《计算机网络基础研究书系:可信网络中安全协商与隐私保护技术研究》共分7章。第1章讲述可信任网络系统中安全与隐私保护的研究现状及所要解决的基本问题,第2章介绍本书涉及的数学基础知识和模型定义,第3章给出几种安全委托方案以解决属性证书的安全委托,第4章给出信任链的搜索及信任风险评估,包括几种证书链搜索算法及性能评价,第5章针对信任协商过程中协商双方可能会泄露敏感属性和敏感策略等,提出了保护策略隐私的方法,第6章对主观信任模型方面做了研究和分析,第7章给出本书的总结和后续工作的展望。
《计算机网络基础研究书系:可信网络中安全协商与隐私保护技术研究》可作为可信计算、密码学与信息安全、网络安全等专业研究生和高年级本科生的参考用书,也可以作为有关科研人员和工程技术人员的指导参考书。
1 引论
1.1 引言
1.2 研究背景
1.2.1 信任、信誉与信任协商
1.2.1.1 信任管理
1.2.1.2 信任协商
1.2.1.3 信誉
1.2.2 信任管理安全性研究现状
1.2.3 当前研究中存在的主要问题
1.3 本书主要研究内容
1.3.1 主要贡献
1.3.2 本书组织结构
2 信任系统的安全协商与隐私保护
2.1 信任模型
2.1.1 信任元素
2.1.2 信任关系
2.1.3 授权值与证书图
2.1.4 一致性证明
2.1.4.1 证书授权关系
2.1.4.2 断言的一致性证明
2.1.5 授权与证书链
2.1.5.1 线性链式授权
2.1.5.2 门限授权
2.1.5.3 条件授权
2.1.5.4 复合授权与证书图
2.2 双线性映射与安全性假设
2.2.1 双线性映射
2.2.2 安全性假设
2.2.3 比特承诺
2.3 协商安全及隐私保护的信任系统
2.4 信任建立的匿名身份证书
2.4.1 匿名证书构造
2.4.2 身份安全匿名证书
2.4.3 匿名委托
2.4.4 有条件的反匿名性
2.4.5 安全协商及访问控制
2.5 敏感属性证书
2.5.1 证书的敏感属性保护
2.5.2 敏感属性间的约束
2.5.3 属性值的出示
2.6 小结
3 信任证书及安全委托
3.1 信任委托证书
3.2 可秘密认证的匿名签密委托
3.2.1 方案模型
3.2.2 SAAS方案安全性
3.3 无状态有向委托签名
3.3.1 传递闭包图与安全模型
3.3.2 STS-SRSA方案
3.3.3 安全性分析
3.4 多信任自治域的断言签密委托
3.4.1 系统方案与安全性定义
3.4.2 多信任域签密方案模型
3.4.3 安全性分析
3.4.4 效率分析与比较
3.5 小结
4 信任链搜索及信任风险
4.1 信任证收集与证书图生成
4.1.1 RT信任证
4.1.2 证书图生成
4.2 基于DAG的证书链搜索
4.2.1 证书图的表达
4.2.2 证书图搜索算法
4.3 带权强分离信任委托路径搜索
4.3.1 带权信任路径
4.3.2 证书路径搜索
4.3.3 新的一致性验证算法
4.3.4 算法复杂度分析
4.4 具有风险评估的信任建立
4.4.1 信任关系
4.4.2 具有风险评价的信任关系
4.4.3 基于半环的信任
4.4.4 有序单调信任图
4.4.5 信任路径搜索
4.5 小结
5 协商安全与策略隐私
5.1 协商安全
5.2 保护复杂敏感策略方案
5.2.1 基于属性的密码方案
5.2.2 访问树
5.2.3 基于策略的加密方案
5.3 保护协商证书隐私的策略签名方案
5.3.1 信任协商策略
5.3.2 PBSS策略签名方案
5.3.3 正确性
5.3.4 安全性分析
5.3.4.1 签名证书匿名性
5.3.4.2 签名的不可伪造性
5.3.5 性能分析
5.4 隐私保护的自证明签密
5.4.1 隐私保护签密的安全性
5.4.2 方案模型
5.4.3 敌手模型
5.4.4 安全性分析
5.4.5 性能分析
5.5 小结
6 主观信任模型及安全性
6.1 主观信任模型——信誉模型
6.2 基于信誉的自治网络信任建立
6.2.1 集中投票式信任建立
6.2.2 分布式信任建立
6.3 具有自约束的信誉更新
6.3.1 信誉模型及计算
6.3.1.1 信任表达
6.3.1.2 多信任分量直接信任
6.3.1.3 间接信任
6.3.2 信誉值的更新
6.3.2.1 Bayesian模型信誉更新
6.3.2.2 自约束更新模型
6.3.3 结果分析与讨论
6.3.3.1 成功交易信任值分布比较
6.3.3.2 信誉区间
6.3.3.3 信誉值的稳定
6.3.3.4 不可信行为对信誉的影响
6.4 证据理论的推荐信誉模型
6.4.1 基于DS的信任框架
6.4.2 信任形式化模型
6.4.2.1 基于委托的信任度信任
6.4.2.2 主观信任度模型
6.4.3 信任的传递与聚合算子
6.4.3.1 信任传递与聚合原则
6.4.3.2 传递与聚合算子
6.4.4 仿真结果分析
6.4.4.1 节点信任推荐
6.4.4.2 节点信任传递
6.4.5 访问控制策略
6.4.6 方案应用实例
6.5 小结
7 结束语
参考文献