第一篇 鉴别技术 4
第1章 几个概念 4
1.1 物理世界和网际世界 4
1.2 无序世界和有序世界 5
1.3 它证系统和自证系统 6
1.4 证明链和信任链 7
1.5 集中式管理和分散式管理 8
1.6 物理特征与逻辑特征 9
第2章 鉴别逻辑 13
2.1 鉴别逻辑的发展 13
2.2 相信逻辑 14
2.2.1 建立模型 14
2.2.2 形式化证明 15
2.2.3 相信逻辑特点 15
2.3 信任逻辑 15
2.3.1 直接级信任 15
2.3.2 推理级信任 16
2.3.3 公理级信任 16
2.3.4 基于行为的信任 17
2.4 真值逻辑 18
2.4.1 真值逻辑要点 18
2.4.2 真值逻辑内容 19
2.4.3 真值逻辑特点 20
2.5 鉴别协议 20
2.5.1 国际标准签名协议 20
2.5.2 国际标准鉴别协议 20
2.5.3 CPK鉴别协议 21
2.6 鉴别系统 23
2.6.1 PKI认证系统 23
2.6.2 CPK鉴别系统 24
第3章 标识鉴别 27
3.1 网际安全的兴起 27
3.2 网际安全的内容 27
3.3 通信标识鉴别 28
3.4 软件标识鉴别 30
3.5 交易标识鉴别 31
3.6 标签标识鉴别 32
3.7 标识鉴别与网络秩序 33
3.8 标识鉴别与整体方案 34
第二篇 密码体制 38
第4章 CPK组合公钥(v6.0) 38
4.1 引言 38
4.2 映射序列 38
4.3 密钥的计算 39
4.3.1 标识密钥的计算 39
4.3.2 分割密钥的计算 39
4.3.3 通用密钥的计算 40
4.3.4 地区密钥的计算 40
4.4 数字签名和密钥传递 40
4.4.1 数字签名 40
4.4.2 密钥传递 41
4.5 安全性 41
第5章 标识鉴别体制 44
5.1 标识鉴别 44
5.1.1 CPK标识鉴别 44
5.1.2 IBC标识鉴别 45
5.1.3 PKI标识鉴别 45
5.1.4 mRSA标识鉴别 47
5.1.5 IB-RSA标识鉴别 47
5.2 密钥交换体制 49
5.2.1 IBE密钥传递 49
5.2.2 CPK密钥传递 49
5.2.3 PKI密钥交换 50
5.2.4 mRSA密钥交换 51
5.2.5 性能比较 51
5.3 信任根的讨论 52
第6章 字节加密 54
6.1 编码结构 54
6.1.1 置换表disk 54
6.1.2 代替表subst 55
6.1.3 密钥结构 55
6.2 作业流程 57
6.2.1 给定条件 57
6.2.2 密钥派生 57
6.2.3 数据展开 57
6.2.4 数据和密钥的结合 57
6.2.5 左向累加 57
6.2.6 置换变换 58
6.2.7 右向累加 58
6.2.8 数据集中 58
6.2.9 单代变换 58
6.2.10 数据与密钥再次结合 58
6.3 安全性考虑 59
第三篇 C1K系统 64
第7章 密钥管理 64
7.1 鉴别网络 64
7.2 密钥分类 64
7.2.1 通信密钥 64
7.2.2 分级密钥 65
7.3 密钥分发 65
7.3.1 证书体 66
7.3.2 变量体 66
7.4 密钥交换 67
7.4.1 CPK一对一密钥交换 67
7.4.2 CPK一对多密钥交换 67
7.4.3 ElGamal密钥交换 68
7.5 数据加密 68
7.6 密钥保护 69
7.6.1 口令验证 69
7.6.2 口令更换 69
第8章 ID-card管理 72
8.1 密钥管理机构 72
8.2 注册部 72
8.3 生产部 73
8.4 发行部 75
第9章 CPK-Chip设计 77
9.1 背景技术 77
9.2 主要技术 77
9.3 Chip结构 78
9.4 Chip的功能 82
9.4.1 签名功能 82
9.4.2 加密功能 83
第四篇 代码鉴别 88
第10章 软件代码鉴别 88
10.1 技术背景 88
10.2 工作原理 89
10.3 代码鉴别流程 90
10.3.1 签名模块(SM) 90
10.3.2 验证模块(VM) 91
10.4 代码鉴别的特点 93
第11章 WINDOWS代码鉴别 95
11.1 概述 95
11.2 PE文件 95
11.3 微过滤驱动 96
11.3.1 NTI/O子系统 96
11.3.2 文件过滤驱动 96
11.3.3 微过滤驱动 98
11.4 Windows代码鉴别的实现 98
11.4.1 系境架构 98
11.4.2 特征值提取 99
第12章 Liunx代码鉴别 101
12.1 概述 101
12.2 ELF文件 101
12.3 Linux安全模块(LSM)框架 102
12.4 Linux代码鉴别的实现 103
第五篇 接入鉴别 108
第13章 手机接入鉴别 108
13.1 基本技术 108
13.2 连接过程 109
13.3 加密过程 110
13.4 脱密过程 111
第14章 套接层接入鉴别 113
14.1 信息网络通信层 113
14.2 安全套接层(SSL) 114
14.3 可信套接层(TSL) 116
14.4 TSL基本技术 117
14.5 TSL工作流程 118
14.6 SSL和TSL比较 120
第15章 路由器接入鉴别 123
15.1 路由器工作原理 123
15.2 可信连接的要求 124
15.3 基本技术 125
15.4 始发地址鉴别 126
15.5 加密功能 128
15.5.1 加密过程 129
15.5.2 脱密过程 129
15.6 分组头格式要求 129
15.7 可信计算环境 130
15.7.1 软件代码的证明 130
15.7.2 软件代码的鉴别 130
15.7.3 结论 131
第六篇 交易鉴别 136
第16章 电子票据鉴别 136
16.1 基本技术 136
16.2 票据的申请 137
16.3 票据的流通 138
16.4 票据的验证 139
第17章 电子取款鉴别 142
17.1 背景技术 142
17.2 柜面网络 143
17.3 主要环节 143
17.4 基本技术 144
17.5 柜员机鉴别流程 145
17.5.1 ATM机上的作业 145
17.5.2 ATM和门户通信 146
17.6 电子银行的优点 147
第七篇 物流鉴别 152
第18章 防伪鉴别 152
18.1 背景技术 152
18.2 工作原理 152
18.3 实施例(一) 154
18.4 实施例(二) 155
第19章 Mywallet设计(v1.0) 158
19.1 两种鉴别思路 158
19.2 系统配置 159
19.3 TAG结构 160
19.3.1 数据区结构 160
19.3.2 控制区结构 161
19.4 TAG数据生成与鉴别 162
19.4.1 KMC 162
19.4.2 Enterprise 162
19.4.3 Writer 和 Reader 162
19.5 协议设计 163
第八篇 存储文件鉴别 170
第20章 文件安全管理 170
20.1 安全要求 170
20.2 基本技术 171
20.3 文件上传协议 172
20.4 文件下传协议 173
20.5 存储数据的加密 174
20.5.1 密钥文件的建立 174
20.5.2 密钥文件的存储 174
20.5.3 文献库加密 175
20.5.4 关系库加密 175
第21章 文件保险箱 179
21.1 背景 179
21.2 系统架构 179
21.3 系统特点 180
21.4 系统实现 181
第22章 密级印章 185
22.1 技术背景 185
22.2 主要技术 185
22.3 作业流程 187
22.4 具体实施 188
22.5 标记解释 189
第九篇 移动文件鉴别 198
第23章 电子邮件鉴别 198
23.1 基本技术 198
23.2 发送过程 199
23.3 接收过程 201
23.4 回执过程 202
第24章 数字版权鉴别 204
24.1 技术背景 204
24.2 工作原理 204
24.3 广家的版权 205
24.4 企业的运营权 207
24.5 客户的使用权 208
第十篇 网络连接鉴别 214
第25章 内联网网哨 214
25.1 技术背景 214
25.2 主要技术 214
25.3 内联网网哨 216
25.3.1 网哨的配置 216
25.3.2 网哨的工作流程 216
25.4 个人网哨 218
25.5 安全策略 218
第26章 网络地址鉴别 221
26.1 引言 221
26.2 技术路线 221
26.2.1 地址真实性证明 222
26.2.2 路由协议和报头格式 223
26.2.3 可信计算环境 223
26.3 功能样机 224
第十一篇 最新进展 228
第27章 抗穷举攻击 228
27.1 穷举能力 228
27.2 基本看法 229
27.3 主要目标 229
27.4 技术路线 230
27.5 功能实现 231
第28章 CPK组合公钥(v7.0) 233
引言 233
28.1 标识密钥 233
28.2 分割密钥 235
28.3 合成密钥 235
28.4 公网与专网密钥 236
28.5 CPK数字签名协议 236
28.6 CPK密钥传递协议 237
28.7 安全性 238
28.7.1 系统密钥的安全 238
28.7.2 个人密钥的安全 238
第29章 CPK私钥分发协议 244
第30章 Mywallet设计(v2.0) 244
30.1 技术要求 244
30.1.1 两种鉴别关系 244
30.1.2 两种鉴别网络 245
30.2 系统结构 246
30.2.1 密钥配置 246
30.2.2 数据区结构TAG结构 247
30.2.3 控制器结构 248
30.3 协议设计 249
30.3.1 鉴别协议 249
30.3.2 脱密与验证协议 249
30.3.3 加密与签名协议 250
附录 253
后记 283
参考文献 287
索引 289