热门搜索: 中考 高考 考试 开卷17
服务电话 024-23945002/96192
 

基于标识签名的唯证据构架赛博安全

编号:
wx1203735128
销售价:
¥59.16
(市场价: ¥68.00)
赠送积分:
59
数量:
   
商品介绍

2000年代,信息安全转入到赛博安全,从理论、逻辑、技术到策略等均发生了一系列变化。其中,在鉴别逻辑中不再把信任作为主体认证的依据,于是不依赖信任关系证明主体真实性成为迫切突破的最大难题。本书总结了20年来赛博安全的关键技术,并给出了解决方案。第一个关键技术是创设标识与密钥一一映射的公钥体系,其中,公钥是由验证方根据证明方标识直接计算:第二个关键技术是创建基于证据的鉴别逻辑,证据是可验证的,作为"信息自主”的依据。由于赛博空间均由实体构成,只要能够证明每一实体的真实性,就等于解决了赛博安全。因此,主体鉴别技术是赛博安全的重大进展。

目录
第一部分 理论篇 15
1组合公钥 16
1.1 CPK(2003) 16
1.1.1 组合原理 16
1.1.2 组合矩阵 16
1.1.3密钥组合 16
1.1.4 安全性分析 17
1.2 CPK(2023) 17
1.2.1种子数列 17
1.2.2标识映射 17
1.2.3密钥组合 18
1.3小结 18
2 CPK运行协议 20
2.1密钥分发 20
2.2注册协议 20
2.3私钥申请 21
2.4 开机密钥 21
2.5 私钥保护 22
2.6公证中心 22
2.7 标识签名 22
2.8密钥加密 23
2.9 小结 24
3 动态分组 25
3.1 编制结构 25
3.1.1置换表disk 25
3.1.2 代替表subst 25
3.1.3 模Q移存器 26
3.1.4密钥派生 27
3.2 加密过程 27
3.2.1 不定次单代 27
3.2.2 数据分散 27
3.2.3 左向累加 27
3.2.4第一次置换 28
3.2.5 右向累加 28
3.2.6 第二次置换 28
3.2.7数据集中 28
3.2.8 不定次单代 28
3.3小结 28
4 证明逻辑 29
4.1 基于信任的证明逻辑 29
4.1.1相信逻辑 29
4.1.2信任逻辑 29
4.1.3 DSS的认证协议 30
4.1.4 PKI的认证系统 31
4.2 基于证据的证明逻辑 31
4.2.1实体鉴别 31
4.2.2事件鉴别 32
4.2.3 逻辑特点 33
5 信息自主 35
5.1 概念的提出 35
5.2 自主的实现 35
5.3 自主的领域 36
5.4 自主可控点 36
6 赛博安全 38
6.1时代变迁 38
6.2逻辑链接 38
6.3核心技术 39
6.4复合事件 40
6.5小结 40
7 实现技术 42
7.1引言 42
7.2加密技术 42
7.3密钥技术 42
7.4鉴别技术 43
7.5自主技术 43
7.6 证明技术 44
7.6.1 单步鉴别 44
7.6.2 证明的客观性 44
7.6.3 证明的普适性 44
7.6.4 证明的完备性 45
7.7 小结 45
8 两种构架 47
8.1引言 47
8.2管理模式 47
8.2.1分散模式 47
8.2.2 集中模式 48
8.3 证明逻辑 48
8.3.1 信任逻辑 48
8.3.2 鉴别逻辑 49
8.4 证明方法 49
8.4.1 PKI证明方法 49
8.4.2 CPK证明方法 49
8.5 通信事件 50
8.5.1 CPK通信事件 50
8.5.2 PKI通信事件 52
8.6 功能与性能 52
第二部分 应用篇 55
1 CPK虚拟网络 56
1.1标识到标识的链接 56
1.2链接的独立性 56
1.3 链接的扁平性 57
1.4 通信链接 57
1.4.1发送协议 57
1.4.2接收协议 58
1.5 交易链接 58
1.5.1 受理协议 58
1.5.2 采纳协议 59
2 CPK虚拟内核 60
2.1概述 60
2.2 可证内核 60
2.3加载控制 60
2.4执行控制 61
2.5内核实现 61
2.6授权策略 62
2.7小结 62
3 CPK数字印章 63
3.1引言 63
3.2核心技术 63
3.3基本印章 63
3.3.1 标识印章 64
3.3.2复合印章 64
3.4存在形态 64
3.5印章特点 65
3.6印章应用 65
3.6.1防伪印章 65
3.6.2票据印章 65
3.6.3密级印章 65
3.7小结 65
4 CPK数字货币 67
4.1引言 67
4.2 基础技术 67
4.2.1 标识签名技术 67
4.2.2 密钥加密技术 68
4.2.3 防复制机制 68
4.2.4 支付币和结算币的统一 69
4.3 Hubee的发行 70
4.3.1 央行授权书 70
4.3.2 商行授权书 70
4.3.3 Hubee模板 70
4.4 Hubee的支付与流通 71
4.4.1 Hubee的填写 71
4.4.2 通信层传输业务 72
4.4.3 业务层受理业务 72
4.5 Hubee的结算与存储 72
4.5.1 Hubee的银行结算 72
4.5.2 Hubee的结账通知 73
4.5.3 Hubee存在型式 74
4.6 Hubee的作用域 74
4.7 小结 75
5 CPK防伪标签 76
5.1防伪数字印章 76
5.2竖向证明链 77
5.3横向证明链 77
5.4 证明链的有效性 78
5.5 防伪举例 78
5.5.1标价要素 78
5.5.2收据要素 78
5.5.3防伪要素 78
5.5.4防伪验证显示 79
6 CPK信号监控 80
6.1引言 80
6.2 CPK概要 80
6.3 标识定义 81
6.4 可证接入 81
6.5加密传输 82
6.6 转发加密 82
6.7可证存储 82
6.8网络布局 83
6.9 密钥配发 84
6.10 小结 84
7 CPK文档存取 85
7.1 引言 85
7.2存取控制 85
7.2.1文档证书 85
7.2.2 授权证书 86
7.2.3 库哨控制 86
7.3文档存储 86
7.3.1存储形式 86
7.3.2 存储加密 87
7.4文档访问 87
7.4.1 访问申请 87
7.4.2范畴控制 88
7.4.3 文件输出 88
7.5表格存储 88
7.5.1存储结构 88
7.5.2存储控制 88
7.5.3表格加密 88
8 CPK网络态势 90
8.1引言 90
8.2信息侦判依据 90
8.3侦判数据生成 90
8.3.1通信事件 91
8.3.2软件事件 91
8.3.3交易事件 91
8.3.4脱密事件 92
8.4侦判数据汇总 92
评议 94
评议一 95
评议二 96
评议三 99
评议四 101
评议五 103
附录 107
后记
生平著作

商品参数
基本信息
出版社 电子工业出版社
ISBN 9787121507205
条码 9787121507205
编者 南湘浩 著
译者 --
出版年月 2025-08-01 00:00:00.0
开本 其他
装帧 平装
页数 204
字数
版次 1
印次 1
纸张
商品评论

暂无商品评论信息 [发表商品评论]

商品咨询

暂无商品咨询信息 [发表商品咨询]