第1章 基本概念 1
1.1物理世界和网际世界 1
1.2无序世界和有序世界 2
1.3有证书系统和无证书系统 3
1.4基于标识的证明和基于第三方的证明 4
1.5证明链和信任链 5
1.6集中式管理和分散式管理 6
1.7手写签名和数字签名 7
1.8生物特征和逻辑特征 9
第2章 鉴别逻辑 11
2.1信任关系 11
2.2相信逻辑 13
2.3标识认证 14
2.4可信逻辑 21
第3章 组合公钥(CPK) 23
3.1ECC密钥复合定理 23
3.2标识密钥 24
3.3密钥复合 25
3.4数字签名 26
3.5密钥交换 26
3.6安全性分析 27
第4章 体制的探讨 29
4.1体制的需求 29
4.2体制的发展 30
4.3数字签名机制 31
4.4密钥交换机制 34
4.5信任根的讨论 35
第5章 系统设计 38
5.1认证网络 38
5.2证书定义 39
5.3数字签名协议 41
5.4密钥交换协议 42
5.5口令协议 43
5.6数据加密协议 44
5.7签名格式协议 45
5.8证书生成协议 46
5.9证书使用协议 47
第6章 证书管理 49
6.1密钥管理机构 49
6.2行政管理 53
第7章 CPK芯片 55
7.1技术背景 55
7.2主要技术 55
7.3具体实施方式 57
第8章 ID证书 68
8.1技术背景 68
8.2主要技术 68
8.3具体实施方式 70
第9章 电子邮件认证 76
9.1电子邮件的证书 76
9.2电子邮件作业过程 77
第10章 手机通信认证 81
10.1手机证书 81
10.2手机认证通信 82
第11章 电子银行认证 87
11.1技术背景 87
11.2主要技术 88
11.3具体实施方式 91
第12章 电子票据认证 100
12.1票据的申请 100
12.2票据的流通 100
第13章 通信标签认证 104
13.1技术背景 104
13.2主要技术 107
13.3具体实施方式 109
第14章 出入网关认证 115
14.1技术背景 115
14.2主要技术 115
14.3具体实施方式 117
第15章 软件代码认证 121
15.1技术背景 121
15.2主要内容 122
15.3具体实施方式 123
第16章 电子标签认证 127
16.1背景技术 127
16.2主要技术 127
16.3实施方式 130
第17章电子印章 认证 136
17.1技术背景 136
17.2主要技术 136
17.3实施方式 138
第18章 数字版权认证 150
18.1技术背景 150
18.2主要技术 150
18.3实施方式 153
附件1:走出神秘的“黑屋” 158
附件2:标识认证打开信息安全新天地 163
附件3:CPKCryptosystem 170
附件4:我国解决世界难题的“电子身份证”引起国际关注 174
附件5:CPK体制走向国际 179
附件6:关于CPK若干问题的说明 183
附件7:寻找安全“银弹” 192
附件8:基于CPK体制的标识认证 201
附件9:WebIBC:IdentityBasedCryptographyforClientSideSecurityinWebApplications 210
参考文献 231
后记:浅谈信息安全发展新动向 233