网络安全新型技术研究及其应用

价格 16.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 2 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

公钥密码系统面临的挑战不仅包括寻找和实现安全算法,还包括建立支持公钥认证的基础设施。在传统的公钥基础设施PKI中,证书用来保证公钥和身份之间的联系,实现公钥的认证。但是,PKI在实践中面临很多挑战,例如可扩展性和证书的管理。为了解决PKI的这些问题,Shamir在1985年提出了基于身份的密码体制(IBC)。在IBC中,公钥直接从用户可标识的身份信息中获得,例如用户的姓名或者Email地址等,公钥的认证不再需要证书。IBC是解决公钥认证的另外一种有效方法,和传统PKI相比,IBC在密钥管理上有很大的优势。Shamir在提出IBC概念的同时构造了第一个基于身份的签名方案,但是在基于身份加密方面的研究工作一直都没有多大的进展。直到2001年,Boneh与Franklin次利用Weil对提出了一个实用安全的基于身份加密方案,使基于身份的公钥密码重新成为一个研究热点,许多基于身份的密码系统相继提出。然而,在IBC中还存在一些有待解决的公开问题,如密钥托管、密钥撤销、密钥进化、安全模型等问题。研究和解决这些问题对IBC无论在理论上还是实践中都具有重要的意义。《网络安全新型技术研究及其应用》针对IBC中存在的问题进行了深入的研究,提出了一些有效的解决方案,取到了一些研究成果。

目录

第1章 网络安全风险分析
1.1 TCP/JP协议缺陷
1.2 路由协议实现缺陷
1.3 软件缺陷
1.4 操作系统安全问题
1.5 网络安全风险
1.6 本章小结

第2章 网络安全体系结构
2.1 信息安全总体框架
2.2 0SI安全体系结构
2.3 本章小结

第3章 基于身份公钥密码概述
3.1 基于身份公钥密码体制的研究背景和意义
3.2 基于身份公钥密码的发展现状及其存在的问题
3.3 本章小结

第4章 基本概念和基础理论
4.1 椭圆曲线
4.2 双线性映射
4.3 BDH及相关难题
4.4 基于身份的公钥密码系统
4.5 可证安全基础
4.6 网格安全
4.7 本章小结

第5章 基于身份的认证协议研究
5.1 -种基于身份的无线局域网认证协议
5.2 本章小结

第6章 基于身份的加密算法研究
6.1 引言
6.2 一种改进的基于身份的加密算法IIBE
6.3 IIBE安全性的形式化证明
6.4 仿真实验及分析
6.5 本章小结

第7章 基于身份的密钥进化算法研究
7.1 引言
7.2 一种基于身份的前向安全加密
7.3 一种基于身份的抗入侵加密IBE-1R
7.4 本章小结

第8章 基于身份的密码算法在网格中的应用
8.1 引言
8.2 一种基于身份的网格体系结构
8.3 一种基于身份的网格加密算法
8.4 一种基于身份的网格签名算法
8.5 一种基于身份的网格认证协议
8.6 一种网格安全标准GSI的改进方案
8.7 本章小结

第9章 本书总结及其展望
9.1 总结
9.2 展望
参考文献
缩略词表

举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号