万本电子书0元读

万本电子书0元读

顶部广告

基于标识签名的唯证据构架赛博安全电子书

基于主体鉴别的赛博安全是赛博战争的铜墙铁墙,是治理赛博犯罪的灵丹妙药。

售       价:¥

纸质售价:¥44.20购买纸书

1人正在读 | 0人评论 6.3

作       者:南湘浩

出  版  社:电子工业出版社

出版时间:2025-08-01

字       数:8.0万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(条)
  • 读书简介
  • 目录
  • 累计评论(条)
2000年代,信息安全转到赛博安全,从理论、逻辑、技术到策略等均发生了一系列变化。其中,在鉴别逻辑中不再把信任作为主体认证的依据,于是不依赖信任关系证明主体真实性成为迫切突破的最大难题。本书总结了20年来赛博安全的关键技术,并给出了解决方案。第一个关键技术是创设标识与密钥一一映射的公钥体系,其中,公钥是由验证方根据证明方标识直计算:第二个关键技术是创建基于证据的鉴别逻辑,证据是可验证的,作为"信息自主”的依据。由于赛博空间均由实体构成,只要能够证明每一实体的真实性,就等于解决了赛博安全。因此,主体鉴别技术是赛博安全的重大展。<br/>【作者】<br/>南湘浩,教授、博导。1970年代,设计了我国第一个电子密码机,加密和通信同步完成,将我国推通信保密(comm sec)年代;1980年代,研制了国防网安全保密系统,使我军率先信息安全(info sec)时代;1990年代,任我国第一个信息安全博士博导,2000年代发明了CPK组合公钥,解决了规模化密钥管理和标识鉴别难题,2010年代,构建了任何标识到任何标识的(I to I)虚拟网络,实现了可证物联网和是联网;构造了数字印章,实现了现实世界和网络世界印章的统一,找到了通向网信安全的具体方法。<br/>
目录展开

内容简介

前言

第1部分 理论篇

第1章 组合公钥

1.1 CPK(2003)

1.1.1 组合原理

1.1.2 组合矩阵

1.1.3 密钥组合

1.1.4 安全性分析

1.2 CPK(2023)

1.2.1 种子数列

1.2.2 标识映射

1.2.3 密钥组合

1.3 小结

参考资料

第2章 CPK运行协议

2.1 密钥分发

2.2 注册协议

2.3 私钥申请

2.4 开机密钥

2.5 私钥保护

2.6 公证中心

2.7 标识签名

2.8 密钥加密

2.9 小结

第3章 动态分组

3.1 编制结构

3.1.1 置换表disk

3.1.2 代替表subst

3.1.3 模Q移存器

3.1.4 密钥派生

3.2 加密过程

3.2.1 不定次单代说明

3.2.2 数据分散

3.2.3 左向累加

3.2.4 第一次置换

3.2.5 右向累加

3.2.6 第二次置换

3.2.7 数据集中

3.2.8 不定次单代

3.3 小结

第4章 证明逻辑

4.1 基于信任的证明逻辑

4.1.1 相信逻辑

4.1.2 信任逻辑

4.1.3 DSS的认证协议

4.1.4 PKI的认证系统

4.2 基于证据的证明逻辑

4.2.1 实体鉴别

4.2.2 事件鉴别

4.2.3 逻辑特点

参考资料

第5章 信息自主

5.1 概念的提出

5.2 自主的实现

5.3 自主的领域

5.4 自主可控点

参考资料

第6章 赛博安全

6.1 时代变迁

6.2 逻辑链接

6.3 核心技术

6.4 复合事件

6.5 小结

参考资料

第7章 实现技术

7.1 加密技术

7.2 密钥技术

7.3 鉴别技术

7.4 自主技术

7.5 证明技术

7.5.1 单步鉴别

7.5.2 证明的客观性

7.5.3 证明的普适性

7.5.4 证明的完备性

7.6 小结

参考资料

第8章 两种构架

8.1 管理模式

8.1.1 分散模式

8.1.2 集中模式

8.2 证明逻辑

8.2.1 信任逻辑

8.2.2 鉴别逻辑

8.3 证明方法

8.3.1 PKI证明方法

8.3.2 CPK证明方法

8.4 通信事件

8.4.1 CPK通信事件

8.4.2 PKI通信事件

8.5 功能与性能

8.6 小结

参考资料

第2部分 应用篇

第9章 CPK虚拟网络

9.1 标识到标识的链接

9.2 链接的独立性

9.3 链接的扁平性

9.4 通信链接

9.4.1 发送协议

9.4.2 接收协议

9.5 交易链接

9.5.1 受理协议

9.5.2 采纳协议

第10章 CPK虚拟内核

10.1 可证内核

10.2 加载控制

10.3 执行控制

10.4 内核实现

10.5 授权策略

10.6 小结

第11章 CPK数字印章

11.1 核心技术

11.2 基本印章

11.2.1 标识印章

11.2.2 复合印章

11.3 存在形态

11.4 印章特点

11.5 印章应用

11.5.1 防伪印章

11.5.2 票据印章

11.5.3 密级印章

11.6 小结

第12章 CPK数字货币

12.1 基础技术

12.1.1 标识签名技术

12.1.2 密钥加密技术

12.1.3 防复制机制

12.1.4 支付货币和结算货币的统一

12.2 Hubee的发行

12.2.1 央行授权书

12.2.2 商行授权书

12.2.3 Hubee模板

12.3 Hubee的支付与流通

12.3.1 Hubee的填写

12.3.2 通信层传输业务

12.3.3 业务层受理业务

12.4 Hubee的结算与存储

12.4.1 Hubee的银行结算

12.4.2 Hubee的结账通知

12.4.3 Hubee的存在形式

12.5 Hubee的作用域

12.6 小结

参考资料

第13章 CPK防伪标签

13.1 防伪数字印章

13.2 竖向证明链

13.3 横向证明链

13.4 证明链的有效性

13.5 防伪举例

13.5.1 标价要素

13.5.2 收据要素

13.5.3 防伪要素

13.5.4 防伪验证显示

第14章 CPK信号监控

14.1 CPK概要

14.2 标识定义

14.3 可证接入

14.4 加密传输

14.5 转发加密

14.6 可证存储

14.7 网络布局

14.8 密钥配发

14.9 小结

第15章 CPK文档存取

15.1 存取控制

15.1.1 文档证书

15.1.2 授权证书

15.1.3 库哨控制

15.2 文档存储

15.2.1 存储形式

15.2.2 存储加密

15.3 文档访问

15.3.1 访问申请

15.3.2 范畴控制

15.3.3 文件输出

15.4 表格存储

15.4.1 存储结构

15.4.2 存储控制

15.4.3 表格加密

第16章 CPK网络态势

16.1 信息侦判依据

16.2 侦判数据生成

16.2.1 通信事件

16.2.2 软件事件

16.2.3 交易事件

16.2.4 脱密事件

16.3 侦判数据汇总

附录

附录A

附录B

附录C

附录D

附录E

后记

生平著作

累计评论(条) 个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部