图书介绍

CPK密码体制与网际安全pdf电子书版本下载

CPK密码体制与网际安全
  • 南湘浩著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118059397
  • 出版时间:2008
  • 标注页数:238页
  • 文件大小:38MB
  • 文件页数:254页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

CPK密码体制与网际安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 基本概念 1

1.1物理世界和网际世界 1

1.2无序世界和有序世界 2

1.3有证书系统和无证书系统 3

1.4基于标识的证明和基于第三方的证明 4

1.5证明链和信任链 5

1.6集中式管理和分散式管理 6

1.7手写签名和数字签名 7

1.8生物特征和逻辑特征 9

第2章 鉴别逻辑 11

2.1信任关系 11

2.2相信逻辑 13

2.3标识认证 14

2.4可信逻辑 21

第3章 组合公钥(CPK) 23

3.1ECC密钥复合定理 23

3.2标识密钥 24

3.3密钥复合 25

3.4数字签名 26

3.5密钥交换 26

3.6安全性分析 27

第4章 体制的探讨 29

4.1体制的需求 29

4.2体制的发展 30

4.3数字签名机制 31

4.4密钥交换机制 34

4.5信任根的讨论 35

第5章 系统设计 38

5.1认证网络 38

5.2证书定义 39

5.3数字签名协议 41

5.4密钥交换协议 42

5.5口令协议 43

5.6数据加密协议 44

5.7签名格式协议 45

5.8证书生成协议 46

5.9证书使用协议 47

第6章 证书管理 49

6.1密钥管理机构 49

6.2行政管理 53

第7章 CPK芯片 55

7.1技术背景 55

7.2主要技术 55

7.3具体实施方式 57

第8章 ID证书 68

8.1技术背景 68

8.2主要技术 68

8.3具体实施方式 70

第9章 电子邮件认证 76

9.1电子邮件的证书 76

9.2电子邮件作业过程 77

第10章 手机通信认证 81

10.1手机证书 81

10.2手机认证通信 82

第11章 电子银行认证 87

11.1技术背景 87

11.2主要技术 88

11.3具体实施方式 91

第12章 电子票据认证 100

12.1票据的申请 100

12.2票据的流通 100

第13章 通信标签认证 104

13.1技术背景 104

13.2主要技术 107

13.3具体实施方式 109

第14章 出入网关认证 115

14.1技术背景 115

14.2主要技术 115

14.3具体实施方式 117

第15章 软件代码认证 121

15.1技术背景 121

15.2主要内容 122

15.3具体实施方式 123

第16章 电子标签认证 127

16.1背景技术 127

16.2主要技术 127

16.3实施方式 130

第17章电子印章 认证 136

17.1技术背景 136

17.2主要技术 136

17.3实施方式 138

第18章 数字版权认证 150

18.1技术背景 150

18.2主要技术 150

18.3实施方式 153

附件1:走出神秘的“黑屋” 158

附件2:标识认证打开信息安全新天地 163

附件3:CPKCryptosystem 170

附件4:我国解决世界难题的“电子身份证”引起国际关注 174

附件5:CPK体制走向国际 179

附件6:关于CPK若干问题的说明 183

附件7:寻找安全“银弹” 192

附件8:基于CPK体制的标识认证 201

附件9:WebIBC:IdentityBasedCryptographyforClientSideSecurityinWebApplications 210

参考文献 231

后记:浅谈信息安全发展新动向 233

精品推荐