內容簡介
2005年美國總統信息技術顧問委員會(PITAC)提交的一篇《網際安全一優先項目危機》的報告,標誌著網際(網路世界或社會)安全新時代的到來。
《CPK密碼體制與網際安全》系統介紹了可信系統主要領域的解決方案,這些領域包括過去無法解決的很多課題,現在卻變得容易解決了,如:通信的非法接入、非法軟體的運行、印章鑑別系統等。通過套用舉例,讀者可以發現由於解決了標識認證這一核心課題,使過去無法解決的很多難題都容易得到解決。因此,“標識認證”是網際安全的“綱”,起到“綱舉目張”的作用。
目錄
第1章 基本概念
1.1 物理世界和網際世界
1.2 無序世界和有序世界
1.3 有證書系統和無證書系統
1.4 基於標識的證明和基於第三方的證明
1.5 證明鏈和信任鏈
1.6 集中式管理和分散式管理
1.7 手寫簽名和數字簽名
1.8 生物特徵和邏輯特徵
第2章 鑑別邏輯
2.1 信任關係
2.2 相信邏輯
2.3 標識認證
2.4 可信邏輯
第3章 組合公鑰(CPK)
3.1 ECC密鑰複合定理
3.2 標識密鑰
3.3 密鑰複合
3.4 數字簽名
3.5密鑰交換
3.6 安全性分析
第4章 體制的探討
4.1 體制的需求
4.2 體制的發展
4.3 數字簽名機制
4.4 密鑰交換機制
4.5 信任根的討論
第5章 系統設計
5.1 認證網路
5.2 證書定義
5.3 數字簽名協定
5.4 密鑰交換協定
5.5 口令協定
5.6 數據加密協定
5.7 簽名格式協定
5.8 證書生成協定
5.9 證書使用協定
第6章 證書管理
6.1 密鑰管理機構
6.2 行政管理
第7章 CPK晶片
7.1 技術背景
7.2 主要技術
7.3 具體實施方式
第8章 ID證書
8.1 技術背景
8.2 主要技術
8.3 具體實施方式
第9章 電子郵件認證
9.1 電子郵件的證書
9.2 電子郵件作業過程
第10章 手機通信認證
10.1手機證書
10.2 手機認證通信
第11章 電子銀行認證
11.1 技術背景
11.2 主要技術
11.3 具體實施方式
第12章 電子票據認證
12.1 票據的申請
12.2 票據的流通
第13章 通信標籤認證
13.1 技術背景
13.2 主要技術
13.3 具體實施方式
第14章 出入網關認證
14.1 技術背景
14.2 主要技術
14.3 具體實施方式
第15章 軟體代碼認證
15.1 技術背景
15.2 主要內容
15.3 具體實施方式
第16章 電子標籤認證
16.1 背景技術
16.2 主要技術
16.3 實施方式
第17章 電子印章認證
17.1 技術背景
17.2 主要技術
17.3 實施方式
第18章 數字著作權認證
18.1 技術背景
18.2 主要技術
18.3 實施方式
附屬檔案1:走出神秘的“黑屋”
附屬檔案2:標識認證打開信息安全新天地
附屬檔案3:CPK Cryptosystem
附屬檔案4:我國解決世界難題的“電子身份證”引起國際關注
附屬檔案5:CPK體制走向國際
附屬檔案6:關於CPK若干問題的說明
附屬檔案7:尋找安全“銀彈”
附屬檔案8:基於CPK體制的標識認證
附屬檔案9:WebIBC:Identity Basedcryptographyfor Client Side Security in Web Applications
參考文獻
後記:淺談信息安全發展新動向
……
文摘
第1章 基本概念
在認證理論的研究中,首先需要澄清一些基本概念。隨著網際網路的發展,信息安全和網路安全得到了迅速發展,同時提出或產生了很多新的概念。在新概念形成過程中難免不完善、不全面。概念的不完善或不全面極容易引起誤導。如果這種誤導影響到國家的決策,則會導致戰略性錯誤。因此,要把有爭議的概念提出來,共同討論、研究、澄清,以求共識。
1.1 物理世界和網際世界
網際世界是IT技術發展的產物,稱Cyber。網際世界是新生事物,應該有它自己獨特的發展規律,而只有把握了規律才能駕馭網際世界的發展。這個規律的研究則剛剛起步,展示了廣闊的研究前景。
認證體系首先在物理世界中產生,已經歷了漫長的發展過程,形成了一整套法律、制度、技術、運行的機制。網際世界是新近出現的新生事物,其認證體系的研究則剛剛起步。到目前為止,物理世界還是大世界,而網際世界是小世界,是物理世界的一小部分。然而網際世界在不斷擴大,與物理世界越來越融為一體,構成更大空間的新的信息世界。