全性分析 164 17.2.1 符號描述 164 17.2.2 SKRAP協議描述與認證過程 165 17.2.3 SKRAP的安全性分析 166 17.2.4 SKRAP存在的缺陷 167 17.3 改進的安全認證協議ISKRAP 168 17.3.1 ISKRAP協議描述 169 17.3.2 認證過程 170 17.4 ISKRAP的安全性分析 170 17.5 本章小結 171 第18章 SECRAP安全認證協議研究 172 18.1 研究背景及相關工作 172 18.1.1 研究背景 172 18.1.2 相關工作 173 18.2 SECRP安全認證協議及安全性分析 175 18.2.1 符號 175 18.2.2 協議描述 175 18.2.3 安全性分析 177 18.3 改進的安全認證協議ISECRP 178 18.3.1 新協議描述 178 18.3.2 認證過程 179 18.4 ISECRP的安全性分析 179 18.5 本章小結 180 第19章 ESAP安全認證協議研究 181 19.1 研究背景及相關工作 181 19.1.1 研究背景 181 19.1.2 相關工作 182 19.2 ESAP安全認證協議簡介 183 19.2.1 符號 184 19.2.2 系統準備 184 19.2.3 ESAP操作 184 19.3 改進的安全認證協議IESAP 185 19.3.1 ESAP的安全性分析 185 19.3.2 ESAP存在的缺陷 186 19.3.3 改進方案與新協議IESAP 187 19.4 IESAP的安全性分析 187 19.5 本章小結 188 應 用 篇 第20章 基于身份加密的隱私匹配 191 20.1 協議模型 191 20.2 協議設計 192 20.2.1 IBPM 192 20.2.2 IBPM with DOP 193 20.3 安全性分析 194 第21章 基于身份加密的多方隱私匹配 200 21.1 布隆過濾器 200 21.2 協議設計 202 21.3 協議分析 204 第22章 基于身份加密的隱私匹配在自組織網絡中的應用 207 22.1 自組織網絡 207 22.2 自組織網絡中的激勵機制 208 22.2.1 自組織網絡中的激勵機制分類 209 22.2.2 雙向拍賣 209 22.2.3 基于雙向拍賣的激勵機制 211 22.3 基于身份加密的隱私匹配在自組織網絡中的應用 214 第23章 無線Mesh網絡中基于矩陣的對密鑰建立方案 217 23.1 系統模型及預備知識 217 23.1.1 系統模型 217 23.1.2 預備知識 218 23.2 基于矩陣的對密鑰建立方案 219 22.3 分析與比較 221 23.4 本章小結 224 第24章 無線Mesh網絡中基于矩陣和利用部署信息的對密鑰建立方案 225 24.1 系統模型及預備知識 225 24.1.1 系統模型 225 24.1.2 預備知識 226 24.2 利用部署前、部署后信息的對密鑰建立方案 227 24.3 分析與比較 229 24.4 本章小結 233 第25章 無線Mesh網絡中基于多項式的對密鑰建立方案 234 25.1 預備知識 234 25.2 無線Mesh網絡中基于多項式的對密鑰建立方案 235 25.3 分析 237 25.4 本章小結 239 參考文獻 241 本書內容圍繞近年來身份密碼體制的研究熱點和難點展開。本書分為基礎篇、密碼篇、簽名篇、RFID篇、應用篇五部分,重點介紹和分析多身份及可變身份下的身份密碼體制、具有等級結構的身份密碼體制、在線/離線簽名驗證的加速機制、基于屬性簽名的自適應匿名認證、無線射頻認證系統安全協議、基于身份密碼體制的隱私匹配及其在自組織網絡中的應用及無線Mesh 網絡對密鑰建立方案。第一部分對身份密碼安全協議的理論和技術發展進行綜述;第二部分從多身份密碼系統構造、可變身份簽名構造、基于等級身份加密密鑰共享方案等多個方面分析身份密碼體制的設計;第三部分從在線/離線的可驗證的簽名方案、基于屬性簽名自適應匿名認證SA3 系統、基于屬性簽名的用戶撤銷等方面描述和分析了基
于身份密碼體制的簽名機制;第四部分從輕量級RFID 認證協議與可靠統計機制、SKRAP 安全認證協議、SECRAP 安全認證協議研究、ESAP 安全認證協議研究等多個方面闡述了基于身份密碼的RFID 安全機制;第五部分從基于身份加密的多方隱私匹配、基于身份加密的隱私匹配在自組織網絡中的應用、無線Mesh 網絡中基于矩陣的對密鑰建立方案等方面闡述和分析了身份加密安全協議在自組織網絡和無線Mesh 網絡中的應用。 前 言
近年來,隨著信息技術的發展,網絡活動越來越受歡迎。網絡信息和服務在給授權用戶帶來便利的同時,也使得非法用戶有機可乘。在網絡技術應用中,要抵制非法用戶的入侵,首先必須正確地識別通信雙方的身份。身份認證是一個實體確認通信的另一個實體滿足它所聲明的屬性的過程,是驗證實體真實性的過程。基于身份密碼安全協議在電子醫療、云計算、車載網、物聯網等領域具有廣泛的應用。 本書是作者在福建師范大學網絡安全與密碼技術重點實驗室工作期間與所指導的研究生合作成果的基礎上,經整理、修改而成的。本書的主要目的就是緊隨信息安全中的身份密碼這一主題,對于多年來的研究成果進行歸納總結,希望對從事該領域研究的研究生、教師以及對該領域感興趣的其他方面的專家學者起到一定的參考和引導作用。 本書的內容共分為25 章。第1 章,引言:分別介紹了身份認證的研究背景與現狀,以及國內外的研究現狀、隱私匹配的研究背景和現狀、無線Mesh 網絡節點間密鑰建立方案的研究背景和現狀、無線射頻認證(RFID)系統。第2 章:基礎知識,主要介紹了身份密碼安全協議所需要的數學理論和一些密碼學的基本工具。第3 章:多身份加密構造,在傳統的身份加密系統中,一個密鑰僅能對應唯一的一個公鑰,在本章所構造的多身份加密系統中,一個密鑰可以對應于不同的公鑰,這種特殊的身份加密系統有利于簡化用戶管理密鑰。第4 章,可變身份簽名構造:在該方案中,公鑰由一公開信息及n 個隱私信息組成,且驗證的公鑰內容是可變化的,即在驗證過程中驗證者僅能獲取一個隱私信息。第5 章,基于等級身份加密的密鑰共享方案:在傳統的等級身份加密中,每一等級的主密鑰由一個KGC 管理,如果該KGC 不可信任了,那么它將泄露一些密鑰信息。第6 章,基于等級身份加密的密鑰門限方案:該方案提出了等級身份加密中一種有效的密鑰管理機制,實現了密鑰分發的門限方案。在該方案中,當進行運算的KGC 數量達到門限值時才能進行有效的密鑰計算,而且個別KGC 的失效不會影響系統的正常運行。第7 章,在線/離線身份加密:首先將Guo 等人提出的在線/離線身份加密技術擴展到等級身份加密,然后提出了一個有效的在線/離線等級身份加密(HIBOOE)方案,實現該技術的目的在于提高在線加密的效率,它在計算能􀀉身份認證安全協議理論與應用力有限的設備中是非常有用的。第8 章,在線/離線簽名的批驗證:提出一個非常高效的在線/離線簽名方案能夠實現multi-signer 批驗證,該方案是基于CHP 方案并且在隨機預言模型下證明了它的安全性。第9 章,可分在線/離線簽名方案:首先給出了可分在線/離線簽名方案的一般構造方法,并且以Boneh、Lynn 和Shacham(BLS)的短簽名作為一個例子,然后描述一個有效的DOS 簽名,長度只有320 比特,且在隨機預言模型下被證明是安全的。第10 章,在線/離線驗證簽名方案:首先定義了在線/離線驗證的新概念及其安全模型,然后提出了一個非常有效和實用的在線/離線驗證簽名方案,且證明了該方案在標準模型下是安全的,最后通過借助雙陷門變色龍哈希的適當轉換發現現存的短簽名方案都能在隨機或非隨機模型下轉化為本章所提出的方案。第11 章,基于屬性簽名自適應匿名認證SA3 系統:首先針對不同認證策略情形,設計一個自適應匿名身份認證的通用模型和安全需求,然后應用一個具體的簽名工具——基于屬性的簽名來實現動態匿名認證,最后應用PBD 庫,針對10 個不同的認證策略,在ubuntu 的環境下仿真認證過程,最后獲得認證的時間。第12 章,基于屬性簽名的用戶撤銷:針對基于屬性簽名算法的用戶撤銷問題設計出一個高效的用戶撤銷算法。第13 章,自適應匿名身份認證的用戶撤銷:在自適應匿名身份認證系統的應用中,一個必須解決的問題就是如何有效地撤銷系統的用戶。本章進一步完善自適應匿名認證系統,運用基于屬性簽名用戶撤銷方案,從而設計出一個SA3 中有效的用戶撤銷方案。第14 章,輕量級RFID 雙向認證協議:基于現有的HB 類協議來設計一個安全有效的RFID 認證協議,其困難性是基于LPN 問題。第15 章,RFID 標簽所有權轉換安全協議:提出了一個實現RFID 標簽所有權完全轉換的有效方案,通過“一交換兩更新”的3 步驟實現協議,該協議能達到保護原、新所有者的隱私,抵御一些不法參與方的惡意行為和保障交易方尤其是新所有者的權益的目的。第16 章,RFID 標簽隱私可靠統計機制設計:基于RFID 技術所設計的一個隱私數據統計系統機制,該機制實現了既保障RFID 標簽的隱私,又很好地保證了統計結果的可靠。第17 章,SKRAP 安全認證協議研究:在分析已有的SKRAP 安全協議的基礎上,提出了一種基于SKRAP的改進協議,通過對其分析可知,改進的協議ISKRAP 能夠抵抗重放攻擊、監聽攻擊、去同步化攻擊和追蹤攻擊,是一種比較安全的認證協議,在實際環境中有一定的使用價值。第18 章,SECRAP 安全認證協議研究:介紹了一種基于橢圓曲線密碼的RFID安全協議,發現其不能抵抗去同步化攻擊的安全漏洞,通過在服務器和標簽都存儲兩份的共享密鑰來使協議能夠抵抗去同步化攻擊,進而完全隨機化閱讀器發出的證據,修改后的協議也能夠抵抗偽造攻擊。第19 章,ESAP 安全認證協議研究:通過對RFID安全認證協議ESAP 的分析得出,它存在不能抵抗追蹤攻擊的弱點,從而通過修改服務器端的回復消息,使得每條認證消息更加不可分辨,從而達到抵抗追蹤攻擊的效果。第20 章,基于身份加密的隱私匹配:提出一個基于身份加密隱私匹配的簡單方案,并給出了該方案所能抵抗的攻擊。第21 章,基于身份加密的多方隱私匹配:通過使用布隆過濾器解決基于身份加密的多方隱私匹配的計算量巨大的問題,然后從可信和安全性分析,所給出的基于身份加密的多方隱私匹配方案是可行的。第22 章,基于身份加密的隱私匹配在自組織網絡中的應用:嘗試將基于身份加密的多方隱私匹配方案應用到實際環境中加以檢驗其實用性。第23 章,無線Mesh 網絡中基于矩陣的對密鑰建立方案,改進了Blom 方案,提出了一種新的無線Mesh 網絡中基于矩陣的對密鑰建立方案,實現了能量受限的Mesh 客戶端只需要消耗極少的通信代價、存儲代價就可以建立對密鑰。第24 章,無線Mesh 網絡中基于矩陣和利用部署信息的對密鑰建立方案:基于Mesh 網絡中存在大量的能力受限的Mesh 客戶端且這些Mesh 客戶端之間需要在短時間內建立對密鑰,提出兩個方案來為Mesh 客戶端之間建立對密鑰。第25 章,無線Mesh 網絡中基于多項式的對密鑰建立方案:在傳感器節點通過Mesh 路由器與Internet 連接的網絡模型下,提出一個基于多項式的對密鑰建立方案。 參加本書撰寫的還有福建師范大學數學與計算機科學學院、福建師范大學網絡安全與密碼技術重點實驗室的研究生郭福春、吳忠生、劉中仁、張一鐮、陳友勤、連燕玲、張躍欣、蔣德山,陳志德對全書進行了統稿和審定。另外,電子科技大學計算機科學與工程學院的陳建章博士對全書的排版和校對也做出了貢獻并且幫助整理了全書的參考文獻。 本書的出版得到了國家自然科學基金(61202450,U1405255)和教育部博士點新教師類基金(20123503120001)的資助。福建師范大學數學與計算機科學學院、福建師范大學網絡安全與密碼技術重點實驗室對本書的撰寫給予了大力支持,在此深表感謝。 限于作者的水平,書中錯漏之處在所難免,懇請國內同行和廣大讀者不吝賜教。 陳志德 黃欣沂 許力 2014 年12 月5 日 福建師范大學數學與計算機科學學院 福建師范大學網絡安全與密碼技術重點實驗室 |