为你推荐

内容简介
前言
第1部分 理论篇
第1章 组合公钥
1.1 CPK(2003)
1.1.1 组合原理
1.1.2 组合矩阵
1.1.3 密钥组合
1.1.4 安全性分析
1.2 CPK(2023)
1.2.1 种子数列
1.2.2 标识映射
1.2.3 密钥组合
1.3 小结
参考资料
第2章 CPK运行协议
2.1 密钥分发
2.2 注册协议
2.3 私钥申请
2.4 开机密钥
2.5 私钥保护
2.6 公证中心
2.7 标识签名
2.8 密钥加密
2.9 小结
第3章 动态分组
3.1 编制结构
3.1.1 置换表disk
3.1.2 代替表subst
3.1.3 模Q移存器
3.1.4 密钥派生
3.2 加密过程
3.2.1 不定次单代说明
3.2.2 数据分散
3.2.3 左向累加
3.2.4 第一次置换
3.2.5 右向累加
3.2.6 第二次置换
3.2.7 数据集中
3.2.8 不定次单代
3.3 小结
第4章 证明逻辑
4.1 基于信任的证明逻辑
4.1.1 相信逻辑
4.1.2 信任逻辑
4.1.3 DSS的认证协议
4.1.4 PKI的认证系统
4.2 基于证据的证明逻辑
4.2.1 实体鉴别
4.2.2 事件鉴别
4.2.3 逻辑特点
参考资料
第5章 信息自主
5.1 概念的提出
5.2 自主的实现
5.3 自主的领域
5.4 自主可控点
参考资料
第6章 赛博安全
6.1 时代变迁
6.2 逻辑链接
6.3 核心技术
6.4 复合事件
6.5 小结
参考资料
第7章 实现技术
7.1 加密技术
7.2 密钥技术
7.3 鉴别技术
7.4 自主技术
7.5 证明技术
7.5.1 单步鉴别
7.5.2 证明的客观性
7.5.3 证明的普适性
7.5.4 证明的完备性
7.6 小结
参考资料
第8章 两种构架
8.1 管理模式
8.1.1 分散模式
8.1.2 集中模式
8.2 证明逻辑
8.2.1 信任逻辑
8.2.2 鉴别逻辑
8.3 证明方法
8.3.1 PKI证明方法
8.3.2 CPK证明方法
8.4 通信事件
8.4.1 CPK通信事件
8.4.2 PKI通信事件
8.5 功能与性能
8.6 小结
参考资料
第2部分 应用篇
第9章 CPK虚拟网络
9.1 标识到标识的链接
9.2 链接的独立性
9.3 链接的扁平性
9.4 通信链接
9.4.1 发送协议
9.4.2 接收协议
9.5 交易链接
9.5.1 受理协议
9.5.2 采纳协议
第10章 CPK虚拟内核
10.1 可证内核
10.2 加载控制
10.3 执行控制
10.4 内核实现
10.5 授权策略
10.6 小结
第11章 CPK数字印章
11.1 核心技术
11.2 基本印章
11.2.1 标识印章
11.2.2 复合印章
11.3 存在形态
11.4 印章特点
11.5 印章应用
11.5.1 防伪印章
11.5.2 票据印章
11.5.3 密级印章
11.6 小结
第12章 CPK数字货币
12.1 基础技术
12.1.1 标识签名技术
12.1.2 密钥加密技术
12.1.3 防复制机制
12.1.4 支付货币和结算货币的统一
12.2 Hubee的发行
12.2.1 央行授权书
12.2.2 商行授权书
12.2.3 Hubee模板
12.3 Hubee的支付与流通
12.3.1 Hubee的填写
12.3.2 通信层传输业务
12.3.3 业务层受理业务
12.4 Hubee的结算与存储
12.4.1 Hubee的银行结算
12.4.2 Hubee的结账通知
12.4.3 Hubee的存在形式
12.5 Hubee的作用域
12.6 小结
参考资料
第13章 CPK防伪标签
13.1 防伪数字印章
13.2 竖向证明链
13.3 横向证明链
13.4 证明链的有效性
13.5 防伪举例
13.5.1 标价要素
13.5.2 收据要素
13.5.3 防伪要素
13.5.4 防伪验证显示
第14章 CPK信号监控
14.1 CPK概要
14.2 标识定义
14.3 可证接入
14.4 加密传输
14.5 转发加密
14.6 可证存储
14.7 网络布局
14.8 密钥配发
14.9 小结
第15章 CPK文档存取
15.1 存取控制
15.1.1 文档证书
15.1.2 授权证书
15.1.3 库哨控制
15.2 文档存储
15.2.1 存储形式
15.2.2 存储加密
15.3 文档访问
15.3.1 访问申请
15.3.2 范畴控制
15.3.3 文件输出
15.4 表格存储
15.4.1 存储结构
15.4.2 存储控制
15.4.3 表格加密
第16章 CPK网络态势
16.1 信息侦判依据
16.2 侦判数据生成
16.2.1 通信事件
16.2.2 软件事件
16.2.3 交易事件
16.2.4 脱密事件
16.3 侦判数据汇总
附录
附录A
附录B
附录C
附录D
附录E
后记
生平著作
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜