搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
CPK标识认证
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    7118043109
  • 作      者:
    南湘浩著
  • 出 版 社 :
    国防工业出版社
  • 出版日期:
    2006
收藏
编辑推荐
    本书介绍了实现标识认证的CPK组合公钥算法,具体介绍了以CPK bufft—in芯片实现的多标识域、多作用域的实名制认证系统,不再需要第三方证明和远程或外部设备的支持而当场验证,并且验证模块可以通用化、普及化。书本以具体例子说明了CPK标识认证算法,在邮件地址、手机号码、账号、印章、IP地址、通信标签、软件标签、证件以及品名等标识认证中的应用。本书适合于从事信息安全的研究人员、开发人员、管理人员阅读,希望有助于树立新的安全观。
展开
作者简介
    南湘浩,解放军某部研究员;解放军信息工程大学兼职教授、博士生导师;北京大学计算机科学技术系兼职教授;中国计算机学会理事、信息保密专业委员会顾问;中国人民银行信息安全专家组成员;中国民生银行信息安全技术顾问。长期从事信息安全的理论研究。<br>    曾获国家科技进步二等奖、三等奖及军队科技进步一等奖、二等奖。著有《网络安全技术概要》。
展开
内容介绍
    本书介绍了实现标识认证的CPK组合公钥算法。CPK算法通过组合方法实现公私钥对的规模化,以很小的资源(如:60KB),构造出规模很大的公钥( 如10)空间;通过映射方法绑定标识和公钥。 本书介绍了以CPK bufft—in芯片实现的多标识域、多作用域的实名制认证系统,不再需要第三方证明和远程或外部设备的支持而当场验证,并且验证模块可以通用化、普及化。本书以具体例子说明了CPK标识认证算法,在邮件地址、手机号码、账号、印章、IP地址、通信标签、软件标签、证件以及品名等标识认证中的应用。 标识认证是关系到在信息社会中建立秩序,构建可信系统的重大课题,将影响到可信交易、可信通信、可信计算、可信物流,并为实现信息世界的有效管理、垃圾邮件、以及网上取证提供有力的鉴别手段。本书适合于从事信息安全的研究人员、开发人员、管理人员阅读,希望有助于树立新的安全观。
展开
目录
第1章  基本概念<br>1.1  新一代安全<br>1.2  物理世界和网络世界<br>1.3  无序世界和有序世界<br>1.4  手写签名和数字签名<br>1.5  生物特征和逻辑特征<br>1.6  自身证明和第三方证明<br>1.7  对称密码和非对称密码<br>1.8  加密算法和鉴别算法<br>1.9  身份鉴别和标识鉴别<br>1.10  CA证书和ID证书<br>1.11  证书链和信任链<br>1.12  强制型和自主型策略<br>1.13  集中式管理和分散式管理<br>1.14  CPK和PKI认证系统<br>第2章  认证系统的架构<br>2.1  概况<br>2.2  认证体系<br>2.3  认证网络<br>2.4  密钥管理<br>第3章  密钥管理算法<br>3.1  IBE加密算法<br>3.2  ECC组合公钥算法<br>3.3  其他密钥组合算法<br>第4章  ID证书<br>4.1  ID证书构成<br>4.2  证书体<br>4.3  变量体<br>4.4  证书组成形式<br>第5章  认证协议<br>5.1  基于ID证书的主体鉴别协议<br>5.2  基于第三方的主体鉴别协议<br>5.3  数字签名协议<br>5.4  密钥交换协议<br>5.5  口令验证与更换协议<br>5.6  加密协议<br>第6章  运行格式<br>6.1  格式定义<br>6.2  注释<br>6.3  运行特点<br>第7章  电子办公认证系统<br>7.1  电子邮件认证系统<br>7.2  办公手机认证系统<br>第8章  电子银行认证系统<br>8.1  电子银行证书<br>8.2  取款认证流程<br>8.3  转账认证流程<br>8.4  电子票据认证系统<br>第9章  CSK算法的应用<br>9.1  客户证书<br>9.2  中心证书<br>9.3  qp心密钥矩阵的存储<br>第10章  LPK算法的应用<br>10.1  改造PKI的必要性<br>10.2  改造PKI的可行性<br>10.3  具体实现方法<br>第11章  行为的评分<br>11.1  鉴别行为树<br>11.2  主体鉴别与评分<br>11.3  客体鉴别与评分<br>11.4  行为鉴别与评分<br>11.5  评分汇总与信任体系的建立<br>第12章  证书发行机制<br>12.1  密钥管理机构<br>12.2  行政管理<br>第13章  美军CAC卡<br>13.1  标识管理的目标<br>13.2  CAC卡的内容<br>13.3  系统构成<br>13.4  CAC卡的发行过程<br>13.5  过去的ID卡和现在CAC卡的不同<br>13.6  CAC卡的启示<br>第14章  CPK基础部件<br>14.1  CPK功能模块和协议模块<br>14.2  CPK ID证书<br>第15章  CPK基础应用<br>15.1  CPK标签防伪<br>15.2  CPK可信计算<br>15.3  CPK可信连接<br>15.4  CPK认证网关<br>15.5  CPK数字版权<br>15.6  CPK电子印章<br>第16章  基于CPK的标识认证<br>16.1  标识认证算法的形成<br>16.2  标识认证与网络秩序<br>16.3  标识认证与可信交易<br>附件A  PMT算法<br>附件B  ATM机的新旧兼容方案<br>参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证