图书介绍
CPK公钥体制与标识鉴别 自主管理技术基础【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 南湘浩著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115231925
- 出版时间:2013
- 标注页数:290页
- 文件大小:37MB
- 文件页数:313页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
CPK公钥体制与标识鉴别 自主管理技术基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 鉴别技术4
第1章 几个概念4
1.1 物理世界和网际世界4
1.2 无序世界和有序世界5
1.3 它证系统和自证系统6
1.4 证明链和信任链7
1.5 集中式管理和分散式管理8
1.6 物理特征与逻辑特征9
第2章 鉴别逻辑13
2.1 鉴别逻辑的发展13
2.2 相信逻辑14
2.2.1 建立模型14
2.2.2 形式化证明15
2.2.3 相信逻辑特点15
2.3 信任逻辑15
2.3.1 直接级信任15
2.3.2 推理级信任16
2.3.3 公理级信任16
2.3.4 基于行为的信任17
2.4 真值逻辑18
2.4.1 真值逻辑要点18
2.4.2 真值逻辑内容19
2.4.3 真值逻辑特点20
2.5 鉴别协议20
2.5.1 国际标准签名协议20
2.5.2 国际标准鉴别协议20
2.5.3 CPK鉴别协议21
2.6 鉴别系统23
2.6.1 PKI认证系统23
2.6.2 CPK鉴别系统24
第3章 标识鉴别27
3.1 网际安全的兴起27
3.2 网际安全的内容27
3.3 通信标识鉴别28
3.4 软件标识鉴别30
3.5 交易标识鉴别31
3.6 标签标识鉴别32
3.7 标识鉴别与网络秩序33
3.8 标识鉴别与整体方案34
第二篇 密码体制38
第4章 CPK组合公钥(v6.0)38
4.1 引言38
4.2 映射序列38
4.3 密钥的计算39
4.3.1 标识密钥的计算39
4.3.2 分割密钥的计算39
4.3.3 通用密钥的计算40
4.3.4 地区密钥的计算40
4.4 数字签名和密钥传递40
4.4.1 数字签名40
4.4.2 密钥传递41
4.5 安全性41
第5章 标识鉴别体制44
5.1 标识鉴别44
5.1.1 CPK标识鉴别44
5.1.2 IBC标识鉴别45
5.1.3 PKI标识鉴别45
5.1.4 mRSA标识鉴别47
5.1.5 IB-RSA标识鉴别47
5.2 密钥交换体制49
5.2.1 IBE密钥传递49
5.2.2 CPK密钥传递49
5.2.3 PKI密钥交换50
5.2.4 mRSA密钥交换51
5.2.5 性能比较51
5.3 信任根的讨论52
第6章 字节加密54
6.1 编码结构54
6.1.1 置换表disk54
6.1.2 代替表subst55
6.1.3 密钥结构55
6.2 作业流程57
6.2.1 给定条件57
6.2.2 密钥派生57
6.2.3 数据展开57
6.2.4 数据和密钥的结合57
6.2.5 左向累加57
6.2.6 置换变换58
6.2.7 右向累加58
6.2.8 数据集中58
6.2.9 单代变换58
6.2.10 数据与密钥再次结合58
6.3 安全性考虑59
第三篇 C1K系统64
第7章 密钥管理64
7.1 鉴别网络64
7.2 密钥分类64
7.2.1 通信密钥64
7.2.2 分级密钥65
7.3 密钥分发65
7.3.1 证书体66
7.3.2 变量体66
7.4 密钥交换67
7.4.1 CPK一对一密钥交换67
7.4.2 CPK一对多密钥交换67
7.4.3 ElGamal密钥交换68
7.5 数据加密68
7.6 密钥保护69
7.6.1 口令验证69
7.6.2 口令更换69
第8章 ID-card管理72
8.1 密钥管理机构72
8.2 注册部72
8.3 生产部73
8.4 发行部75
第9章 CPK-Chip设计77
9.1 背景技术77
9.2 主要技术77
9.3 Chip结构78
9.4 Chip的功能82
9.4.1 签名功能82
9.4.2 加密功能83
第四篇 代码鉴别88
第10章 软件代码鉴别88
10.1 技术背景88
10.2 工作原理89
10.3 代码鉴别流程90
10.3.1 签名模块(SM)90
10.3.2 验证模块(VM)91
10.4 代码鉴别的特点93
第11章 WINDOWS代码鉴别95
11.1 概述95
11.2 PE文件95
11.3 微过滤驱动96
11.3.1 NTI/O子系统96
11.3.2 文件过滤驱动96
11.3.3 微过滤驱动98
11.4 Windows代码鉴别的实现98
11.4.1 系境架构98
11.4.2 特征值提取99
第12章 Liunx代码鉴别101
12.1 概述101
12.2 ELF文件101
12.3 Linux安全模块(LSM)框架102
12.4 Linux代码鉴别的实现103
第五篇 接入鉴别108
第13章 手机接入鉴别108
13.1 基本技术108
13.2 连接过程109
13.3 加密过程110
13.4 脱密过程111
第14章 套接层接入鉴别113
14.1 信息网络通信层113
14.2 安全套接层(SSL)114
14.3 可信套接层(TSL)116
14.4 TSL基本技术117
14.5 TSL工作流程118
14.6 SSL和TSL比较120
第15章 路由器接入鉴别123
15.1 路由器工作原理123
15.2 可信连接的要求124
15.3 基本技术125
15.4 始发地址鉴别126
15.5 加密功能128
15.5.1 加密过程129
15.5.2 脱密过程129
15.6 分组头格式要求129
15.7 可信计算环境130
15.7.1 软件代码的证明130
15.7.2 软件代码的鉴别130
15.7.3 结论131
第六篇 交易鉴别136
第16章 电子票据鉴别136
16.1 基本技术136
16.2 票据的申请137
16.3 票据的流通138
16.4 票据的验证139
第17章 电子取款鉴别142
17.1 背景技术142
17.2 柜面网络143
17.3 主要环节143
17.4 基本技术144
17.5 柜员机鉴别流程145
17.5.1 ATM机上的作业145
17.5.2 ATM和门户通信146
17.6 电子银行的优点147
第七篇 物流鉴别152
第18章 防伪鉴别152
18.1 背景技术152
18.2 工作原理152
18.3 实施例(一)154
18.4 实施例(二)155
第19章 Mywallet设计(v1.0)158
19.1 两种鉴别思路158
19.2 系统配置159
19.3 TAG结构160
19.3.1 数据区结构160
19.3.2 控制区结构161
19.4 TAG数据生成与鉴别162
19.4.1 KMC162
19.4.2 Enterprise162
19.4.3 Writer 和 Reader162
19.5 协议设计163
第八篇 存储文件鉴别170
第20章 文件安全管理170
20.1 安全要求170
20.2 基本技术171
20.3 文件上传协议172
20.4 文件下传协议173
20.5 存储数据的加密174
20.5.1 密钥文件的建立174
20.5.2 密钥文件的存储174
20.5.3 文献库加密175
20.5.4 关系库加密175
第21章 文件保险箱179
21.1 背景179
21.2 系统架构179
21.3 系统特点180
21.4 系统实现181
第22章 密级印章185
22.1 技术背景185
22.2 主要技术185
22.3 作业流程187
22.4 具体实施188
22.5 标记解释189
第九篇 移动文件鉴别198
第23章 电子邮件鉴别198
23.1 基本技术198
23.2 发送过程199
23.3 接收过程201
23.4 回执过程202
第24章 数字版权鉴别204
24.1 技术背景204
24.2 工作原理204
24.3 广家的版权205
24.4 企业的运营权207
24.5 客户的使用权208
第十篇 网络连接鉴别214
第25章 内联网网哨214
25.1 技术背景214
25.2 主要技术214
25.3 内联网网哨216
25.3.1 网哨的配置216
25.3.2 网哨的工作流程216
25.4 个人网哨218
25.5 安全策略218
第26章 网络地址鉴别221
26.1 引言221
26.2 技术路线221
26.2.1 地址真实性证明222
26.2.2 路由协议和报头格式223
26.2.3 可信计算环境223
26.3 功能样机224
第十一篇 最新进展228
第27章 抗穷举攻击228
27.1 穷举能力228
27.2 基本看法229
27.3 主要目标229
27.4 技术路线230
27.5 功能实现231
第28章 CPK组合公钥(v7.0)233
引言233
28.1 标识密钥233
28.2 分割密钥235
28.3 合成密钥235
28.4 公网与专网密钥236
28.5 CPK数字签名协议236
28.6 CPK密钥传递协议237
28.7 安全性238
28.7.1 系统密钥的安全238
28.7.2 个人密钥的安全238
第29章 CPK私钥分发协议244
第30章 Mywallet设计(v2.0)244
30.1 技术要求244
30.1.1 两种鉴别关系244
30.1.2 两种鉴别网络245
30.2 系统结构246
30.2.1 密钥配置246
30.2.2 数据区结构TAG结构247
30.2.3 控制器结构248
30.3 协议设计249
30.3.1 鉴别协议249
30.3.2 脱密与验证协议249
30.3.3 加密与签名协议250
附录253
后记283
参考文献287
索引289
热门推荐
- 2026692.html
- 3235449.html
- 2002603.html
- 797598.html
- 2587510.html
- 2119006.html
- 3356098.html
- 2512869.html
- 3135769.html
- 3183509.html
- http://www.ickdjs.cc/book_2871153.html
- http://www.ickdjs.cc/book_2192727.html
- http://www.ickdjs.cc/book_3025290.html
- http://www.ickdjs.cc/book_313617.html
- http://www.ickdjs.cc/book_3166527.html
- http://www.ickdjs.cc/book_1389870.html
- http://www.ickdjs.cc/book_3001432.html
- http://www.ickdjs.cc/book_397941.html
- http://www.ickdjs.cc/book_2247544.html
- http://www.ickdjs.cc/book_3303698.html