《CPK公钥体制与标识鉴别 自主管理技术基础》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:南湘浩著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2013
  • ISBN:9787115231925
  • 页数:290 页
图书介绍:本书讨论了未来“网际安全”的技术构架:自证性公钥体制、标识认证技术、可信逻辑理论,以及在可信接入、可信计算、可信交易、可信物流中的应用,也讨论了新一代信息安全的概念和下一代绿色网络信息安全的发展方向。

第一篇 鉴别技术 4

第1章 几个概念 4

1.1 物理世界和网际世界 4

1.2 无序世界和有序世界 5

1.3 它证系统和自证系统 6

1.4 证明链和信任链 7

1.5 集中式管理和分散式管理 8

1.6 物理特征与逻辑特征 9

第2章 鉴别逻辑 13

2.1 鉴别逻辑的发展 13

2.2 相信逻辑 14

2.2.1 建立模型 14

2.2.2 形式化证明 15

2.2.3 相信逻辑特点 15

2.3 信任逻辑 15

2.3.1 直接级信任 15

2.3.2 推理级信任 16

2.3.3 公理级信任 16

2.3.4 基于行为的信任 17

2.4 真值逻辑 18

2.4.1 真值逻辑要点 18

2.4.2 真值逻辑内容 19

2.4.3 真值逻辑特点 20

2.5 鉴别协议 20

2.5.1 国际标准签名协议 20

2.5.2 国际标准鉴别协议 20

2.5.3 CPK鉴别协议 21

2.6 鉴别系统 23

2.6.1 PKI认证系统 23

2.6.2 CPK鉴别系统 24

第3章 标识鉴别 27

3.1 网际安全的兴起 27

3.2 网际安全的内容 27

3.3 通信标识鉴别 28

3.4 软件标识鉴别 30

3.5 交易标识鉴别 31

3.6 标签标识鉴别 32

3.7 标识鉴别与网络秩序 33

3.8 标识鉴别与整体方案 34

第二篇 密码体制 38

第4章 CPK组合公钥(v6.0) 38

4.1 引言 38

4.2 映射序列 38

4.3 密钥的计算 39

4.3.1 标识密钥的计算 39

4.3.2 分割密钥的计算 39

4.3.3 通用密钥的计算 40

4.3.4 地区密钥的计算 40

4.4 数字签名和密钥传递 40

4.4.1 数字签名 40

4.4.2 密钥传递 41

4.5 安全性 41

第5章 标识鉴别体制 44

5.1 标识鉴别 44

5.1.1 CPK标识鉴别 44

5.1.2 IBC标识鉴别 45

5.1.3 PKI标识鉴别 45

5.1.4 mRSA标识鉴别 47

5.1.5 IB-RSA标识鉴别 47

5.2 密钥交换体制 49

5.2.1 IBE密钥传递 49

5.2.2 CPK密钥传递 49

5.2.3 PKI密钥交换 50

5.2.4 mRSA密钥交换 51

5.2.5 性能比较 51

5.3 信任根的讨论 52

第6章 字节加密 54

6.1 编码结构 54

6.1.1 置换表disk 54

6.1.2 代替表subst 55

6.1.3 密钥结构 55

6.2 作业流程 57

6.2.1 给定条件 57

6.2.2 密钥派生 57

6.2.3 数据展开 57

6.2.4 数据和密钥的结合 57

6.2.5 左向累加 57

6.2.6 置换变换 58

6.2.7 右向累加 58

6.2.8 数据集中 58

6.2.9 单代变换 58

6.2.10 数据与密钥再次结合 58

6.3 安全性考虑 59

第三篇 C1K系统 64

第7章 密钥管理 64

7.1 鉴别网络 64

7.2 密钥分类 64

7.2.1 通信密钥 64

7.2.2 分级密钥 65

7.3 密钥分发 65

7.3.1 证书体 66

7.3.2 变量体 66

7.4 密钥交换 67

7.4.1 CPK一对一密钥交换 67

7.4.2 CPK一对多密钥交换 67

7.4.3 ElGamal密钥交换 68

7.5 数据加密 68

7.6 密钥保护 69

7.6.1 口令验证 69

7.6.2 口令更换 69

第8章 ID-card管理 72

8.1 密钥管理机构 72

8.2 注册部 72

8.3 生产部 73

8.4 发行部 75

第9章 CPK-Chip设计 77

9.1 背景技术 77

9.2 主要技术 77

9.3 Chip结构 78

9.4 Chip的功能 82

9.4.1 签名功能 82

9.4.2 加密功能 83

第四篇 代码鉴别 88

第10章 软件代码鉴别 88

10.1 技术背景 88

10.2 工作原理 89

10.3 代码鉴别流程 90

10.3.1 签名模块(SM) 90

10.3.2 验证模块(VM) 91

10.4 代码鉴别的特点 93

第11章 WINDOWS代码鉴别 95

11.1 概述 95

11.2 PE文件 95

11.3 微过滤驱动 96

11.3.1 NTI/O子系统 96

11.3.2 文件过滤驱动 96

11.3.3 微过滤驱动 98

11.4 Windows代码鉴别的实现 98

11.4.1 系境架构 98

11.4.2 特征值提取 99

第12章 Liunx代码鉴别 101

12.1 概述 101

12.2 ELF文件 101

12.3 Linux安全模块(LSM)框架 102

12.4 Linux代码鉴别的实现 103

第五篇 接入鉴别 108

第13章 手机接入鉴别 108

13.1 基本技术 108

13.2 连接过程 109

13.3 加密过程 110

13.4 脱密过程 111

第14章 套接层接入鉴别 113

14.1 信息网络通信层 113

14.2 安全套接层(SSL) 114

14.3 可信套接层(TSL) 116

14.4 TSL基本技术 117

14.5 TSL工作流程 118

14.6 SSL和TSL比较 120

第15章 路由器接入鉴别 123

15.1 路由器工作原理 123

15.2 可信连接的要求 124

15.3 基本技术 125

15.4 始发地址鉴别 126

15.5 加密功能 128

15.5.1 加密过程 129

15.5.2 脱密过程 129

15.6 分组头格式要求 129

15.7 可信计算环境 130

15.7.1 软件代码的证明 130

15.7.2 软件代码的鉴别 130

15.7.3 结论 131

第六篇 交易鉴别 136

第16章 电子票据鉴别 136

16.1 基本技术 136

16.2 票据的申请 137

16.3 票据的流通 138

16.4 票据的验证 139

第17章 电子取款鉴别 142

17.1 背景技术 142

17.2 柜面网络 143

17.3 主要环节 143

17.4 基本技术 144

17.5 柜员机鉴别流程 145

17.5.1 ATM机上的作业 145

17.5.2 ATM和门户通信 146

17.6 电子银行的优点 147

第七篇 物流鉴别 152

第18章 防伪鉴别 152

18.1 背景技术 152

18.2 工作原理 152

18.3 实施例(一) 154

18.4 实施例(二) 155

第19章 Mywallet设计(v1.0) 158

19.1 两种鉴别思路 158

19.2 系统配置 159

19.3 TAG结构 160

19.3.1 数据区结构 160

19.3.2 控制区结构 161

19.4 TAG数据生成与鉴别 162

19.4.1 KMC 162

19.4.2 Enterprise 162

19.4.3 Writer 和 Reader 162

19.5 协议设计 163

第八篇 存储文件鉴别 170

第20章 文件安全管理 170

20.1 安全要求 170

20.2 基本技术 171

20.3 文件上传协议 172

20.4 文件下传协议 173

20.5 存储数据的加密 174

20.5.1 密钥文件的建立 174

20.5.2 密钥文件的存储 174

20.5.3 文献库加密 175

20.5.4 关系库加密 175

第21章 文件保险箱 179

21.1 背景 179

21.2 系统架构 179

21.3 系统特点 180

21.4 系统实现 181

第22章 密级印章 185

22.1 技术背景 185

22.2 主要技术 185

22.3 作业流程 187

22.4 具体实施 188

22.5 标记解释 189

第九篇 移动文件鉴别 198

第23章 电子邮件鉴别 198

23.1 基本技术 198

23.2 发送过程 199

23.3 接收过程 201

23.4 回执过程 202

第24章 数字版权鉴别 204

24.1 技术背景 204

24.2 工作原理 204

24.3 广家的版权 205

24.4 企业的运营权 207

24.5 客户的使用权 208

第十篇 网络连接鉴别 214

第25章 内联网网哨 214

25.1 技术背景 214

25.2 主要技术 214

25.3 内联网网哨 216

25.3.1 网哨的配置 216

25.3.2 网哨的工作流程 216

25.4 个人网哨 218

25.5 安全策略 218

第26章 网络地址鉴别 221

26.1 引言 221

26.2 技术路线 221

26.2.1 地址真实性证明 222

26.2.2 路由协议和报头格式 223

26.2.3 可信计算环境 223

26.3 功能样机 224

第十一篇 最新进展 228

第27章 抗穷举攻击 228

27.1 穷举能力 228

27.2 基本看法 229

27.3 主要目标 229

27.4 技术路线 230

27.5 功能实现 231

第28章 CPK组合公钥(v7.0) 233

引言 233

28.1 标识密钥 233

28.2 分割密钥 235

28.3 合成密钥 235

28.4 公网与专网密钥 236

28.5 CPK数字签名协议 236

28.6 CPK密钥传递协议 237

28.7 安全性 238

28.7.1 系统密钥的安全 238

28.7.2 个人密钥的安全 238

第29章 CPK私钥分发协议 244

第30章 Mywallet设计(v2.0) 244

30.1 技术要求 244

30.1.1 两种鉴别关系 244

30.1.2 两种鉴别网络 245

30.2 系统结构 246

30.2.1 密钥配置 246

30.2.2 数据区结构TAG结构 247

30.2.3 控制器结构 248

30.3 协议设计 249

30.3.1 鉴别协议 249

30.3.2 脱密与验证协议 249

30.3.3 加密与签名协议 250

附录 253

后记 283

参考文献 287

索引 289