第1章 PKI概述 1
1.1 PKI的含义 1
1.2 PKI的目标 2
1.3 PKI的特点 3
1.4 PKI的研究内容 3
1.5 PKI的优势 4
1.6 PKI的发展 5
1.7 PKI的未来 6
1.8 参考文献 8
1.9 习题 8
第2章 密码学基础 9
2.1 概述 9
2.2 对称密码学 9
2.2.1 对称密码学概述 9
2.2.2 DES 10
2.2.3 IDEA 11
2.2.4 RC系列密码 13
2.2.5 AES与Rijndeal 13
2.3 公钥密码学 14
2.3.1 公钥密码学概述 14
2.3.2 RSA 15
2.3.3 DH/ElGamal/DSA 16
2.3.4 椭圆曲线加密 17
2.4 杂凑函数(Hash) 18
2.4.1 杂凑函数概述 18
2.4.2 MD5,MD4 19
2.4.3 SHA 19
2.4.4 RIPEMD 20
2.4.5 HMAC 20
2.5 小结 21
2.6 参考文献 22
2.7 习题 22
第3章 PKI体系结构 23
3.1 公钥密码学与PKI 23
3.2 综述 23
3.3 PKI实体描述 24
3.3.1 证书中心 24
3.3.2 注册中心 27
3.3.3 目录服务 28
3.3.4 终端实体 29
3.3.5 认证中心 29
3.4 信任模型 30
3.4.1 等级层次 31
3.4.2 对等模式 32
3.4.3 网桥模式 33
3.5 物理结构 35
3.6 小结 35
3.7 参考文献 36
3.8 习题 36
第4章 证书管理体系 37
4.1 证书种类 37
4.1.1 认证实体证书 37
4.1.2 端实体证书 38
4.2 PKI的数据格式 41
4.2.1 公钥证书的数据格式 41
4.2.2 CRL的数据格式 45
4.2.3 CRL的实现方式 49
4.3 证书策略和证书实施声明 50
4.3.1 证书策略 50
4.3.2 证书策略的扩展字段 51
4.3.3 证书实施声明 52
4.3.4 证书策略和证书实施声明的关系 52
4.4 证书生命周期 53
4.4.1 证书的生成、发放 53
4.4.2 证书的验证 53
4.4.3 证书的撤销、更新与存档 54
4.5 双证书体系 56
4.5.1 加密应用的政府监控 56
4.5.2 解密密钥的恢复需求 57
4.5.3 签名密钥的法律保护 57
4.5.4 双证书体系 58
4.5.5 密钥管理中心 59
4.5.6 双证书操作流程 60
4.5.7 双证书面临的挑战 61
4.6 小结 62
4.7 参考文献 62
4.8 习题 63
第5章 PKI的应用 64
5.1 PKI提供的服务 64
5.1.1 认证 64
5.1.2 完整性 66
5.1.3 机密性 67
5.1.4 可操作性的考虑 67
5.1.5 基于公钥密码的实体认证协议 68
5.1.6 基于对称密码的实体认证协议 70
5.1.7 基于口令的实体认证协议 72
5.2 SSL/TLS 75
5.2.1 SSL/TLS概述 75
5.2.2 SSL/TLS与PKI 76
5.3 S/MIME 78
5.3.1 S/MIME概述 78
5.3.2 S/MIME与PKI 78
5.4 IPSec 79
5.4.1 IPSec概述 79
5.4.2 IPSec基于PKI的应用——VPN 80
5.5 无线PKI(WPKI) 81
5.5.1 WPKI概述 81
5.5.2 WPKI体系 82
5.5.3 无线PKI与传统PKI的区别 84
5.6 时间戳与数字公证 85
5.6.1 时间戳 85
5.6.2 数字公证 86
5.7 代码签名 87
5.8 加密文件系统 87
5.9 小结 88
5.10 参考文献 88
5.11 习题 89
第6章 发展、起源、法律和标准 90
6.1 政府支撑 90
6.1.1 美国 90
6.1.2 加拿大 92
6.1.3 日本 93
6.1.4 韩国 93
6.1.5 中国 93
6.2 行业促进 94
6.2.1 Identrus 94
6.2.2 ABAecom 94
6.2.3 NACHA 95
6.2.4 PKI论坛 95
6.3 法律和规章 96
6.3.1 美国 97
6.3.2 欧洲 97
6.3.3 亚洲其他国家/地区 98
6.3.4 中国 99
6.4 标准 100
6.4.1 X.509 100
6.4.2 PKIX 101
6.4.3 X.500 102
6.4.4 LDAP 102
6.4.5 APKI 103
6.4.6 SPKI 103
6.4.7 PKCS 104
6.4.8 OpenPGP 105
6.4.9 S/MIME 105
6.4.10 NIST PKI规范 106
6.4.11 欧洲标准化情况 106
6.4.12 中国PKI相关标准制定情况 107
6.5 小结 108
6.6 参考文献 108
6.7 习题 108
第7章 密钥管理 109
7.1 密钥管理概述 109
7.1.1 密钥管理 109
7.1.2 密钥的种类 109
7.2 密钥管理的基本准则 110
7.2.1 密钥的机密性 110
7.2.2 允许的密钥形式 110
7.2.3 密钥的部署 111
7.2.4 密钥的专用性 111
7.2.5 验证密钥 111
7.2.6 事件日志 111
7.3 密码算法的安全强度 112
7.3.1 对称密码算法 112
7.3.2 非对称密码算法 112
7.4 密钥管理体系 113
7.4.1 密钥管理体系概述 113
7.4.2 密钥管理系统 114
7.4.3 KMI基础设施管理要求 115
7.4.4 PKI体系中的密钥管理 116
7.5 密钥管理服务 117
7.5.1 密钥生成 117
7.5.2 密钥注册 118
7.5.3 密钥分发 118
7.5.4 密钥证实 119
7.5.5 密钥注入 119
7.5.6 密钥存储/备份/恢复 120
7.5.7 密钥正常使用 121
7.5.8 密钥更新 121
7.5.9 密钥撤销 121
7.5.10 密钥的注销和销毁 122
7.6 密钥托管 122
7.6.1 密钥托管体制的基本组成 122
7.6.2 基于对称密钥体制的密钥托管 124
7.6.3 基于公钥体制的密钥托管 124
7.6.4 基于门限体制的密钥托管 125
7.7 密钥管理体系的整合 125
7.7.1 整合的需求 125
7.7.2 DoD目标密钥管理体系 126
7.7.3 DoD KMI节点结构 127
7.7.4 KMI体系整合中的信任关系 128
7.8 小结 128
7.9 参考文献 129
7.10 习题 129
第8章 相关的密钥协议 130
8.1 标准密钥管理协议 130
8.1.1 交互式协议 130
8.1.2 协议分析 131
8.2 Photuris密钥管理协议 131
8.3 简单密钥管理协议 133
8.3.1 SKIP的基本流程 133
8.3.2 主密钥的更新 134
8.3.3 SKIP可防范的攻击 134
8.4 安全密钥交换机制 135
8.4.1 基本协议 135
8.4.2 其他模式 136
8.5 安全关联和密钥管理协议 136
8.5.1 ISAKMP载荷 137
8.5.2 建立SA 138
8.5.3 ISAKMP的交换类型 139
8.6 Internet密钥交换协议 140
8.6.1 主模式协议 141
8.6.2 贪心模式协议 142
8.6.3 快速模式协议 142
8.7 其他标准系列 143
8.7.1 ANSI X9系列标准 143
8.7.2 PKCS系列标准 143
8.7.3 NIST SP800系列标准 144
8.7.4 ISO 11770系列的标准 145
8.8 小结 146
8.9 参考文献 146
8.10 习题 147
第9章 PKI研究进展 148
9.1 CA的安全 148
9.1.1 CA安全与入侵容忍CA技术 148
9.1.2 入侵容忍CA技术示例 149
9.1.3 入侵容忍CA系统的评估 150
9.2 验证效率的提高 151
9.3 透明性的提高 151
9.4 密钥托管技术 152
9.5 克隆技术 152
9.6 互操作性 153
9.7 第二代PKI技术 153
9.8 PKI系统存在的风险 154
9.9 基于身份的公钥密码学 155
9.9.1 基于身份的加密 156
9.9.2 基于身份的数字签名 156
9.9.3 基于身份密码学的应用 156
9.9.4 PKI、IBE认证技术对比 157
9.9.5 基于身份的公钥密码学存在的问题 158
9.10 无证书的公钥密码系统 159
9.10.1 无证书的公钥密码的定义 159
9.10.2 可信度等级与改进的无证书公钥密码 160
9.11 参考文献 161
9.12 习题 162
第10章 PMI体系结构 163
10.1 概述 163
10.1.1 特权 163
10.1.2 特权管理 163
10.1.3 PMI相关定义 164
10.2 PMI实体 165
10.2.1 信任源SOA 165
10.2.2 授权权威AA 166
10.2.3 特权验证者PV 167
10.2.4 特权声明者PA 168
10.3 属性证书AC 168
10.3.1 属性证书结构 168
10.3.2 属性证书扩展 171
10.3.3 属性证书路径 177
10.3.4 属性证书有效期 179
10.3.5 属性证书的应用特点 180
10.4 PMI与PKI比较 180
10.4.1 PMI与PKI 180
10.4.2 AA与CA 182
10.4.3 PKC与AC 182
10.4.4 两种授权方式的比较 182
10.5 小结 183
10.6 参考文献 183
10.7 习题 184
第11章 PMI的管理体系 185
11.1 SOA的管理 185
11.1.1 SOA证书的生成 185
11.1.2 AA证书的发布 186
11.1.3 AA证书的注销 186
11.1.4 AARL的管理 186
11.2 AA的管理 186
11.2.1 AA证书的管理 187
11.2.2 下级AA证书的管理 187
11.3 特权生命周期的管理 187
11.3.1 属性证书的申请 187
11.3.2 属性证书的分发 188
11.3.3 属性证书的注销 189
11.4 小结 190
11.5 参考文献 190
11.6 习题 191
第12章 PMI应用实施 192
12.1 PMI应用模型 192
12.1.1 一般模型 192
12.1.2 控制模型 193
12.1.3 委托模型 194
12.1.4 角色模型 195
12.2 基于PMI的访问控制应用 196
12.2.1 访问控制支撑框架 197
12.2.2 应用设计与使用 198
12.2.3 PMI部署方式 200
12.3 小结 201
12.4 参考文献 201
12.5 习题 202
第13章 相关标准和组织 203
13.1 ISO/ITU-T X.509 203
13.2 IETF PKIX和SPKI 203
13.3 EC PERMIS 205
13.4 其他相关研究 206
13.5 小结 207
13.6 参考文献 208
13.7 习题 208