本书内容围绕近年来身份密码体制的研究热点和难点展开。本书分为基础篇、密码篇、签名篇、RFID篇、应用篇五部分,重点介绍和分析多身份及可变身份下的身份密码体制、具有等级结构的身份密码体制、在线/离线签名验证的加速机制、基于属性签名的自适应匿名认证、无线射频认证系统安全协议、基于身份密码体制的隐私匹配及其在自组织网络中的应用及无线Mesh 网络对密钥建立方案。及时部分对身份密码安全协议的理论和技术发展进行综述;第二部分从多身份密码系统构造、可变身份签名构造、基于等级身份加密密钥共享方案等多个方面分析身份密码体制的设计;第三部分从在线/离线的可验证的签名方案、基于属性签名自适应匿名认证SA3 系统、基于属性签名的用户撤销等方面描述和分析了基
于身份密码体制的签名机制;第四部分从轻量级RFID 认证协议与统计机制、SKRAP 安全认证协议、SECRAP 安全认证协议研究、ESAP 安全认证协议研究等多个方面阐述了基于身份密码的RFID 安全机制;第五部分从基于身份加密的多方隐私匹配、基于身份加密的隐私匹配在自组织网络中的应用、无线Mesh 网络中基于矩阵的对密钥建立方案等方面阐述和分析了身份加密安全协议在自组织网络和无线Mesh 网络中的应用。
陈志德,教授,2005年毕业于复旦大学计算机科学与工程系,获博士学位;2005年至今在福建师范大学数学与计算机科学学院工作,任计算机系副主任。主要研究方向包括网络与信息安全、物联网与移动计算等。
基 础 篇
第1章 引言 3
1.1 身份认证的研究背景和现状 3
1.2 身份认证的国内外研究现状 6
1.2.1 不具备隐私保护的身份认证技术 6
1.2.2 具有隐私保护的身份认证技术 8
1.2.3 基于属性签名的身份认证技术 9
1.3 隐私匹配的研究背景和现状 10
1.4 无线Mesh网络节点间密钥建立方案的研究背景和现状 12
1.5 无线射频认证系统 14
1.5.1 无线射频认证系统基本概念 14
1.5.2 无线射频认证系统的特点 15
1.5.3 无线射频认证系统的应用 16
1.5.4 无线射频认证系统中的隐私安全问题 17
1.5.5 无线射频认证系统中的认证协议研究现状 18
第2章 基础知识 20
2.1 双线性对和困难性问题 20
2.1.1 双线性对 20
2.1.2 困难性问题 21
2.2 安全证明介绍 22
2.2.1 可证明安全的理解 22
2.2.2 可证明安全介绍 23
2.2.3 身份密码系统的安全模型 24
2.2.4 安全证明方式 26
2.3 身份密码构造 27
2.3.1 Boneh-Franklin身份加密方案 27
2.3.2 Boneh-Boyen身份加密方案 27
2.3.3 Paterson-Schuldt身份签名方案 28
2.3.4 Boneh-Boyen-Goh等级身份加密方案 29
2.4 短签名 29
2.4.1 短签名定义 29
2.4.2 短签名安全模型定义 30
2.4.3 短签名构造 31
2.5 秘密共享和访问结构 33
2.5.1 门限结构 33
2.5.2 线性秘密共享结构 34
2.6 基于属性的签名 36
2.6.1 ABS的定义 37
2.6.2 ABS方案的描述 37
密 码 篇
第3章 多身份加密构造 41
3.1 MIBE算法的定义 42
3.2 安全模型 42
3.3 随机预言模型下的MIBE构造 43
3.3.1 MIBE构造 43
3.3.2 安全证明 45
3.4 选择攻击模型下的MIBE构造 50
3.4.1 MIBE构造 50
3.4.2 安全证明 52
3.5 本章小结 55
第4章 可变身份签名构造 56
4.1 MIBS算法的定义 57
4.2 安全模型 57
4.3 累积器 58
4.4 标准模型下的MIBS构造 59
4.4.1 MIBS构造 59
4.4.2 安全分析 60
4.4.3 安全证明 61
4.4.4 两个扩展 65
4.5 本章小结 65
第5章 基于等级身份加密的密钥共享方案 67
5.1 KS-HIBE算法模型 67
5.2 安全模型 68
5.3 协议设计 69
5.4 安全分析与证明 72
5.5 本章小结 74
第6章 基于等级身份加密的密钥门限方案 75
6.1 KT-HIBE算法模型 75
6.2 安全模型 76
6.3 Lagrange插值公式 76
6.4 协议设计 76
6.5 安全分析与证明 79
6.6 本章小结 80
第7章 在线/离线身份加密 81
7.1 HIBOOE算法模型 81
7.2 安全模型 82
7.3 协议设计 82
7.4 安全分析与证明 84
7.5 效率分析 88
7.6 本章小结 88
签 名 篇
第8章 在线/离线签名的批验证 91
8.1 定义 91
8.1.1 OS算法模型 91
8.1.2 OS安全模型 92
8.1.3 符号解释 93
8.2 在线/离线签名批验证 93
8.2.1 协议构造 93
8.2.2 安全分析与证明 94
8.2.3 签名的批验证 96
8.2.4 批验证安全分析与证明 97
8.2.5 效率分析 98
8.3 本章小结 99
第9章 可分在线/离线签名方案(DOS) 100
9.1 定义 100
9.1.1 DOS算法模型 100
9.1.2 DOS安全模型 101
9.1.3 变色龙哈希 102
9.1.4 DOS构造 102
9.1.5 安全分析与证明 102
9.1.6 一般性构造 103
9.2 本章小结 103
第10章 在线/离线验证签名方案(OVS) 104
10.1 定义 104
10.1.1 OVS算法模型 104
10.1.2 OVS安全模型 105
10.1.3 双陷门变色龙哈希 106
10.1.4 OVS构造 106
10.1.5 安全分析与证明 107
10.1.6 一般性构造 109
10.2 本章小结 110
第11章 基于属性签名自适应匿名认证SA3系统 111
11.1 引言 111
11.2 方案 113
11.2.1 SA3的定义 113
11.2.2 基于属性签名的SA3通用设计 114
11.3 性能分析 115
11.3.1 安全性分析 115
11.3.2 复杂度分析 115
11.4 本章小结 117
第12章 基于属性签名的用户撤销 118
12.1 引言 118
12.2 传统的用户撤销方案 119
12.3 基于属性签名的用户撤销方案 121
12.3.1 模型定义 121
12.3.2 算法设计1 122
12.3.3 算法设计2 123
12.4 安全性证明与仿真结果 125
12.4.1 安全性证明 125
12.4.2 仿真结果 126
12.5 本章小结 127
第13章 自适应匿名身份认证的用户撤销 128
13.1 引言 128
13.2 方案 129
13.2.1 SA3用户撤销协议的定义 129
13.2.2 SA3用户撤销系统的通用设计 130
13.3 性能分析 131
13.4 本章小结 132
RFID篇
第14章 轻量级RFID双向认证协议 135
14.1 协议描述 135
14.1.1 标识符描述 135
14.1.2 轻量双向认证协议 136
14.2 协议分析 137
14.2.1 LPN问题定义 137
14.2.2 HB类协议 137
14.3 安全性分析与比较 140
14.4 本章小结 141
第15章 RFID标签所有权转换安全协议 142
15.1 研究背景及相关工作 142
15.1.1 研究背景 142
15.1.2 相关工作 143
15.2 协议主要思想 144
15.3 协议描述 145
15.3.1 系统假定 145
15.3.2 系统初始化 145
15.3.3 标签所有权转换协议 147
15.4 协议分析 149
15.4.1 系统架构分析 149
15.4.2 安全性分析 149
15.5 本章小结 150
第16章 RFID标签隐私统计机制设计 152
16.1 研究背景及设计思想 152
16.2 系统描述 153
16.2.1 系统假定 153
16.2.2 系统参数初始化 154
16.2.3 系统标签初始化 155
16.3 统计机制设计描述 155
16.3.1 读取与更新部分 156
16.3.2 汇聚部分 157
16.3.3 重构秘密密钥部分 157
16.3.4 解密统计阶段 158
16.4 子密钥验证的匿名与零知识分析 159
16.5 隐私安全与统计结果性分析 160
16.5.1 攻击模型分析 160
16.5.2 隐私安全与统计结果性分析 160
16.6 本章小结 161
第17章 SKRAP安全认证协议研究 163
17.1 研究背景及相关工作 163
17.2 SKRAP安全认证协议及安全性分析 164
17.2.1 符号描述 164
17.2.2 SKRAP协议描述与认证过程 165
17.2.3 SKRAP的安全性分析 166
17.2.4 SKRAP存在的缺陷 167
17.3 改进的安全认证协议ISKRAP 168
17.3.1 ISKRAP协议描述 169
17.3.2 认证过程 170
17.4 ISKRAP的安全性分析 170
17.5 本章小结 171
第18章 SECRAP安全认证协议研究 172
18.1 研究背景及相关工作 172
18.1.1 研究背景 172
18.1.2 相关工作 173
18.2 SECRP安全认证协议及安全性分析 175
18.2.1 符号 175
18.2.2 协议描述 175
18.2.3 安全性分析 177
18.3 改进的安全认证协议ISECRP 178
18.3.1 新协议描述 178
18.3.2 认证过程 179
18.4 ISECRP的安全性分析 179
18.5 本章小结 180
第19章 ESAP安全认证协议研究 181
19.1 研究背景及相关工作 181
19.1.1 研究背景 181
19.1.2 相关工作 182
19.2 ESAP安全认证协议简介 183
19.2.1 符号 184
19.2.2 系统准备 184
19.2.3 ESAP操作 184
19.3 改进的安全认证协议IESAP 185
19.3.1 ESAP的安全性分析 185
19.3.2 ESAP存在的缺陷 186
19.3.3 改进方案与新协议IESAP 187
19.4 IESAP的安全性分析 187
19.5 本章小结 188
应 用 篇
第20章 基于身份加密的隐私匹配 191
20.1 协议模型 191
20.2 协议设计 192
……