为你推荐
版权页
前言
基础篇
第1章 引言
1.1 身份认证的研究背景和现状
1.2 身份认证的国内外研究现状
1.2.1 不具备隐私保护的身份认证技术
1.2.2 具有隐私保护的身份认证技术
1.2.3 基于属性签名的身份认证技术
1.3 隐私匹配的研究背景和现状
1.4 无线Mesh网络节点间密钥建立方案的研究背景和现状
1.5 无线射频认证系统
1.5.1 无线射频认证系统基本概念
1.5.2 无线射频认证系统的特点
1.5.3 无线射频认证系统的应用
1.5.4 无线射频认证系统中的隐私安全问题
1.5.5 无线射频认证系统中的认证协议研究现状
第2章 基础知识
2.1 双线性对和困难性问题
2.1.1 双线性对
2.1.2 困难性问题
2.2 安全证明介绍[163]
2.2.1 可证明安全的理解
2.2.2 可证明安全介绍
2.2.3 身份密码系统的安全模型
2.2.4 安全证明方式
2.3 身份密码构造
2.3.1 Boneh-Franklin身份加密方案[31]
2.3.2 Boneh-Boyen身份加密方案[38]
2.3.3 Paterson-Schuldt身份签名方案[164]
2.3.4 Boneh-Boyen-Goh等级身份加密方案[39]
2.4 短签名[165]
2.4.1 短签名定义
2.4.2 短签名安全模型定义
2.4.3 短签名构造
2.5 秘密共享和访问结构
2.5.1 门限结构
2.5.2 线性秘密共享结构
2.6 基于属性的签名[15]
2.6.1 ABS的定义
2.6.2 ABS方案的描述
密码篇
第3章 多身份加密构造
3.1 MⅠBE算法的定义
3.2 安全模型
3.3 随机预言模型下的MⅠBE构造
3.3.1 MIBE构造
3.3.2 安全证明
3.4 选择攻击模型下的MⅠBE构造
3.4.1 MIBE构造
3.4.2 安全证明
3.5 本章小结
第4章 可变身份签名构造
4.1 MIBS 算法的定义
4.2 安全模型
4.3 累积器
4.4 标准模型下的MⅠBS构造
4.4.1 MIBS构造
4.4.2 安全分析
4.4.3 安全证明
4.4.4 两个扩展
4.5 本章小结
第5章 基于等级身份加密的密钥共享方案
5.1 KS-HⅠBE算法模型
5.2 安全模型
5.3 协议设计
5.4 安全分析与证明
5.5 本章小结
第6章 基于等级身份加密的密钥门限方案
6.1 KT-HⅠBE算法模型
6.2 安全模型
6.3 Lagrange插值公式
6.4 协议设计
6.5 安全分析及证明
6.6 本章小结
第7章 在线/离线身份加密
7.1 HⅠBOOE算法模型
7.2 安全模型
7.3 协议设计
7.4 安全分析与证明
7.5 效率分析
7.6 本章小结
签名篇
第8章 在线/离线签名的批验证
8.1 定义
8.1.1 OS算法模型
8.1.2 OS安全模型
8.1.3 符号解释
8.2 在线/离线签名批验证
8.2.1 协议构造
8.2.2 安全分析与证明
8.2.3 签名的批验证
8.2.4 批验证安全分析与证明
8.2.5 效率分析
8.3 本章小结
第9章 可分在线/离线签名方案(DOS)
9.1 定义
9.1.1 DOS算法模型
9.1.2 DOS安全模型
9.1.3 变色龙哈希
9.1.4 DOS构造
9.1.5 安全分析与证明
9.1.6 一般性构造
9.2 本章小结
第10章 在线/离线验证签名方案(OVS)
10.1 定义
10.1.1 OVS算法模型
10.1.2 OVS安全模型
10.1.3 双陷门变色龙哈希
10.1.4 OVS构造
10.1.5 安全分析与证明
10.1.6 一般性构造
10.2 本章小结
第11章 基于属性签名自适应匿名认证SA3系统
11.1 引言
11.2 方案
11.2.1 SA3的定义
11.2.2 基于属性签名的SA 3通用设计
11.3 性能分析
11.3.1 安全性分析
11.3.2 复杂度分析
11.4 本章小结
第12章 基于属性签名的用户撤销
12.1 引言
12.2 传统的用户撤销方案
12.3 基于属性签名的用户撤销方案
12.3.1 模型定义
12.3.2 算法设计1
12.3.3 算法设计2
12.4 安全性证明与仿真结果
12.4.1 安全性证明
12.4.2 仿真结果
12.5 本章小结
第13章 自适应匿名身份认证的用户撤销
13.1 引言
13.2 方案
13.2.1 SA3用户撤销协议的定义
13.2.2 SA3用户撤销系统的通用设计
13.3 性能分析
13.4 本章小结
RFID篇
第14章 轻量级RFID双向认证协议
14.1 协议描述
14.1.1 标识符描述
14.1.2 轻量双向认证协议
14.2 协议分析
14.2.1 LPN问题定义
14.2.2 HB类协议
14.3 安全性分析与比较
14.4 本章小结
第15章 RFID标签所有权转换安全协议
15.1 研究背景及相关工作
15.1.1 研究背景
15.1.2 相关工作
15.2 协议主要思想
15.3 协议描述
15.3.1 系统假定
15.3.2 系统初始化
15.3.3 标签所有权转换协议
15.4 协议分析
15.4.1 系统架构分析
15.4.2 安全性分析
15.5 本章小结
第16章 RFID标签隐私可靠统计机制设计
16.1 研究背景及设计思想
16.2 系统描述
16.2.1 系统假定
16.2.2 系统参数初始化
16.2.3 系统标签初始化
16.3 统计机制设计描述
16.3.1 读取与更新部分
16.3.2 汇聚部分
16.3.3 重构秘密密钥部分
16.3.4 解密统计阶段
16.4 子密钥验证的匿名与零知识分析
16.5 隐私安全与统计结果可靠性分析
16.5.1 攻击模型分析
16.5.2 隐私安全与统计结果可靠性分析
16.6 本章小结
第17章 SKRAP安全认证协议研究
17.1 研究背景及相关工作
17.2 SKRAP安全认证协议及安全性分析
17.2.1 符号描述
17.2.2 SKRAP协议描述与认证过程
17.2.3 SKRAP的安全性分析
17.2.4 SKRAP存在的缺陷
17.3 改进的安全认证协议ⅠSKRAP
17.3.1 ISKRAP协议描述
17.3.2 认证过程
17.4 ⅠSKRAP的安全性分析
17.5 本章小结
第18章 SECRAP安全认证协议研究
18.1 研究背景及相关工作
18.1.1 研究背景
18.1.2 相关工作
18.2 SECRP安全认证协议及安全性分析
18.2.1 符号
18.2.2 协议描述
18.2.3 安全性分析
18.3 改进的安全认证协议ⅠSECRP
18.3.1 新协议描述
18.3.2 认证过程
18.4 ⅠSECRP的安全性分析
18.5 本章小结
第19章 ESAP安全认证协议研究
19.1 研究背景及相关工作
19.1.1 研究背景
19.1.2 相关工作
19.2 ESAP安全认证协议简介
19.2.1 符号
19.2.2 系统准备
19.2.3 ESAP操作
19.3 改进的安全认证协议ⅠESAP
19.3.1 ESAP的安全性分析
19.3.2 ESAP存在的缺陷
19.3.3 改进方案与新协议IESAP
19.4 ⅠESAP的安全性分析
19.5 本章小结
应用篇
第20章 基于身份加密的隐私匹配
20.1 协议模型
20.2 协议设计
20.2.1 IBPM
20.2.2 IBPM with DOP
20.3 安全性分析
第21章 基于身份加密的多方隐私匹配
21.1 布隆过滤器
21.2 协议设计
21.3 协议分析
第22章 基于身份加密的隐私匹配在自组织网络中的应用
22.1 自组织网络
22.2 自组织网络中的激励机制
22.2.1 自组织网络中的激励机制分类
22.2.2 双向拍卖
22.2.3 基于双向拍卖的激励机制
22.3 基于身份加密的隐私匹配在自组织网络中的应用
第23章 无线Mesh网络中基于矩阵的对密钥建立方案
23.1 系统模型及预备知识
23.1.1 系统模型
23.1.2 预备知识
23.2 基于矩阵的对密钥建立方案
22.3 分析与比较
23.4 本章小结
第24章 无线Mesh网络中基于矩阵和利用部署信息的对密钥建立方案
24.1 系统模型及预备知识
24.1.1 系统模型
24.1.2 预备知识
24.2 利用部署前、部署后信息的对密钥建立方案
24.3 分析与比较
24.4 本章小结
第25章 无线Mesh网络中基于多项式的对密钥建立方案
25.1 预备知识
25.2 无线Mesh网络中基于多项式的对密钥建立方案
25.3 分析
25.4 本章小结
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜