| 作 者: | 南湘浩 |
| 出版社: | 国防工业出版社 |
| 丛编项: | |
| 版权说明: | 本书为公共版权或经版权方授权,请支持正版图书 |
| 标 签: | 网络协议 |
| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第1章 基本概念
1.1 新一代安全
1.2 物理世界和网络世界
1.3 无序世界和有序世界
1.4 手写签名和数字签名
1.5 生物特征和逻辑特征
1.6 自身证明和第三方证明
1.7 对称密码和非对称密码
1.8 加密算法和鉴别算法
1.9 身份鉴别和标识鉴别
1.10 ca证书和id证书
1.11 证书链和信任链
1.12 强制型和自主型策略
1.13 集中式管理和分散式管理
1.14 cpk和pki认证系统
第2章 认证系统的架构
2.1 概况
2.2 认证体系
2.3 认证网络
2.4 密钥管理
第3章 密钥管理算法
3.1 ibe加密算法
3.2 ecc组合公钥算法
3.3 其他密钥组合算法
第4章 id证书
4.1 id证书构成
4.2 证书体
4.3 变量体
4.4 证书组成形式
第5章 认证协议
5.1 基于id证书的主体鉴别协议
5.2 基于第三方的主体鉴别协议
5.3 数字签名协议
5.4 密钥交换协议
5.5 口令验证与更换协议
5.6 加密协议
第6章 运行格式
6.1 格式定义
6.2 注释
6.3 运行特点
第7章 电子办公认证系统
7.1 电子邮件认证系统
7.2 办公手机认证系统
第8章 电子银行认证系统
8.1 电子银行证书
8.2 取款认证流程
8.3 转账认证流程
8.4 电子票据认证系统
第9章 csk算法的应用
9.1 客户证书
9.2 中心证书
9.3 qp心密钥矩阵的存储
第10章 lpk算法的应用
10.1 改造pki的必要性
10.2 改造pki的可行性
10.3 具体实现方法
第11章 行为的评分
11.1 鉴别行为树
11.2 主体鉴别与评分
11.3 客体鉴别与评分
11.4 行为鉴别与评分
11.5 评分汇总与信任体系的建立
第12章 证书发行机制
12.1 密钥管理机构
12.2 行政管理
第13章 美军cac卡
13.1 标识管理的目标
13.2 cac卡的内容
13.3 系统构成
13.4 cac卡的发行过程
13.5 过去的id卡和现在cac卡的不同
13.6 cac卡的启示
第14章 cpk基础部件
14.1 cpk功能模块和协议模块
14.2 cpk id证书
第15章 cpk基础应用
15.1 cpk标签防伪
15.2 cpk可信计算
15.3 cpk可信连接
15.4 cpk认证网关
15.5 cpk数字版权
15.6 cpk电子印章
第16章 基于cpk的标识认证
16.1 标识认证算法的形成
16.2 标识认证与网络秩序
16.3 标识认证与可信交易
附件a pmt算法
附件b atm机的新旧兼容方案
参考文献