当前位置:首页 > 工业技术
PKI技术
PKI技术

PKI技术PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:荆继武,林璟锵等编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2008
  • ISBN:9787030219060
  • 页数:375 页
图书介绍:本书是专门讲述PKI技术的著作。书中从PKI的原理、设计、应用等多方面介绍PKI的技术问题。
《PKI技术》目录

第1章综述 1

1.1什么是PKI 1

1.2PKI的目标 2

1.3PKI技术包含的内容 3

1.4PKI的优势 3

1.5PKI的未来 4

习题 5

参考文献 6

第2章密码学基础 7

2.1密码算法与算法安全 7

2.2对称密码算法 9

使用方式 9

存在问题 11

2.3公钥密码算法 13

特点 14

典型算法 14

2.4数字签名算法 17

基本过程 18

典型算法 19

2.5杂凑函数 20

SHA-1算法 21

其他Hash函数 21

习题 21

参考文献 22

第3章PKI基本结构 24

3.1从公钥密码学到PKI 24

3.2PKI系统基本组件 25

证书认证中心 26

证书持有者 28

依赖方 28

3.3辅助组件 29

RA 29

资料库 30

CRLIssuer和OCSP服务器 31

密钥管理系统 33

3.4PKI系统实例 33

X.509标准 34

PKIX工作组 34

中国商用PKI系统标准 34

美联邦MISPC 35

RSA公司数字证书解决方案 35

EntrustAuthorityPKI 36

中国科学院ARPCA系统 37

微软公司解决方案 38

3.5其他解决方案 38

ANSIX9.59 38

PGP 39

SPKI/SDSI 40

习题 41

参考文献 41

第4章证书基本结构与编码 43

4.1证书基本结构 43

4.2证书描述方法 45

简单类型 46

构造类型 46

其他关键字 47

4.3证书的描述实例 49

整体结构 49

版本号 50

序列号 51

签名算法 51

签发者和主体 51

有效期 52

主体公钥信息 53

签发者唯一标识符和主体唯一标识符 53

4.4证书编码 53

简单类型的编码 54

构造类型数据的编码 59

标签 62

4.5证书编码实例 65

4.6证书扩展 67

习题 68

参考文献 68

第5章PKI中的目录基础 70

5.1为什么要用目录 70

二维表的困境 70

用目录进行数据存储和检索 71

目录的研究历史 72

5.2目录的组织结构 73

条目 73

属性 74

对象类 76

条目的命名 77

5.3目录的管理 78

目录中的操作属性 79

逻辑上的分布式管理 79

物理上的分布式管理 84

5.4访问目录中的信息 87

目录用户代理 87

用户指令在目录内部的传递 88

目录访问协议 89

轻量目录访问协议 92

5.5使用目录管理资源 94

目录中资源的组织 94

目录的身份鉴别和访问控制 96

目录的身份鉴别 96

目录的访问控制 98

5.6目录系统实例 100

MSActiveDirectory 100

OracleInternetDirectory 101

SunDirectory 101

习题 102

参考文献 102

第6章证书生命周期 103

6.1证书的生命 103

6.2证书的产生 105

密钥生成 105

提交申请 106

审核检查 107

签发行为 110

6.3证书的使用 111

证书获取 111

验证使用 112

证书存储 113

6.4证书的撤销 114

6.5证书的更新 115

6.6证书的归档 119

6.7PKI证书操作协议 120

指导PKI系统的开发 120

典型的协议 121

设计和选择证书操作协议 127

习题 131

参考文献 132

第7章证书撤销技术 133

7.1证书撤销 133

7.2证书撤销列表 134

CRL原理 134

CRL格式 135

CRL扩展和CRLEntry扩展 140

7.3CRL增强机制 140

CRL分发点 141

增量CRL 145

重定向CRL 148

间接CRL 150

7.4在线查询 152

OCSP 153

2NOVOMODO 153

7.5证书撤销树 155

7.6其他证书撤销技术 157

短周期证书 157

SEM组件 158

习题 158

参考文献 159

第8章证书策略与认证业务声明 161

8.1应用的安全需求多样性 161

8.2证书策略 162

数字证书的“等级” 162

基本构成 164

证书策略的表示 165

8.3认证业务声明 166

CP自身的信任危机 166

CP和CPS的关系 167

CPS的基本构成 169

8.4设计合理的CP 170

8.5证书策略与认证业务声明的书写 173

整体介绍 173

信息发布和资料库管理 174

身份标识与鉴别 175

基于证书的操作 175

安全控制(管理、过程、物理层面) 178

安全控制(技术层面) 179

证书模板和CRL模板 181

合规性审计和相关评估 181

商业和法律相关事务 182

8.6CP/CPS的使用 185

习题 187

参考文献 188

第9章双证书体系 189

加密应用的政府监控 189

解密密钥的恢复需求 190

签名密钥的法律保护 191

9.4矛盾的解决——双证书体系 191

9.5密钥管理中心 193

密钥生成 194

密钥存储 194

密钥分发 195

密钥恢复 195

密钥撤销、更新和归档 195

9.6双证书操作流程 195

9.7双证书体系面临的挑战 197

实现理想的双证书仍旧有许多工作要做 197

密钥管理中心挑战网络信任 198

习题 199

参考文献 199

第10章PKI互联 201

10.1.互联问题 201

10.2现实中的信任关系 202

行政中的严格层次 202

交往中的自主控制 203

市场中的准入制度 203

集团间的平等合作 203

协会中的对话交流 203

信任关系总结 204

10.3严格层次方案 205

10.4列表方案 207

用户自主列表 208

权威列表 209

10.5交叉认证方案 211

策略映射 213

网状结构 214

10.6桥CA方案 215

10.7PGP方案 217

10.8互联实例 217

联邦桥CA 217

欧洲桥CA 218

CrossRecognition 218

习题 219

参考文献 219

第11章证书扩展和CRL扩展 220

11.1扩展简介 220

11.2密钥和证书策略信息扩展 224

密钥用法 224

扩展的密钥用法 226

私钥使用期限 226

证书策略 227

策略映射 229

11.3证书主体和签发者信息扩展 230

认证中心密钥标识 230

主体密钥标识 233

签发者其他名称 234

主体其他名称 235

主体的目录属性 235

认证中心的信息获取 236

主体信息获取 236

11.4证书路径验证相关扩展 237

基本限制 237

名字限制 238

策略限制 240

禁止任意策略 241

11.5证书中CRL相关扩展 242

CRL分发点 242

最新CRL 243

11.6CRL扩展 243

认证中心密钥标识 243

颁发者其他名字 244

CRL编号 245

增量CRL指示 245

签发分发点 246

最新CRL 247

11.7CRLEntry扩展 247

原因码 248

停用证书指示码 249

失效时间 250

证书签发者 250

习题 252

参考文献 252

第12章PKI中的实体身份鉴别 253

12.1身份假冒问题 253

12.2证书基本验证 253

CA数字签名 254

有效期 254

撤销状态 254

12.3证书认证路径构建 255

证书认证路径的构建原理 256

不同信任结构下证书认证路径构建 258

12.4证书认证路径验证 261

基本限制 262

命名限制 263

策略相关限制 263

密钥相关限制 265

其他限制 266

完整的证书验证过程 266

12.5代理验证 269

代理证书路径处理 270

证书验证中心 271

12.6PKI实体身份鉴别过程 272

单向鉴别 273

双向鉴别 273

三向鉴别 274

习题 276

参考文献 276

第13章PKI应用系统 278

13.1PKI核心服务 278

机密性 278

数字签名 278

数据完整性 279

数据起源鉴别 280

身份鉴别 280

非否认 281

13.2时间戳服务 282

用时间戳标记顺序 282

时间戳原理 282

时间戳服务机构(TSA) 283

时间戳请求 284

时间戳应答 285

13.3网络层安全应用 286

IPsec概述 287

IKEv2密钥交换 288

通信各方的身份问题 289

13.4传输层安全应用 289

TLS的结构 290

TLS握手协议 291

无线传输层安全协议(WTLS) 295

13.5应用层安全 296

安全电子邮件 296

可信计算 301

代码签名 305

其他应用 306

13.6API接口 308

密码运算 309

证书使用中的验证和解码 309

证书和CRL的获取和存储 309

通信消息处理 310

其他功能 310

常用API接口 310

13.7企业PKI实施中的问题与思考 313

资源外包和资源引进 313

资金和技术投入 315

习题 316

参考文献 317

第14章属性证书与PMI 319

14.1解决权限管理 319

14.2属性证书的基本内容 322

版本 323

持有者 323

签发者 324

签名算法 324

序列号 324

有效期 324

属性 325

签发者唯一标识符 328

扩展 328

14.3PMI基本功能组件 334

属性中心 334

根属性中心 336

权限声称者 337

权限检验者 337

对比PKI和PMI 338

14.4属性证书的验证 339

基本内容验证 339

权限传递路径构建 340

权限传递路径验证 341

14.5PMI模型 343

通用模型 343

控制模型 344

权限传递模型 344

角色模型 345

14.6PMI应用实例 346

PERMIS简介 346

PERMISPMI体系结构 347

PERMIS的应用 348

习题 350

参考文献 350

第15章PKI技术研究进展 352

15.1CA安全技术 352

CA安全与入侵容忍CA技术 353

ITTC系统 353

ARECA系统 354

COCA系统 356

入侵容忍CA系统的评估 359

15.2证书撤销机制 362

Over-IssuedCRL 363

窗口证书撤销机制 364

Push方式 364

15.3PKI体系结构 365

NestedCA与Nested证书 365

Self-EscrowedPKI 366

15.4IBE与PKI 367

对比IBE与PKI 367

IBE与PKI的结合 368

参考文献 369

中英文名词对照 371

相关图书
作者其它书籍
返回顶部