-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
10/8 新書到! 10/1 新書到! 9/24 新書到! 9/18 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

身份認證安全協議理論與應用

( 簡體 字)
作者:陳志德,黃欣沂,許力類別:1. -> 程式設計 -> 綜合
譯者:
出版社:電子工業出版社身份認證安全協議理論與應用 3dWoo書號: 40709
詢問書籍請說出此書號!

有庫存
NT售價: 230

出版日:1/1/2015
頁數:276
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787121251245
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

前 言
近年來,隨著信息技術的發展,網絡活動越來越受歡迎。網絡信息和服務在給授權用戶帶來便利的同時,也使得非法用戶有機可乘。在網絡技術應用中,要抵制非法用戶的入侵,首先必須正確地識別通信雙方的身份。身份認證是一個實體確認通信的另一個實體滿足它所聲明的屬性的過程,是驗證實體真實性的過程。基于身份密碼安全協議在電子醫療、云計算、車載網、物聯網等領域具有廣泛的應用。
本書是作者在福建師范大學網絡安全與密碼技術重點實驗室工作期間與所指導的研究生合作成果的基礎上,經整理、修改而成的。本書的主要目的就是緊隨信息安全中的身份密碼這一主題,對于多年來的研究成果進行歸納總結,希望對從事該領域研究的研究生、教師以及對該領域感興趣的其他方面的專家學者起到一定的參考和引導作用。
本書的內容共分為25 章。第1 章,引言:分別介紹了身份認證的研究背景與現狀,以及國內外的研究現狀、隱私匹配的研究背景和現狀、無線Mesh 網絡節點間密鑰建立方案的研究背景和現狀、無線射頻認證(RFID)系統。第2 章:基礎知識,主要介紹了身份密碼安全協議所需要的數學理論和一些密碼學的基本工具。第3 章:多身份加密構造,在傳統的身份加密系統中,一個密鑰僅能對應唯一的一個公鑰,在本章所構造的多身份加密系統中,一個密鑰可以對應于不同的公鑰,這種特殊的身份加密系統有利于簡化用戶管理密鑰。第4 章,可變身份簽名構造:在該方案中,公鑰由一公開信息及n 個隱私信息組成,且驗證的公鑰內容是可變化的,即在驗證過程中驗證者僅能獲取一個隱私信息。第5 章,基于等級身份加密的密鑰共享方案:在傳統的等級身份加密中,每一等級的主密鑰由一個KGC 管理,如果該KGC 不可信任了,那么它將泄露一些密鑰信息。第6 章,基于等級身份加密的密鑰門限方案:該方案提出了等級身份加密中一種有效的密鑰管理機制,實現了密鑰分發的門限方案。在該方案中,當進行運算的KGC 數量達到門限值時才能進行有效的密鑰計算,而且個別KGC 的失效不會影響系統的正常運行。第7 章,在線/離線身份加密:首先將Guo 等人提出的在線/離線身份加密技術擴展到等級身份加密,然后提出了一個有效的在線/離線等級身份加密(HIBOOE)方案,實現該技術的目的在于提高在線加密的效率,它在計算能􀀉身份認證安全協議理論與應用力有限的設備中是非常有用的。第8 章,在線/離線簽名的批驗證:提出一個非常高效的在線/離線簽名方案能夠實現multi-signer 批驗證,該方案是基于CHP 方案并且在隨機預言模型下證明了它的安全性。第9 章,可分在線/離線簽名方案:首先給出了可分在線/離線簽名方案的一般構造方法,并且以Boneh、Lynn 和Shacham(BLS)的短簽名作為一個例子,然后描述一個有效的DOS 簽名,長度只有320 比特,且在隨機預言模型下被證明是安全的。第10 章,在線/離線驗證簽名方案:首先定義了在線/離線驗證的新概念及其安全模型,然后提出了一個非常有效和實用的在線/離線驗證簽名方案,且證明了該方案在標準模型下是安全的,最后通過借助雙陷門變色龍哈希的適當轉換發現現存的短簽名方案都能在隨機或非隨機模型下轉化為本章所提出的方案。第11 章,基于屬性簽名自適應匿名認證SA3 系統:首先針對不同認證策略情形,設計一個自適應匿名身份認證的通用模型和安全需求,然后應用一個具體的簽名工具——基于屬性的簽名來實現動態匿名認證,最后應用PBD 庫,針對10 個不同的認證策略,在ubuntu 的環境下仿真認證過程,最后獲得認證的時間。第12 章,基于屬性簽名的用戶撤銷:針對基于屬性簽名算法的用戶撤銷問題設計出一個高效的用戶撤銷算法。第13 章,自適應匿名身份認證的用戶撤銷:在自適應匿名身份認證系統的應用中,一個必須解決的問題就是如何有效地撤銷系統的用戶。本章進一步完善自適應匿名認證系統,運用基于屬性簽名用戶撤銷方案,從而設計出一個SA3 中有效的用戶撤銷方案。第14 章,輕量級RFID 雙向認證協議:基于現有的HB 類協議來設計一個安全有效的RFID 認證協議,其困難性是基于LPN 問題。第15 章,RFID 標簽所有權轉換安全協議:提出了一個實現RFID 標簽所有權完全轉換的有效方案,通過“一交換兩更新”的3 步驟實現協議,該協議能達到保護原、新所有者的隱私,抵御一些不法參與方的惡意行為和保障交易方尤其是新所有者的權益的目的。第16 章,RFID 標簽隱私可靠統計機制設計:基于RFID 技術所設計的一個隱私數據統計系統機制,該機制實現了既保障RFID 標簽的隱私,又很好地保證了統計結果的可靠。第17 章,SKRAP 安全認證協議研究:在分析已有的SKRAP 安全協議的基礎上,提出了一種基于SKRAP的改進協議,通過對其分析可知,改進的協議ISKRAP 能夠抵抗重放攻擊、監聽攻擊、去同步化攻擊和追蹤攻擊,是一種比較安全的認證協議,在實際環境中有一定的使用價值。第18 章,SECRAP 安全認證協議研究:介紹了一種基于橢圓曲線密碼的RFID安全協議,發現其不能抵抗去同步化攻擊的安全漏洞,通過在服務器和標簽都存儲兩份的共享密鑰來使協議能夠抵抗去同步化攻擊,進而完全隨機化閱讀器發出的證據,修改后的協議也能夠抵抗偽造攻擊。第19 章,ESAP 安全認證協議研究:通過對RFID安全認證協議ESAP 的分析得出,它存在不能抵抗追蹤攻擊的弱點,從而通過修改服務器端的回復消息,使得每條認證消息更加不可分辨,從而達到抵抗追蹤攻擊的效果。第20 章,基于身份加密的隱私匹配:提出一個基于身份加密隱私匹配的簡單方案,并給出了該方案所能抵抗的攻擊。第21 章,基于身份加密的多方隱私匹配:通過使用布隆過濾器解決基于身份加密的多方隱私匹配的計算量巨大的問題,然后從可信和安全性分析,所給出的基于身份加密的多方隱私匹配方案是可行的。第22 章,基于身份加密的隱私匹配在自組織網絡中的應用:嘗試將基于身份加密的多方隱私匹配方案應用到實際環境中加以檢驗其實用性。第23 章,無線Mesh 網絡中基于矩陣的對密鑰建立方案,改進了Blom 方案,提出了一種新的無線Mesh 網絡中基于矩陣的對密鑰建立方案,實現了能量受限的Mesh 客戶端只需要消耗極少的通信代價、存儲代價就可以建立對密鑰。第24 章,無線Mesh 網絡中基于矩陣和利用部署信息的對密鑰建立方案:基于Mesh 網絡中存在大量的能力受限的Mesh 客戶端且這些Mesh 客戶端之間需要在短時間內建立對密鑰,提出兩個方案來為Mesh 客戶端之間建立對密鑰。第25 章,無線Mesh 網絡中基于多項式的對密鑰建立方案:在傳感器節點通過Mesh 路由器與Internet 連接的網絡模型下,提出一個基于多項式的對密鑰建立方案。
參加本書撰寫的還有福建師范大學數學與計算機科學學院、福建師范大學網絡安全與密碼技術重點實驗室的研究生郭福春、吳忠生、劉中仁、張一鐮、陳友勤、連燕玲、張躍欣、蔣德山,陳志德對全書進行了統稿和審定。另外,電子科技大學計算機科學與工程學院的陳建章博士對全書的排版和校對也做出了貢獻并且幫助整理了全書的參考文獻。
本書的出版得到了國家自然科學基金(61202450,U1405255)和教育部博士點新教師類基金(20123503120001)的資助。福建師范大學數學與計算機科學學院、福建師范大學網絡安全與密碼技術重點實驗室對本書的撰寫給予了大力支持,在此深表感謝。
限于作者的水平,書中錯漏之處在所難免,懇請國內同行和廣大讀者不吝賜教。
陳志德 黃欣沂 許力
2014 年12 月5 日
福建師范大學數學與計算機科學學院
福建師范大學網絡安全與密碼技術重點實驗室
內容簡介:

本書內容圍繞近年來身份密碼體制的研究熱點和難點展開。本書分為基礎篇、密碼篇、簽名篇、RFID篇、應用篇五部分,重點介紹和分析多身份及可變身份下的身份密碼體制、具有等級結構的身份密碼體制、在線/離線簽名驗證的加速機制、基于屬性簽名的自適應匿名認證、無線射頻認證系統安全協議、基于身份密碼體制的隱私匹配及其在自組織網絡中的應用及無線Mesh 網絡對密鑰建立方案。第一部分對身份密碼安全協議的理論和技術發展進行綜述;第二部分從多身份密碼系統構造、可變身份簽名構造、基于等級身份加密密鑰共享方案等多個方面分析身份密碼體制的設計;第三部分從在線/離線的可驗證的簽名方案、基于屬性簽名自適應匿名認證SA3 系統、基于屬性簽名的用戶撤銷等方面描述和分析了基
于身份密碼體制的簽名機制;第四部分從輕量級RFID 認證協議與可靠統計機制、SKRAP 安全認證協議、SECRAP 安全認證協議研究、ESAP 安全認證協議研究等多個方面闡述了基于身份密碼的RFID 安全機制;第五部分從基于身份加密的多方隱私匹配、基于身份加密的隱私匹配在自組織網絡中的應用、無線Mesh 網絡中基于矩陣的對密鑰建立方案等方面闡述和分析了身份加密安全協議在自組織網絡和無線Mesh 網絡中的應用。

目錄:

基 礎 篇
第1章 引言 3
1.1 身份認證的研究背景和現狀 3
1.2 身份認證的國內外研究現狀 6
1.2.1 不具備隱私保護的身份認證技術 6
1.2.2 具有隱私保護的身份認證技術 8
1.2.3 基于屬性簽名的身份認證技術 9
1.3 隱私匹配的研究背景和現狀 10
1.4 無線Mesh網絡節點間密鑰建立方案的研究背景和現狀 12
1.5 無線射頻認證系統 14
1.5.1 無線射頻認證系統基本概念 14
1.5.2 無線射頻認證系統的特點 15
1.5.3 無線射頻認證系統的應用 16
1.5.4 無線射頻認證系統中的隱私安全問題 17
1.5.5 無線射頻認證系統中的認證協議研究現狀 18
第2章 基礎知識 20
2.1 雙線性對和困難性問題 20
2.1.1 雙線性對 20
2.1.2 困難性問題 21
2.2 安全證明介紹 22
2.2.1 可證明安全的理解 22
2.2.2 可證明安全介紹 23
2.2.3 身份密碼系統的安全模型 24
2.2.4 安全證明方式 26
2.3 身份密碼構造 27
2.3.1 Boneh-Franklin身份加密方案 27
2.3.2 Boneh-Boyen身份加密方案 27
2.3.3 Paterson-Schuldt身份簽名方案 28
2.3.4 Boneh-Boyen-Goh等級身份加密方案 29
2.4 短簽名 29
2.4.1 短簽名定義 29
2.4.2 短簽名安全模型定義 30
2.4.3 短簽名構造 31
2.5 秘密共享和訪問結構 33
2.5.1 門限結構 33
2.5.2 線性秘密共享結構 34
2.6 基于屬性的簽名 36
2.6.1 ABS的定義 37
2.6.2 ABS方案的描述 37
密 碼 篇
第3章 多身份加密構造 41
3.1 MIBE算法的定義 42
3.2 安全模型 42
3.3 隨機預言模型下的MIBE構造 43
3.3.1 MIBE構造 43
3.3.2 安全證明 45
3.4 選擇攻擊模型下的MIBE構造 50
3.4.1 MIBE構造 50
3.4.2 安全證明 52
3.5 本章小結 55
第4章 可變身份簽名構造 56
4.1 MIBS算法的定義 57
4.2 安全模型 57
4.3 累積器 58
4.4 標準模型下的MIBS構造 59
4.4.1 MIBS構造 59
4.4.2 安全分析 60
4.4.3 安全證明 61
4.4.4 兩個擴展 65
4.5 本章小結 65
第5章 基于等級身份加密的密鑰共享方案 67
5.1 KS-HIBE算法模型 67
5.2 安全模型 68
5.3 協議設計 69
5.4 安全分析與證明 72
5.5 本章小結 74
第6章 基于等級身份加密的密鑰門限方案 75
6.1 KT-HIBE算法模型 75
6.2 安全模型 76
6.3 Lagrange插值公式 76
6.4 協議設計 76
6.5 安全分析與證明 79
6.6 本章小結 80
第7章 在線/離線身份加密 81
7.1 HIBOOE算法模型 81
7.2 安全模型 82
7.3 協議設計 82
7.4 安全分析與證明 84
7.5 效率分析 88
7.6 本章小結 88
簽 名 篇
第8章 在線/離線簽名的批驗證 91
8.1 定義 91
8.1.1 OS算法模型 91
8.1.2 OS安全模型 92
8.1.3 符號解釋 93
8.2 在線/離線簽名批驗證 93
8.2.1 協議構造 93
8.2.2 安全分析與證明 94
8.2.3 簽名的批驗證 96
8.2.4 批驗證安全分析與證明 97
8.2.5 效率分析 98
8.3 本章小結 99
第9章 可分在線/離線簽名方案(DOS) 100
9.1 定義 100
9.1.1 DOS算法模型 100
9.1.2 DOS安全模型 101
9.1.3 變色龍哈希 102
9.1.4 DOS構造 102
9.1.5 安全分析與證明 102
9.1.6 一般性構造 103
9.2 本章小結 103
第10章 在線/離線驗證簽名方案(OVS) 104
10.1 定義 104
10.1.1 OVS算法模型 104
10.1.2 OVS安全模型 105
10.1.3 雙陷門變色龍哈希 106
10.1.4 OVS構造 106
10.1.5 安全分析與證明 107
10.1.6 一般性構造 109
10.2 本章小結 110
第11章 基于屬性簽名自適應匿名認證SA3系統 111
11.1 引言 111
11.2 方案 113
11.2.1 SA3的定義 113
11.2.2 基于屬性簽名的SA3通用設計 114
11.3 性能分析 115
11.3.1 安全性分析 115
11.3.2 復雜度分析 115
11.4 本章小結 117
第12章 基于屬性簽名的用戶撤銷 118
12.1 引言 118
12.2 傳統的用戶撤銷方案 119
12.3 基于屬性簽名的用戶撤銷方案 121
12.3.1 模型定義 121
12.3.2 算法設計1 122
12.3.3 算法設計2 123
12.4 安全性證明與仿真結果 125
12.4.1 安全性證明 125
12.4.2 仿真結果 126
12.5 本章小結 127
第13章 自適應匿名身份認證的用戶撤銷 128
13.1 引言 128
13.2 方案 129
13.2.1 SA3用戶撤銷協議的定義 129
13.2.2 SA3用戶撤銷系統的通用設計 130
13.3 性能分析 131
13.4 本章小結 132
RFID篇
第14章 輕量級RFID雙向認證協議 135
14.1 協議描述 135
14.1.1 標識符描述 135
14.1.2 輕量雙向認證協議 136
14.2 協議分析 137
14.2.1 LPN問題定義 137
14.2.2 HB類協議 137
14.3 安全性分析與比較 140
14.4 本章小結 141
第15章 RFID標簽所有權轉換安全協議 142
15.1 研究背景及相關工作 142
15.1.1 研究背景 142
15.1.2 相關工作 143
15.2 協議主要思想 144
15.3 協議描述 145
15.3.1 系統假定 145
15.3.2 系統初始化 145
15.3.3 標簽所有權轉換協議 147
15.4 協議分析 149
15.4.1 系統架構分析 149
15.4.2 安全性分析 149
15.5 本章小結 150
第16章 RFID標簽隱私可靠統計機制設計 152
16.1 研究背景及設計思想 152
16.2 系統描述 153
16.2.1 系統假定 153
16.2.2 系統參數初始化 154
16.2.3 系統標簽初始化 155
16.3 統計機制設計描述 155
16.3.1 讀取與更新部分 156
16.3.2 匯聚部分 157
16.3.3 重構秘密密鑰部分 157
16.3.4 解密統計階段 158
16.4 子密鑰驗證的匿名與零知識分析 159
16.5 隱私安全與統計結果可靠性分析 160
16.5.1 攻擊模型分析 160
16.5.2 隱私安全與統計結果可靠性分析 160
16.6 本章小結 161
第17章 SKRAP安全認證協議研究 163
17.1 研究背景及相關工作 163
17.2 SKRAP安全認證協議及安全性分析 164
17.2.1 符號描述 164
17.2.2 SKRAP協議描述與認證過程 165
17.2.3 SKRAP的安全性分析 166
17.2.4 SKRAP存在的缺陷 167
17.3 改進的安全認證協議ISKRAP 168
17.3.1 ISKRAP協議描述 169
17.3.2 認證過程 170
17.4 ISKRAP的安全性分析 170
17.5 本章小結 171
第18章 SECRAP安全認證協議研究 172
18.1 研究背景及相關工作 172
18.1.1 研究背景 172
18.1.2 相關工作 173
18.2 SECRP安全認證協議及安全性分析 175
18.2.1 符號 175
18.2.2 協議描述 175
18.2.3 安全性分析 177
18.3 改進的安全認證協議ISECRP 178
18.3.1 新協議描述 178
18.3.2 認證過程 179
18.4 ISECRP的安全性分析 179
18.5 本章小結 180
第19章 ESAP安全認證協議研究 181
19.1 研究背景及相關工作 181
19.1.1 研究背景 181
19.1.2 相關工作 182
19.2 ESAP安全認證協議簡介 183
19.2.1 符號 184
19.2.2 系統準備 184
19.2.3 ESAP操作 184
19.3 改進的安全認證協議IESAP 185

19.3.1 ESAP的安全性分析 185
19.3.2 ESAP存在的缺陷 186
19.3.3 改進方案與新協議IESAP 187
19.4 IESAP的安全性分析 187
19.5 本章小結 188
應 用 篇
第20章 基于身份加密的隱私匹配 191
20.1 協議模型 191
20.2 協議設計 192
20.2.1 IBPM 192
20.2.2 IBPM with DOP 193
20.3 安全性分析 194
第21章 基于身份加密的多方隱私匹配 200
21.1 布隆過濾器 200
21.2 協議設計 202
21.3 協議分析 204
第22章 基于身份加密的隱私匹配在自組織網絡中的應用 207
22.1 自組織網絡 207
22.2 自組織網絡中的激勵機制 208
22.2.1 自組織網絡中的激勵機制分類 209
22.2.2 雙向拍賣 209
22.2.3 基于雙向拍賣的激勵機制 211
22.3 基于身份加密的隱私匹配在自組織網絡中的應用 214
第23章 無線Mesh網絡中基于矩陣的對密鑰建立方案 217
23.1 系統模型及預備知識 217
23.1.1 系統模型 217
23.1.2 預備知識 218
23.2 基于矩陣的對密鑰建立方案 219
22.3 分析與比較 221
23.4 本章小結 224
第24章 無線Mesh網絡中基于矩陣和利用部署信息的對密鑰建立方案 225
24.1 系統模型及預備知識 225
24.1.1 系統模型 225
24.1.2 預備知識 226
24.2 利用部署前、部署后信息的對密鑰建立方案 227
24.3 分析與比較 229
24.4 本章小結 233
第25章 無線Mesh網絡中基于多項式的對密鑰建立方案 234
25.1 預備知識 234
25.2 無線Mesh網絡中基于多項式的對密鑰建立方案 235
25.3 分析 237
25.4 本章小結 239
參考文獻 241
序: