CPK标识认证
¥
5.4
1.5折
¥
35
八五品
仅1件
作者南湘浩 著
出版社国防工业出版社
出版时间2006-10
版次1
装帧精装
货号3-C5-9-1
上书时间2024-10-22
商品详情
- 品相描述:八五品
图书标准信息
-
作者
南湘浩 著
-
出版社
国防工业出版社
-
出版时间
2006-10
-
版次
1
-
ISBN
9787118043105
-
定价
35.00元
-
装帧
精装
-
开本
32开
-
纸张
胶版纸
-
页数
216页
-
字数
181千字
- 【内容简介】
-
本书介绍了实现标识认证的CPK组合公钥算法。CPK算法通过组合方法实现公私钥对的规模化,以很小的资源(如:60KB),构造出规模很大的公钥(如10)空间;通过映射方法绑定标识和公钥。本书介绍了以CPKbufft—in芯片实现的多标识域、多作用域的实名制认证系统,不再需要第三方证明和远程或外部设备的支持而当场验证,并且验证模块可以通用化、普及化。本书以具体例子说明了CPK标识认证算法,在邮件地址、手机号码、账号、印章、IP地址、通信标签、软件标签、证件以及品名等标识认证中的应用。标识认证是关系到在信息社会中建立秩序,构建可信系统的重大课题,将影响到可信交易、可信通信、可信计算、可信物流,并为实现信息世界的有效管理、垃圾邮件、以及网上取证提供有力的鉴别手段。本书适合于从事信息安全的研究人员、开发人员、管理人员阅读,希望有助于树立新的安全观。
- 【作者简介】
-
南湘浩,解放军某部研究员;解放军信息工程大学兼职教授、博士生导师;北京大学计算机科学技术系兼职教授;中国计算机学会理事、信息保密专业委员会顾问;中国人民银行信息安全专家组成员;中国民生银行信息安全技术顾问。长期从事信息安全的理论研究。
曾获国家科技进步二等奖、三等奖及军队科技进步一等奖、二等奖。著有《网络安全技术概要》。
- 【目录】
-
第1章基本概念
1.1新一代安全
1.2物理世界和网络世界
1.3无序世界和有序世界
1.4手写签名和数字签名
1.5生物特征和逻辑特征
1.6自身证明和第三方证明
1.7对称密码和非对称密码
1.8加密算法和鉴别算法
1.9身份鉴别和标识鉴别
1.10CA证书和ID证书
1.11证书链和信任链
1.12强制型和自主型策略
1.13集中式管理和分散式管理
1.14CPK和PKI认证系统
第2章认证系统的架构
2.1概况
2.2认证体系
2.3认证网络
2.4密钥管理
第3章密钥管理算法
3.1IBE加密算法
3.2ECC组合公钥算法
3.3其他密钥组合算法
第4章ID证书
4.1ID证书构成
4.2证书体
4.3变量体
4.4证书组成形式
第5章认证协议
5.1基于ID证书的主体鉴别协议
5.2基于第三方的主体鉴别协议
5.3数字签名协议
5.4密钥交换协议
5.5口令验证与更换协议
5.6加密协议
第6章运行格式
6.1格式定义
6.2注释
6.3运行特点
第7章电子办公认证系统
7.1电子邮件认证系统
7.2办公手机认证系统
第8章电子银行认证系统
8.1电子银行证书
8.2取款认证流程
8.3转账认证流程
8.4电子票据认证系统
第9章CSK算法的应用
9.1客户证书
9.2中心证书
9.3qp心密钥矩阵的存储
第10章LPK算法的应用
10.1改造PKI的必要性
10.2改造PKI的可行性
10.3具体实现方法
第11章行为的评分
11.1鉴别行为树
11.2主体鉴别与评分
11.3客体鉴别与评分
11.4行为鉴别与评分
11.5评分汇总与信任体系的建立
第12章证书发行机制
12.1密钥管理机构
12.2行政管理
第13章美军CAC卡
13.1标识管理的目标
13.2CAC卡的内容
13.3系统构成
13.4CAC卡的发行过程
13.5过去的ID卡和现在CAC卡的不同
13.6CAC卡的启示
第14章CPK基础部件
14.1CPK功能模块和协议模块
14.2CPKID证书
第15章CPK基础应用
15.1CPK标签防伪
15.2CPK可信计算
15.3CPK可信连接
15.4CPK认证网关
15.5CPK数字版权
15.6CPK电子印章
第16章基于CPK的标识认证
16.1标识认证算法的形成
16.2标识认证与网络秩序
16.3标识认证与可信交易
附件APMT算法
附件BATM机的新旧兼容方案
参考文献
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价