您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
身份认证安全协议理论与应用
字数: 385.00千字
装帧: 平装
出版社: 电子工业出版社
作者: 陈志德,黄欣沂,许力 著 著作
出版日期: 2015-01-01
商品条码: 9787121251245
版次: 1
开本: 16开
页数: 260
出版年份: 2015
定价:
¥46
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
本书可供计算机网络与信息安全、通信与信息系统、电子与信息系统等研究人员、相关专业教师、研究生以及高年级本科生参考。
内容简介
本书内容围绕近年来身份密码体制的研究热点和难点展开。本书分为基础篇、密码篇、签名篇、RFID篇、应用篇五部分,重点介绍和分析多身份及可变身份下的身份密码体制、具有等级结构的身份密码体制、在线/离线签名验证的加速机制、基于属性签名的自适应匿名认证、无线射频认证系统安全协议、基于身份密码体制的隐私匹配及其在自组织网络中的应用及无线Mesh网络对密钥建立方案。靠前部分对身份密码安全协议的理论和技术发展进行综述;第二部分从多身份密码系统构造、可变身份签名构造、基于等级身份加密密钥共享方案等多个方面分析身份密码体制的设计;第三部分从在线/离线的可验证的签名方案、基于属性签名自适应匿名认证SA3系统、基于属性签名的用户撤销等方面描述和分析了基于身份密码体制的签名机制;第四部分从轻量级RFID认证协议与可靠统计机制、SKRAP安全认证协议、SECRAP安全认证协议研究、ESAP安全认证协议研究等多个方面阐述了基于身份密码的RFID安全机制;第五部分从基于身份加密的多方隐私匹配、基于身份加密的隐私匹配在自组织网络中的应用、无线Mesh网络中基于矩阵的对密钥建立方案等方面阐述和分析了身份加密安全协议在自组织网络和无线Mesh网络中的应用。
作者简介
陈志德,教授,2005年毕业于复旦大学计算机科学与工程系,获博士学位;2005年至今在福建师范大学数学与计算机科学学院工作,任计算机系副主任。主要研究方向包括网络与信息安全、物联网与移动计算等。
目录
基础篇
第1章引言3
1.1身份认证的研究背景和现状3
1.2身份认证的国内外研究现状6
1.2.1不具备隐私保护的身份认证技术6
1.2.2具有隐私保护的身份认证技术8
1.2.3基于属性签名的身份认证技术9
1.3隐私匹配的研究背景和现状10
1.4无线Mesh网络节点间密钥建立方案的研究背景和现状12
1.5无线射频认证系统14
1.5.1无线射频认证系统基本概念14
1.5.2无线射频认证系统的特点15
1.5.3无线射频认证系统的应用16
1.5.4无线射频认证系统中的隐私安全问题17
1.5.5无线射频认证系统中的认证协议研究现状18
第2章基础知识20
2.1双线性对和困难性问题20
2.1.1双线性对20
2.1.2困难性问题21
2.2安全证明介绍22
2.2.1可证明安全的理解22
2.2.2可证明安全介绍23
2.2.3身份密码系统的安全模型24
2.2.4安全证明方式26
2.3身份密码构造27
2.3.1Boneh-Franklin身份加密方案27
2.3.2Boneh-Boyen身份加密方案27
2.3.3Paterson-Schuldt身份签名方案28
2.3.4Boneh-Boyen-Goh等级身份加密方案29
2.4短签名29
2.4.1短签名定义29
2.4.2短签名安全模型定义30
2.4.3短签名构造31
2.5秘密共享和访问结构33
2.5.1门限结构33
2.5.2线性秘密共享结构34
2.6基于属性的签名36
2.6.1ABS的定义37
2.6.2ABS方案的描述37
密码篇
第3章多身份加密构造41
3.1MIBE算法的定义42
3.2安全模型42
3.3随机预言模型下的MIBE构造43
3.3.1MIBE构造43
3.3.2安全证明45
3.4选择攻击模型下的MIBE构造50
3.4.1MIBE构造50
3.4.2安全证明52
3.5本章小结55
第4章可变身份签名构造56
4.1MIBS算法的定义57
4.2安全模型57
4.3累积器58
4.4标准模型下的MIBS构造59
4.4.1MIBS构造59
4.4.2安全分析60
4.4.3安全证明61
4.4.4两个扩展65
4.5本章小结65
第5章基于等级身份加密的密钥共享方案67
5.1KS-HIBE算法模型67
5.2安全模型68
5.3协议设计69
5.4安全分析与证明72
5.5本章小结74
第6章基于等级身份加密的密钥门限方案75
6.1KT-HIBE算法模型75
6.2安全模型76
6.3Lagrange插值公式76
6.4协议设计76
6.5安全分析与证明79
6.6本章小结80
第7章在线/离线身份加密81
7.1HIBOOE算法模型81
7.2安全模型82
7.3协议设计82
7.4安全分析与证明84
7.5效率分析88
7.6本章小结88
签名篇
第8章在线/离线签名的批验证91
8.1定义91
8.1.1OS算法模型91
8.1.2OS安全模型92
8.1.3符号解释93
8.2在线/离线签名批验证93
8.2.1协议构造93
8.2.2安全分析与证明94
8.2.3签名的批验证96
8.2.4批验证安全分析与证明97
8.2.5效率分析98
8.3本章小结99
第9章可分在线/离线签名方案(DOS)100
9.1定义100
9.1.1DOS算法模型100
9.1.2DOS安全模型101
9.1.3变色龙哈希102
9.1.4DOS构造102
9.1.5安全分析与证明102
9.1.6一般性构造103
9.2本章小结103
第10章在线/离线验证签名方案(OVS)104
10.1定义104
10.1.1OVS算法模型104
10.1.2OVS安全模型105
10.1.3双陷门变色龙哈希106
10.1.4OVS构造106
10.1.5安全分析与证明107
10.1.6一般性构造109
10.2本章小结110
第11章基于属性签名自适应匿名认证SA3系统111
11.1引言111
11.2方案113
11.2.1SA3的定义113
11.2.2基于属性签名的SA3通用设计114
11.3性能分析115
11.3.1安全性分析115
11.3.2复杂度分析115
11.4本章小结117
第12章基于属性签名的用户撤销118
12.1引言118
12.2传统的用户撤销方案119
12.3基于属性签名的用户撤销方案121
12.3.1模型定义121
12.3.2算法设计1122
12.3.3算法设计2123
12.4安全性证明与仿真结果125
12.4.1安全性证明125
12.4.2仿真结果126
12.5本章小结127
第13章自适应匿名身份认证的用户撤销128
13.1引言128
13.2方案129
13.2.1SA3用户撤销协议的定义129
13.2.2SA3用户撤销系统的通用设计130
13.3性能分析131
13.4本章小结132
RFID篇
第14章轻量级RFID双向认证协议135
14.1协议描述135
14.1.1标识符描述135
14.1.2轻量双向认证协议136
14.2协议分析137
14.2.1LPN问题定义137
14.2.2HB类协议137
14.3安全性分析与比较140
14.4本章小结141
第15章RFID标签所有权转换安全协议142
15.1研究背景及相关工作142
15.1.1研究背景142
15.1.2相关工作143
15.2协议主要思想144
15.3协议描述145
15.3.1系统假定145
15.3.2系统初始化145
15.3.3标签所有权转换协议147
15.4协议分析149
15.4.1系统架构分析149
15.4.2安全性分析149
15.5本章小结150
第16章RFID标签隐私可靠统计机制设计152
16.1研究背景及设计思想152
16.2系统描述153
16.2.1系统假定153
16.2.2系统参数初始化154
16.2.3系统标签初始化155
16.3统计机制设计描述155
16.3.1读取与更新部分156
16.3.2汇聚部分157
16.3.3重构秘密密钥部分157
16.3.4解密统计阶段158
16.4子密钥验证的匿名与零知识分析159
16.5隐私安全与统计结果可靠性分析160
16.5.1攻击模型分析160
16.5.2隐私安全与统计结果可靠性分析160
16.6本章小结161
第17章SKRAP安全认证协议研究163
17.1研究背景及相关工作163
17.2SKRAP安全认证协议及安全性分析164
17.2.1符号描述164
17.2.2SKRAP协议描述与认证过程165
17.2.3SKRAP的安全性分析166
17.2.4SKRAP存在的缺陷167
17.3改进的安全认证协议ISKRAP168
17.3.1ISKRAP协议描述169
17.3.2认证过程170
17.4ISKRAP的安全性分析170
17.5本章小结171
第18章SECRAP安全认证协议研究172
18.1研究背景及相关工作172
18.1.1研究背景172
18.1.2相关工作173
18.2SECRP安全认证协议及安全性分析175
18.2.1符号175
18.2.2协议描述175
18.2.3安全性分析177
18.3改进的安全认证协议ISECRP178
18.3.1新协议描述178
18.3.2认证过程179
18.4ISECRP的安全性分析179
18.5本章小结180
第19章ESAP安全认证协议研究181
19.1研究背景及相关工作181
19.1.1研究背景181
19.1.2相关工作182
19.2ESAP安全认证协议简介183
19.2.1符号184
19.2.2系统准备184
19.2.3ESAP操作184
19.3改进的安全认证协议IESAP185
19.3.1ESAP的安全性分析185
19.3.2ESAP存在的缺陷186
19.3.3改进方案与新协议IESAP187
19.4IESAP的安全性分析187
19.5本章小结188
应用篇
第20章基于身份加密的隐私匹配191
20.1协议模型191
20.2协议设计192
20.2.1IBPM192
20.2.2IBPMwithDOP193
20.3安全性分析194
第21章基于身份加密的多方隐私匹配200
21.1布隆过滤器200
21.2协议设计202
21.3协议分析204
第22章基于身份加密的隐私匹配在自组织网络中的应用207
22.1自组织网络207
22.2自组织网络中的激励机制208
22.2.1自组织网络中的激励机制分类209
22.2.2双向拍卖209
22.2.3基于双向拍卖的激励机制211
22.3基于身份加密的隐私匹配在自组织网络中的应用214
第23章无线Mesh网络中基于矩阵的对密钥建立方案217
23.1系统模型及预备知识217
23.1.1系统模型217
23.1.2预备知识218
23.2基于矩阵的对密钥建立方案219
22.3分析与比较221
23.4本章小结224
第24章无线Mesh网络中基于矩阵和利用部署信息的对密钥建立方案225
24.1系统模型及预备知识225
24.1.1系统模型225
24.1.2预备知识226
24.2利用部署前、部署后信息的对密钥建立方案227
24.3分析与比较229
24.4本章小结233
第25章无线Mesh网络中基于多项式的对密钥建立方案234
25.1预备知识234
25.2无线Mesh网络中基于多项式的对密钥建立方案235
25.3分析237
25.4本章小结239
参考文献241
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网