内容简介
2000年代,信息安全转入到赛博安全,从理论、逻辑、技术到策略等均发生了一系列变化。其中,在鉴别逻辑中不再把信任作为主体认证的依据,于是不依赖信任关系证明主体真实性成为迫切突破的最大难题。本书总结了20年来赛博安全的关键技术,并给出了解决方案。第一个关键技术是创设标识与密钥一一映射的公钥体系,其中,公钥是由验证方根据证明方标识直接计算:第二个关键技术是创建基于证据的鉴别逻辑,证据是可验证的,作为"信息自主”的依据。由于赛博空间均由实体构成,只要能够证明每一实体的真实性,就等于解决了赛博安全。因此,主体鉴别技术是赛博安全的重大进展。
目录
                                                        目录
第一部分 理论篇	15
1组合公钥	16
1.1 CPK(2003)	16
1.1.1 组合原理	16
1.1.2 组合矩阵	16
1.1.3密钥组合	16
1.1.4 安全性分析	17
1.2 CPK(2023)	17
1.2.1种子数列	17
1.2.2标识映射	17
1.2.3密钥组合	18
1.3小结	18
2 CPK运行协议	20
2.1密钥分发	20
2.2注册协议	20
2.3私钥申请	21
2.4 开机密钥	21
2.5 私钥保护	22
2.6公证中心	22
2.7 标识签名	22
2.8密钥加密	23
2.9 小结	24
3 动态分组	25
3.1 编制结构	25
3.1.1置换表disk	25
3.1.2 代替表subst	25
3.1.3 模Q移存器	26
3.1.4密钥派生	27
3.2 加密过程	27
3.2.1 不定次单代	27
3.2.2 数据分散	27
3.2.3 左向累加	27
3.2.4第一次置换	28
3.2.5 右向累加	28
3.2.6 第二次置换	28
3.2.7数据集中	28
3.2.8 不定次单代	28
3.3小结	28
4 证明逻辑	29
4.1 基于信任的证明逻辑	29
4.1.1相信逻辑	29
4.1.2信任逻辑	29
4.1.3 DSS的认证协议	30
4.1.4 PKI的认证系统	31
4.2 基于证据的证明逻辑	31
4.2.1实体鉴别	31
4.2.2事件鉴别	32
4.2.3 逻辑特点	33
5 信息自主	35
5.1 概念的提出	35
5.2 自主的实现	35
5.3 自主的领域	36
5.4 自主可控点	36
6 赛博安全	38
6.1时代变迁	38
6.2逻辑链接	38
6.3核心技术	39
6.4复合事件	40
6.5小结	40
7 实现技术	42
7.1引言	42
7.2加密技术	42
7.3密钥技术	42
7.4鉴别技术	43
7.5自主技术	43
7.6 证明技术	44
7.6.1 单步鉴别	44
7.6.2 证明的客观性	44
7.6.3 证明的普适性	44
7.6.4 证明的完备性	45
7.7 小结	45
8 两种构架	47
8.1引言	47
8.2管理模式	47
8.2.1分散模式	47
8.2.2 集中模式	48
8.3 证明逻辑	48
8.3.1 信任逻辑	48
8.3.2 鉴别逻辑	49
8.4 证明方法	49
8.4.1 PKI证明方法	49
8.4.2 CPK证明方法	49
8.5 通信事件	50
8.5.1 CPK通信事件	50
8.5.2 PKI通信事件	52
8.6 功能与性能	52
第二部分 应用篇	55
1 CPK虚拟网络	56
1.1标识到标识的链接	56
1.2链接的独立性	56
1.3 链接的扁平性	57
1.4 通信链接	57
1.4.1发送协议	57
1.4.2接收协议	58
1.5 交易链接	58
1.5.1 受理协议	58
1.5.2 采纳协议	59
2 CPK虚拟内核	60
2.1概述	60
2.2 可证内核	60
2.3加载控制	60
2.4执行控制	61
2.5内核实现	61
2.6授权策略	62
2.7小结	62
3 CPK数字印章	63
3.1引言	63
3.2核心技术	63
3.3基本印章	63
3.3.1 标识印章	64
3.3.2复合印章	64
3.4存在形态	64
3.5印章特点	65
3.6印章应用	65
3.6.1防伪印章	65
3.6.2票据印章	65
3.6.3密级印章	65
3.7小结	65
4 CPK数字货币	67
4.1引言	67
4.2 基础技术	67
4.2.1 标识签名技术	67
4.2.2 密钥加密技术	68
4.2.3 防复制机制	68
4.2.4 支付币和结算币的统一	69
4.3 Hubee的发行	70
4.3.1 央行授权书	70
4.3.2 商行授权书	70
4.3.3 Hubee模板	70
4.4 Hubee的支付与流通	71
4.4.1 Hubee的填写	71
4.4.2 通信层传输业务	72
4.4.3 业务层受理业务	72
4.5 Hubee的结算与存储	72
4.5.1 Hubee的银行结算	72
4.5.2 Hubee的结账通知	73
4.5.3 Hubee存在型式	74
4.6 Hubee的作用域	74
4.7 小结	75
5 CPK防伪标签	76
5.1防伪数字印章	76
5.2竖向证明链	77
5.3横向证明链	77
5.4 证明链的有效性	78
5.5 防伪举例	78
5.5.1标价要素	78
5.5.2收据要素	78
5.5.3防伪要素	78
5.5.4防伪验证显示	79
6 CPK信号监控	80
6.1引言	80
6.2 CPK概要	80
6.3 标识定义	81
6.4 可证接入	81
6.5加密传输	82
6.6 转发加密	82
6.7可证存储	82
6.8网络布局	83
6.9 密钥配发	84
6.10 小结	84
7 CPK文档存取	85
7.1 引言	85
7.2存取控制	85
7.2.1文档证书	85
7.2.2 授权证书	86
7.2.3 库哨控制	86
7.3文档存储	86
7.3.1存储形式	86
7.3.2 存储加密	87
7.4文档访问	87
7.4.1 访问申请	87
7.4.2范畴控制	88
7.4.3 文件输出	88
7.5表格存储	88
7.5.1存储结构	88
7.5.2存储控制	88
7.5.3表格加密	88
8 CPK网络态势	90
8.1引言	90
8.2信息侦判依据	90
8.3侦判数据生成	90
8.3.1通信事件	91
8.3.2软件事件	91
8.3.3交易事件	91
8.3.4脱密事件	92
8.4侦判
                                                    
                      

                   


















