CPK密碼體制與網際安全

出版時間:2008-12  出版社:國防工業(yè)出版社  作者:南湘浩  頁數:238  

前言

  2005年美國總統(tǒng)信息技術顧問委員會(PITAC)提交的一篇《網際安全一優(yōu)先項目危機》的報告,標志著網際(網絡世界或社會)安全新時代的到來。如果說網絡安全的主要任務是以堵漏洞、打補丁為主的被動防護的話,那么網際安全的主要任務則是以建立可信系統(tǒng)為主的主動管理。主動管理的核心內容是建立證明系統(tǒng),將信息安全建立在證明系統(tǒng)的基礎之上,這就是所謂的可信系統(tǒng)(trusting system)。這是一項新的任務,過去由于沒有合適的示證系統(tǒng)和驗證系統(tǒng),信息安全的原則只能采用“出于好意”,或者采用主體可信的前提假設之上,而網際安全則不同,它建立在“互相懷疑”的基礎之上,不允許前提假設下的證明或驗證?! ∵@種主要任務和基本原則的變化,首先影響安全的基礎理論。過去以“出于好意”的所有安全協(xié)議和標準,需要以“互相懷疑”的基點上重新考慮,如:通信協(xié)議和標準、可信計算(包括代碼認證)協(xié)議和標準等,不得不引起革命性的變化。  今年歐洲密碼年會上,James Hughes(2004年國際密碼年會執(zhí)行主席)和北京大學博士研究生關志向大會介紹了基于標識的組合公鑰(CPK:Combned Public Key)體制,與會權威專家肯定了CPK體制是新型基于標識的體制?;跇俗R的體制,代表著現(xiàn)代密碼體制發(fā)展的新趨勢,受到全世界密碼界的關注。CPK體制和標識認證系統(tǒng)得到了我國高層領導的高度重視,也得到了國家保密局、國家知識產權局等有關部門的大力支持。國務院信息辦和安標委已將CPK體制作為國家標準的基礎項目,正式納入標準化研究計劃,國家工業(yè)和信息化部給予了企業(yè)發(fā)展基金補助。SUN公司已決定,將CPK體制作為Solaris操作系統(tǒng)的一部分。

內容概要

2005年美國總統(tǒng)信息技術顧問委員會(PITAC)提交的一篇《網際安全一優(yōu)先項目危機》的報告,標志著網際(網絡世界或社會)安全新時代的到來。    本書系統(tǒng)介紹了可信系統(tǒng)主要領域的解決方案,這些領域包括過去無法解決的很多課題,現(xiàn)在卻變得容易解決了,如:通信的非法接入、非法軟件的運行、印章鑒別系統(tǒng)等。通過應用舉例,讀者可以發(fā)現(xiàn)由于解決了標識認證這一核心課題,使過去無法解決的很多難題都容易得到解決。因此,“標識認證”是網際安全的“綱”,起到“綱舉目張”的作用。    CPK密碼體制、標識認證、可信邏輯作為可信系統(tǒng)的基礎理論和技術,越來越顯現(xiàn)其意義。在醞釀成立國際CPK行業(yè)聯(lián)盟,推進國際標準之際,本書的出版具有特殊意義。希望本書滿足國內外讀者的要求,對國際聯(lián)盟和國際標準有所幫助,并以此促進信息安全從網絡安全到網際安全的過渡。

作者簡介

南湘浩,解放軍某部研究員;解放軍信息工程大學兼職教授、博士生導師;北京大學計算機科學技術系兼職教授;中國計算機學會理事、信息保密專業(yè)委員會顧問;中國人民銀行信息安全專家組成員;中國民生銀行信息安全技術顧問。
長期從事信息安全的理論研究。著有《網絡安全技術概要》,《CPK標識認證》。
曾獲國家科技進步二等獎、三等獎及軍隊科技進步一等獎、二等獎。

書籍目錄

第1章 基本概念  1.1 物理世界和網際世界  1.2 無序世界和有序世界  1.3 有證書系統(tǒng)和無證書系統(tǒng)  1.4 基于標識的證明和基于第三方的證明  1.5 證明鏈和信任鏈  1.6 集中式管理和分散式管理  1.7 手寫簽名和數字簽名  1.8 生物特征和邏輯特征第2章 鑒別邏輯  2.1 信任關系  2.2 相信邏輯  2.3 標識認證  2.4 可信邏輯第3章 組合公鑰(CPK)  3.1 ECC密鑰復合定理  3.2 標識密鑰  3.3 密鑰復合  3.4 數字簽名  3.5 密鑰交換  3.6 安全性分析第4章 體制的探討  4.1 體制的需求  4.2 體制的發(fā)展  4.3 數字簽名機制  4.4 密鑰交換機制  4.5 信任根的討論第5章 系統(tǒng)設計  5.1 認證網絡  5.2 證書定義  5.3 數字簽名協(xié)議  5.4 密鑰交換協(xié)議  5.5 口令協(xié)議  5.6 數據加密協(xié)議  5.7 簽名格式協(xié)議  5.8 證書生成協(xié)議  5.9 證書使用協(xié)議第6章 證書管理  6.1 密鑰管理機構  6.2 行政管理第7章 CPK芯片  7.1 技術背景  7.2 主要技術  7.3具體實施方式第8章ID證書  8.1技術背景  8.2主要技術  8.3具體實施方式第9章電子郵件認證  9.1  電子郵件的證書  9.2電子郵件作業(yè)過程第10章手機通信認證  10.1手機證書  10.2手機認證通信第11章 電子銀行認證第12章 電子票據認證第13章 通信標簽認證第14章 出入網關認證第15章 軟件代碼認證第16章 電子標簽認證第17章 電子印章認證第18章 數字版權認證附件l:走出神秘的“黑屋”附件2:標識認證打開信息安全新天地附件3:CPK Cryptosystem附件4:我國解決世界難題的“電子身份證”引起國際關注附件5:CPK體制走向國際附件6:關于CPK若干問題的說明附件7:尋找安全“銀彈”附件8:基于CPK體制的標識認證附件9:WebIBC:Identity Based Cryptography for Clinent Side Security in Web Applications參考文獻后記:淺談信息安全發(fā)展新動向

章節(jié)摘錄

  第1章 基本概念  在認證理論的研究中,首先需要澄清一些基本概念。隨著互聯(lián)網的發(fā)展,信息安全和網絡安全得到了迅速發(fā)展,同時提出或產生了很多新的概念。在新概念形成過程中難免不完善、不全面。概念的不完善或不全面極容易引起誤導。如果這種誤導影響到國家的決策,則會導致戰(zhàn)略性錯誤。因此,要把有爭議的概念提出來,共同討論、研究、澄清,以求共識?! ?.1 物理世界和網際世界  網際世界是IT技術發(fā)展的產物,稱Cyber。網際世界是新生事物,應該有它自己獨特的發(fā)展規(guī)律,而只有把握了規(guī)律才能駕馭網際世界的發(fā)展。這個規(guī)律的研究則剛剛起步,展示了廣闊的研究前景?! ≌J證體系首先在物理世界中產生,已經歷了漫長的發(fā)展過程,形成了一整套法律、制度、技術、運行的機制。網際世界是新近出現(xiàn)的新生事物,其認證體系的研究則剛剛起步。到目前為止,物理世界還是大世界,而網際世界是小世界,是物理世界的一小部分。然而網際世界在不斷擴大,與物理世界越來越融為一體,構成更大空間的新的信息世界。

圖書封面

評論、評分、閱讀與下載


    CPK密碼體制與網際安全 PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網 手機版

京ICP備13047387號-7