出版社:国防工业出版社
年代:2008
定价:22.0
本书主要介绍了组合公钥体制的原理以及CPK数字签名机制和密钥交换机制等。
第1章基本概念
1.1物理世界和网际世界
1.2无序世界和有序世界
1.3有证书系统和无证书系统
1.4基于标识的证明和基于第三方的证明
1.5证明链和信任链
1.6集中式管理和分散式管理
1.7手写签名和数字签名
1.8生物特征和逻辑特征
第2章鉴别逻辑
2.1信任关系
2.2相信逻辑
2.3标识认证
2.4可信逻辑
第3章组合公钥(CPK)
3.1ECC密钥复合定理
3.2标识密钥
3.3密钥复合
3.4数字签名
3.5密钥交换
3.6安全性分析
第4章体制的探讨
4.1体制的需求
4.2体制的发展
4.3数字签名机制
4.4密钥交换机制
4.5信任根的讨论
第5章系统设计
5.1认证网络
5.2证书定义
5.3数字签名协议
5.4密钥交换协议
5.5口令协议
5.6数据加密协议
5.7签名格式协议
5.8证书生成协议
5.9证书使用协议
第6章证书管理
6.1密钥管理机构
6.2行政管理
第7章CPK芯片
7.1技术背景
7.2主要技术
7.3具体实施方式
第8章ID证书
8.1技术背景
8.2主要技术
8.3具体实施方式
第9章电子邮件认证
9.1电子邮件的证书
9.2电子邮件作业过程
第10章手机通信认证
10.1手机证书
10.2手机认证通信
第11章电子银行认证
11.1技术背景
11.2主要技术
11.3具体实施方式
第12章电子票据认证
12.1票据的申请
12.2票据的流通
第13章通信标签认证
13.1技术背景
13.2主要技术
13.3具体实施方式
第14章出入网关认证
14.1技术背景
14.2主要技术
14.3具体实施方式
第15章软件代码认证
15.1技术背景
15.2主要内容
15.3具体实施方式
第16章电子标签认证
16.1背景技术
16.2主要技术
16.3实施方式
第17章电子印章认证
17.1技术背景
17.2主要技术
17.3实施方式
第18章数字版权认证
18.1技术背景
18.2主要技术
18.3实施方式
附件1:走出神秘的“黑屋”
附件2:标识认证打开信息安全新天地
附件3:CPKCryptosystem
附件4:我国解决世界难题的“电子身份证”引起国际关注
附件5:CPK体制走向国际
附件6:关于CPK若干问题的说明
附件7:寻找安全“银弹”
附件8:基于CPK体制的标识认证
附件9:WebIBC:IdentityBasedCryptographyforClientSideSecurityinWebApplications
参考文献
后记:浅谈信息安全发展新动向
CPK密码体制、标识认证、可信逻辑作为可信系统的基础理论和技术,越来越显现其意义。在酝酿成立国际CPK行业联盟,推进国际标准之际,本书的出版具有特殊意义。本书系统介绍了可信系统主要领域的解决方案,这些领域包括过去无法解决的很多课题,现在却变得容易解决了,通过应用举例,读者可以发现由于解决了标识认证这一核心课题,使过去无法解决的很多难题都容易得到解决。因此,“标识认证”是网际安全的“纲”,起到“纲举目张”的作用。 本书讲解了组合公钥体制(CPK)的原理以及CPK数字签名机制和密钥交换机制。数字签名实现了签名的规模性和验证的直接性,且能在集中式管理模式下保证个人的隐私性;密钥交换实现了加密的直接性。本书从通信、计算、交易、防伪等几个方面例举了CPK组合公钥的应用。本书介绍了网际安全的基本概念、可信逻辑、标识认证等信息安全最新研究成果,并探讨了下一代信息安全发展方向。 本书适合于从事信息安全的研究人员、开发人员、管理人员阅读参考。【作者简介】 南湘浩,解放军某部研究员;解放军信息工程大学兼职教授、博士生导师;北京大学计算机科学技术系兼职教授;中国计算机学会理事、信息保密专业委员会顾问;中国人民银行信息安全专家组成员;中国民生银行信息安全技术顾问。长期从事信息安全的理论研究。著有《网络安全技术概要》,《CPK标识认证》。曾获国家科技进步二等奖、三等奖及军队科技进步一等奖、二等奖。
书籍详细信息 | |||
书名 | CPK体制与网际安全站内查询相似图书 | ||
9787118059397 如需购买下载《CPK体制与网际安全》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 国防工业出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 22.0 | 语种 | 简体中文 |
尺寸 | 19 | 装帧 | 平装 |
页数 | 238 | 印数 |
CPK体制与网际安全是国防工业出版社于2008.10出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。