图书介绍
身份认证安全协议理论与应用PDF|Epub|txt|kindle电子书版本网盘下载
- 陈志德,黄欣沂,许力著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121251245
- 出版时间:2015
- 标注页数:260页
- 文件大小:48MB
- 文件页数:273页
- 主题词:计算机网络-身份认证-安全技术
PDF下载
下载说明
身份认证安全协议理论与应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
基础篇3
第1章 引言3
1.1 身份认证的研究背景和现状3
1.2 身份认证的国内外研究现状6
1.2.1 不具备隐私保护的身份认证技术6
1.2.2 具有隐私保护的身份认证技术8
1.2.3 基于属性签名的身份认证技术9
1.3 隐私匹配的研究背景和现状10
1.4 无线Mesh网络节点间密钥建立方案的研究背景和现状12
1.5 无线射频认证系统14
1.5.1 无线射频认证系统基本概念14
1.5.2 无线射频认证系统的特点15
1.5.3 无线射频认证系统的应用16
1.5.4 无线射频认证系统中的隐私安全问题17
1.5.5 无线射频认证系统中的认证协议研究现状18
第2章 基础知识20
2.1 双线性对和困难性问题20
2.1.1 双线性对20
2.1.2 困难性问题21
2.2 安全证明介绍22
2.2.1 可证明安全的理解22
2.2.2 可证明安全介绍23
2.2.3 身份密码系统的安全模型24
2.2.4 安全证明方式26
2.3 身份密码构造27
2.3.1 Boneh-Franklin身份加密方案27
2.3.2 Boneh-Boyen身份加密方案27
2.3.3 Paterson-Schuldt身份签名方案28
2.3.4 Boneh-Boyen-Goh等级身份加密方案29
2.4 短签名29
2.4.1 短签名定义29
2.4.2 短签名安全模型定义30
2.4.3 短签名构造31
2.5 秘密共享和访问结构33
2.5.1 门限结构33
2.5.2 线性秘密共享结构34
2.6 基于属性的签名36
2.6.1 ABS的定义37
2.6.2 ABS方案的描述37
密码篇41
第3章 多身份加密构造41
3.1 MIBE算法的定义42
3.2 安全模型42
3.3 随机预言模型下的MIBE构造43
3.3.1 MIBE构造43
3.3.2 安全证明45
3.4 选择攻击模型下的MIBE构造50
3.4.1 MIBE构造50
3.4.2 安全证明52
3.5 本章小结55
第4章 可变身份签名构造56
4.1 MIBS算法的定义57
4.2 安全模型57
4.3 累积器58
4.4 标准模型下的MIBS构造59
4.4.1 MIBS构造59
4.4.2 安全分析60
4.4.3 安全证明61
4.4.4 两个扩展65
4.5 本章小结65
第5章 基于等级身份加密的密钥共享方案67
5.1 KS-HIBE算法模型67
5.2 安全模型68
5.3 协议设计69
5.4 安全分析与证明72
5.5 本章小结74
第6章 基于等级身份加密的密钥门限方案75
6.1 KT-HIBE算法模型75
6.2 安全模型76
6.3 Lagrange插值公式76
6.4 协议设计76
6.5 安全分析与证明79
6.6 本章小结80
第7章 在线/离线身份加密81
7.1 HIBOOE算法模型81
7.2 安全模型82
7.3 协议设计82
7.4 安全分析与证明84
7.5 效率分析88
7.6 本章小结88
签名篇91
第8章 在线/离线签名的批验证91
8.1 定义91
8.1.1 OS算法模型91
8.1.2 OS安全模型92
8.1.3 符号解释93
8.2 在线/离线签名批验证93
8.2.1 协议构造93
8.2.2 安全分析与证明94
8.2.3 签名的批验证96
8.2.4 批验证安全分析与证明97
8.2.5 效率分析98
8.3 本章小结99
第9章 可分在线/离线签名方案(DOS)100
9.1 定义100
9.1.1 DOS算法模型100
9.1.2 DOS安全模型101
9.1.3 变色龙哈希102
9.1.4 DOS构造102
9.1.5 安全分析与证明102
9.1.6 一般性构造103
9.2 本章小结103
第10章 在线/离线验证签名方案(OVS)104
10.1 定义104
10.1.1 OVS算法模型104
10.1.2 OVS安全模型105
10.1.3 双陷门变色龙哈希106
10.1.4 OVS构造106
10.1.5 安全分析与证明107
10.1.6 一般性构造109
10.2 本章小结110
第11章 基于属性签名自适应匿名认证 SA3系统111
11.1 引言111
11.2 方案113
11.2.1 SA3的定义113
11.2.2 基于属性签名的SA3通用设计114
11.3 性能分析115
11.3.1 安全性分析115
11.3.2 复杂度分析115
11.4 本章小结117
第12章 基于属性签名的用户撤销118
12.1 引言118
12.2 传统的用户撤销方案119
12.3 基于属性签名的用户撤销方案121
12.3.1 模型定义121
12.3.2 算法设计1122
12.3.3 算法设计2123
12.4 安全性证明与仿真结果125
12.4.1 安全性证明125
12.4.2 仿真结果126
12.5 本章小结127
第13章 自适应匿名身份认证的用户撤销128
13.1 引言128
13.2 方案129
13.2.1 SA3用户撤销协议的定义129
13.2.2 SA3用户撤销系统的通用设计130
13.3 性能分析131
13.4 本章小结132
RFID篇135
第14章 轻量级RFID双向认证协议135
14.1 协议描述135
14.1.1 标识符描述135
14.1.2 轻量双向认证协议136
14.2 协议分析137
14.2.1 LPN 问题定义137
14.2.2 HB类协议137
14.3 安全性分析与比较140
14.4 本章小结141
第15章 RFID标签所有权转换安全协议142
15.1 研究背景及相关工作142
15.1.1 研究背景142
15.1.2 相关工作143
15.2 协议主要思想144
15.3 协议描述145
15.3.1 系统假定145
15.3.2 系统初始化145
15.3.3 标签所有权转换协议147
15.4 协议分析149
15.4.1 系统架构分析149
15.4.2 安全性分析149
15.5 本章小结150
第16章 RFID标签隐私可靠统计机制设计152
16.1 研究背景及设计思想152
16.2 系统描述153
16.2.1 系统假定153
16.2.2 系统参数初始化154
16.2.3 系统标签初始化155
16.3 统计机制设计描述155
16.3.1 读取与更新部分156
16.3.2 汇聚部分157
16.3.3 重构秘密密钥部分157
16.3.4 解密统计阶段158
16.4 子密钥验证的匿名与零知识分析159
16.5 隐私安全与统计结果可靠性分析160
16.5.1 攻击模型分析160
16.5.2 隐私安全与统计结果可靠性分析160
16.6 本章小结161
第17章 SKRAP安全认证协议研究163
17.1 研究背景及相关工作163
17.2 SKRAP安全认证协议及安全性分析164
17.2.1 符号描述164
17.2.2 SKRAP协议描述与认证过程165
17.2.3 SKRAP的安全性分析166
17.2.4 SKRAP存在的缺陷167
17.3 改进的安全认证协议ISKRAP168
17.3.1 ISKRAP协议描述169
17.3.2 认证过程170
17.4 ISKRAP的安全性分析170
17.5 本章小结171
第18章 SECRAP安全认证协议研究172
18.1 研究背景及相关工作172
18.1.1 研究背景172
18.1.2 相关工作173
18.2 SECRP安全认证协议及安全性分析175
18.2.1 符号175
18.2.2 协议描述175
18.2.3 安全性分析177
18.3 改进的安全认证协议ISECRP178
18.3.1 新协议描述178
18.3.2 认证过程179
18.4 ISECRP的安全性分析179
18.5 本章小结180
第19章 ESAP安全认证协议研究181
19.1 研究背景及相关工作181
19.1.1 研究背景181
19.1.2 相关工作182
19.2 ESAP安全认证协议简介183
19.2.1 符号184
19.2.2 系统准备184
19.2.3 ESAP操作184
19.3 改进的安全认证协议IESAP185
19.3.1 ESAP的安全性分析185
19.3.2 ESAP存在的缺陷186
19.3.3 改进方案与新协议IESAP187
19.4 IESAP的安全性分析187
19.5 本章小结188
应用篇191
第20章 基于身份加密的隐私匹配191
20.1 协议模型191
20.2 协议设计192
20.2.1 IBPM192
20.2.2 IBPM with DOP193
20.3 安全性分析194
第21章 基于身份加密的多方隐私匹配200
21.1 布隆过滤器200
21.2 协议设计202
21.3 协议分析204
第22章 基于身份加密的隐私匹配在自组织网络中的应用207
22.1 自组织网络207
22.2 自组织网络中的激励机制208
22.2.1 自组织网络中的激励机制分类209
22.2.2 双向拍卖209
22.2.3 基于双向拍卖的激励机制211
22.3 基于身份加密的隐私匹配在自组织网络中的应用214
第23章 无线Mesh网络中基于矩阵的对密钥建立方案217
23.1 系统模型及预备知识217
23.1.1 系统模型217
23.1.2 预备知识218
23.2 基于矩阵的对密钥建立方案219
22.3 分析与比较221
23.4 本章小结224
第24章 无线Mesh网络中基于矩阵和利用部署信息的对密钥建立方案225
24.1 系统模型及预备知识225
24.1.1 系统模型225
24.1.2 预备知识226
24.2 利用部署前、部署后信息的对密钥建立方案227
24.3 分析与比较229
24.4 本章小结233
第25章 无线Mesh网络中基于多项式的对密钥建立方案234
25.1 预备知识234
25.2 无线Mesh网络中基于多项式的对密钥建立方案235
25.3 分析237
25.4 本章小结239
参考文献241