书籍详情
CPK密码体制与网际安全
作者:南湘浩 著
出版社:国防工业出版社
出版时间:2008-12-01
ISBN:9787118059397
定价:¥35.00
购买这本书可以去
内容简介
可信系统主要领域的解决方案,这些领域包括过去无法解决的很多课题,现在却变得容易解决了,如:通信的非法接入、非法软件的运行、印章鉴别系统等。通过应用举例,读者可以发现由于解决了标识认证这一核心课题,使过去无法解决的很多难题都容易得到解决。因此,“标识认证”是网际安全的“纲”,起到“纲举目张”的作用。2005年美国总统信息技术顾问委员会(PITAC)提交的一篇《网际安全一优先项目危机》的报告,标志着网际(网络世界或社会)安全新时代的到来。CPK密码体制、标识认证、可信逻辑作为可信系统的基础理论和技术,越来越显现其意义。在酝酿成立国际CPK行业联盟,推进国际标准之际,《CPK密码体制与网际安全》的出版具有特殊意义。希望《CPK密码体制与网际安全》满足国内外读者的要求,对国际联盟和国际标准有所帮助,并以此促进信息安全从网络安全到网际安全的过渡。
作者简介
南湘浩,解放军某部研究员;解放军信息工程大学兼职教授、博士生导师;北京大学计算机科学技术系兼职教授;中国计算机学会理事、信息保密专业委员会顾问;中国人民银行信息安全专家组成员;中国民生银行信息安全技术顾问。长期从事信息安全的理论研究。著有《网络安全技术概要》,《CPK标识认证》。 曾获国家科技进步二等奖、三等奖及军队科技进步一等奖、二等奖。
目录
第1章 基本概念
1.1 物理世界和网际世界
1.2 无序世界和有序世界
1.3 有证书系统和无证书系统
1.4 基于标识的证明和基于第三方的证明
1.5 证明链和信任链
1.6 集中式管理和分散式管理
1.7 手写签名和数字签名
1.8 生物特征和逻辑特征
第2章 鉴别逻辑
2.1 信任关系
2.2 相信逻辑
2.3 标识认证
2.4 可信逻辑
第3章 组合公钥(CPK)
3.1 ECC密钥复合定理
3.2 标识密钥
3.3 密钥复合
3.4 数字签名
3.5 密钥交换
3.6 安全性分析
第4章 体制的探讨
4.1 体制的需求
4.2 体制的发展
4.3 数字签名机制
4.4 密钥交换机制
4.5 信任根的讨论
第5章 系统设计
5.1 认证网络
5.2 证书定义
5.3 数字签名协议
5.4 密钥交换协议
5.5 口令协议
5.6 数据加密协议
5.7 签名格式协议
5.8 证书生成协议
5.9 证书使用协议
第6章 证书管理
6.1 密钥管理机构
6.2 行政管理
第7章 CPK芯片
7.1 技术背景
7.2 主要技术
7.3 具体实施方式
第8章 ID证书
8.1 技术背景
8.2 主要技术
8.3 具体实施方式
第9章 电子邮件认证
9.1 电子邮件的证书
9.2 电子邮件作业过程
第10章 手机通信认证
10.1 手机证书
10.2 手机认证通信
第11章 电子银行认证
11.1 技术背景
11.2 主要技术
11.3 具体实施方式
第12章 电子票据认证
12.1 票据的申请
12.2 票据的流通
第13章 通信标签认证
13.1 技术背景
13.2 主要技术
13.3 具体实施方式
第14章 出入网关认证
14.1 技术背景
14.2 主要技术
14.3 具体实施方式
第15章 软件代码认证
15.1 技术背景
15.2 主要内容
15.3 具体实施方式
第16章 电子标签认证
16.1 背景技术
16.2 主要技术
16.3 实施方式
第17章 电子印章认证
17.1 技术背景
17.2 主要技术
17.3 实施方式
第18章 数字版权认证
18.1 技术背景
18.2 主要技术
18.3 实施方式
附件1:走出神秘的“黑屋”
附件2:标识认证打开信息安全新天地
附件3:CPK Cryptosystem
附件4:我国解决世界难题的“电子身份证”引起国际关注
附件5:CPK体制走向国际
附件6:关于CPK若干问题的说明
附件7:寻找安全“银弹”
附件8:基于CPK体制的标识认证
附件9:WebIBC:Identity Based Cryptography for Client Side Security in Web Applications
参考文献
后记:浅谈信息安全发展新动向
1.1 物理世界和网际世界
1.2 无序世界和有序世界
1.3 有证书系统和无证书系统
1.4 基于标识的证明和基于第三方的证明
1.5 证明链和信任链
1.6 集中式管理和分散式管理
1.7 手写签名和数字签名
1.8 生物特征和逻辑特征
第2章 鉴别逻辑
2.1 信任关系
2.2 相信逻辑
2.3 标识认证
2.4 可信逻辑
第3章 组合公钥(CPK)
3.1 ECC密钥复合定理
3.2 标识密钥
3.3 密钥复合
3.4 数字签名
3.5 密钥交换
3.6 安全性分析
第4章 体制的探讨
4.1 体制的需求
4.2 体制的发展
4.3 数字签名机制
4.4 密钥交换机制
4.5 信任根的讨论
第5章 系统设计
5.1 认证网络
5.2 证书定义
5.3 数字签名协议
5.4 密钥交换协议
5.5 口令协议
5.6 数据加密协议
5.7 签名格式协议
5.8 证书生成协议
5.9 证书使用协议
第6章 证书管理
6.1 密钥管理机构
6.2 行政管理
第7章 CPK芯片
7.1 技术背景
7.2 主要技术
7.3 具体实施方式
第8章 ID证书
8.1 技术背景
8.2 主要技术
8.3 具体实施方式
第9章 电子邮件认证
9.1 电子邮件的证书
9.2 电子邮件作业过程
第10章 手机通信认证
10.1 手机证书
10.2 手机认证通信
第11章 电子银行认证
11.1 技术背景
11.2 主要技术
11.3 具体实施方式
第12章 电子票据认证
12.1 票据的申请
12.2 票据的流通
第13章 通信标签认证
13.1 技术背景
13.2 主要技术
13.3 具体实施方式
第14章 出入网关认证
14.1 技术背景
14.2 主要技术
14.3 具体实施方式
第15章 软件代码认证
15.1 技术背景
15.2 主要内容
15.3 具体实施方式
第16章 电子标签认证
16.1 背景技术
16.2 主要技术
16.3 实施方式
第17章 电子印章认证
17.1 技术背景
17.2 主要技术
17.3 实施方式
第18章 数字版权认证
18.1 技术背景
18.2 主要技术
18.3 实施方式
附件1:走出神秘的“黑屋”
附件2:标识认证打开信息安全新天地
附件3:CPK Cryptosystem
附件4:我国解决世界难题的“电子身份证”引起国际关注
附件5:CPK体制走向国际
附件6:关于CPK若干问题的说明
附件7:寻找安全“银弹”
附件8:基于CPK体制的标识认证
附件9:WebIBC:Identity Based Cryptography for Client Side Security in Web Applications
参考文献
后记:浅谈信息安全发展新动向
猜您喜欢