第1章 基本概念 1
1.1 新一代安全 1
1.2 物理世界和网络世界 8
1.3 无序世界和有序世界 9
1.4 手写签名和数字签名 10
1.5 生物特征和逻辑特征 13
1.6 自身证明和第三方证明 13
1.7 对称密码和非对称密码 14
1.8 加密算法和鉴别算法 15
1.9 身份鉴别和标识鉴别 16
1.10 CA证书和ID证书 17
1.11 证书链和信任链 18
1.12 强制型和自主型策略 19
1.13 集中式管理和分散式管理 21
1.14 CPK和PKI认证系统 22
第2章 认证系统的架构 24
2.1 概况 24
2.2 认证体系 25
2.3 认证网络 31
2.4 密钥管理 35
3.1 IBE加密算法 47
第3章 密钥管理算法 47
3.2 ECC组合公钥算法 50
3.3 其他密钥组合算法 62
第4章 ID证书 71
4.1 ID证书构成 71
4.2 证书体 71
4.3 变量体 73
4.4 证书组成形式 78
第5章 认证协议 81
5.1 基于ID证书的主体鉴别协议 81
5.2 基于第三方的主体鉴别协议 83
5.3 数字签名协议 85
5.4 密钥交换协议 86
5.5 口令验证与更换协议 86
5.6 加密协议 88
第6章 运行格式 90
6.1 格式定义 90
6.2 注释 91
6.3 运行特点 92
第7章 电子办公认证系统 94
7.1 电子邮件认证系统 94
7.2 办公手机认证系统 99
8.1 电子银行证书 106
第8章 电子银行认证系统 106
8.2 取款认证流程 109
8.3 转账认证流程 115
8.4 电子票据认证系统 118
第9章 CSK算法的应用 122
9.1 客户证书 122
9.2 中心证书 123
9.3 中心密钥矩阵的存储 123
第10章 LPK算法的应用 125
10.1 改造PKI的必要性 125
10.2 改造PKI的可行性 126
10.3 具体实现方法 127
第11章 行为的评分 130
11.1 鉴别行为树 130
11.2 主体鉴别与评分 131
11.3 客体鉴别与评分 132
11.4 行为鉴别与评分 132
11.5 评分汇总与信任体系的建立 133
第12章 证书发行机制 135
12.1 密钥管理机构 135
12.2 行政管理 140
13.1 标识管理的目标 144
第13章 美军CAC卡 144
13.2 CAC卡的内容 145
13.3 系统构成 145
13.4 CAC卡的发行过程 147
13.5 过去的ID卡和现在CAC卡的不同 148
13.6 CAC卡的启示 149
第14章 CPK基础部件 151
14.1 CPK功能模块和协议模块 151
14.2 CPK ID证书 161
第15章 CPK基础应用 168
15.1 CPK标签防伪 168
15.2 CPK可信计算 175
15.3 CPK可信连接 178
15.4 CPK认证网关 185
15.5 CPK数字版权 188
15.6 CPK电子印章 192
第16章 基于CPK的标识认证 202
16.1 标识认证算法的形成 202
16.2 标识认证与网络秩序 203
16.3 标识认证与可信交易 204
附件A PMT算法 208
附件B ATM机的新旧兼容方案 210
参考文献 214