《PKI/CA与数字证书技术大全》PDF下载

  • 购买积分:16 如何计算积分?
  • 作  者:张明德,刘伟编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2015
  • ISBN:9787121261060
  • 页数:509 页
图书介绍:数字证书技术不仅涉及的技术领域广泛、标准规范庞杂,还涉及运营管理和法律法规;本书是中国第一部全面介绍数字证书技术的书籍,涵盖技术、标准、运营、法规等内容。为方便读者快速理解PKI、快速把握数字证书技术,并能快速运用到具体的工作当中,本书主要从七个方面来全面介绍数字证书技术,主要内容包括:如何理解PKI、PKI技术基础、PKI之数字证书与私钥(网络身份证)、PKI之CA与KMC(管理网络身份证)、PKI之应用(使用网络身份证)、PKI之运营(CA中心)、PKI之法规与标准。

第一部分 如何理解PKI 2

第1章 为什么会出现PKI技术 2

1.1 保密通信催生了密码技术 2

1.1.1 古代中国军队的保密通信方法 2

1.1.2 传统密码学与古代西方保密通信方法 3

1.1.3 两次世界大战的密码斗法 6

1.1.4 现代密码学与信息时代 7

1.2 密码技术普及推动了密钥管理技术的发展 9

1.2.1 密钥管理 9

1.2.2 对称密钥管理技术 11

1.2.3 非对称密码技术简化了密钥管理 12

1.3 PKI本质是把非对称密钥管理标准化 14

1.4 私钥专有性使人联想到手写签名 15

1.5 电子签名法赋予电子签名与认证法律地位 16

第2章 PKI包括哪些内容 18

2.1 PKI体系框架 18

2.2 PKI/数字证书与私钥 20

2.3 PKI/CA与KMC 22

2.4 PKI/应用 25

2.5 PKI/运营 27

2.6 PKI/法规与标准 29

2.6.1 国内法规 29

2.6.2 国内标准 30

2.6.3 国际标准 31

2.7 PKI/信任模型 36

2.7.1 根CA信任模型 37

2.7.2 交叉认证信任模型 38

2.7.3 桥CA信任模型 39

2.7.4 信任列表信任模型 39

第3章 其他非对称密钥管理体系 41

3.1 PGP 41

3.2 EMV 42

第二部分 PKI技术基础 48

第4章 ASN.1 及其编码规则 48

4.1 ASN.1 (抽象文法描述语言) 48

4.2 BER(基本编码规则)与DER(定长编码规则) 50

4.2.1 数据类型标识 50

4.2.2 BER基本编码规则 52

4.2.3 DER定长编码规则 54

第5章 密码技术 56

5.1 密码算法 56

5.1.1 算法分类 56

5.1.2 对称密码算法 56

5.1.3 非对称密码算法 60

5.1.4 摘要算法 62

5.2 运算模式(工作模式) 64

5.2.1 ECB 64

5.2.2 CBC 64

5.2.3 CFB 64

5.2.4 OFB 65

5.3 扩展机制 65

5.3.1 MAC与HMAC 65

5.3.2 OTP 67

5.3.3 数字签名 68

5.3.4 数字信封 69

5.4 密码应用实践 70

5.4.1 软件加密与硬件加密 70

5.4.2 网络层加密与应用层加密 72

5.4.3 密钥管理的基本原则 72

5.4.4 密码设备的自身安全性 73

5.5 密码算法ASN.1 描述 74

5.5.1 密码算法格式 74

5.5.2 密码算法OID 75

5.6 密码消息ASN.1 描述 75

5.6.1 通用内容消息ContentInfo 75

5.6.2 明文数据消息Data 75

5.6.3 数字签名消息SignedData 76

5.6.4 数字信封消息EnvelopedData 77

5.6.5 数字签名及信封消息SignedAndEnvelopedData 78

5.6.6 摘要消息DigestedData 78

5.6.7 加密数据消息EncryptedData 79

5.6.8 密钥协商消息KeyAgreementInfo 79

5.6.9 密码消息类型OID 79

5.7 Base64编码 80

第6章 LDAP技术 82

6.1 目录服务与LDAP概述 82

6.1.1 目录服务简介 82

6.1.2 X.5 00协议简介 83

6.1.3 LDAP协议简介 84

6.1.4 LDAP模型简介 85

6.1.5 LDAP Schema 88

6.1.6 LDAP认证方式 91

6.1.7 LDIF数据交换文件 94

6.2 常见LDAP产品介绍 97

6.2.1 IBM TDS 97

6.2.2 Sun Java系统目录服务器 97

6.2.3 Novell eDirectory 98

6.2.4 GBase 8d 98

6.2.5 OpenLDAP 99

6.2.6 Microsoft Active Directory 99

6.3 LDAP部署与优化 100

6.3.1 复制介绍 100

6.3.2 引用机制介绍 101

6.3.3 复制机制的部署 102

6.3.4 引用机制的部署 104

6.3.5 LDAP优化 105

6.4 面向LDAP的系统设计与开发 106

6.4.1 LDAP管理工具 106

6.4.2 应用接口编程与实例 109

6.4.3 LDAP应用案例 119

第7章 实验一 120

7.1 DER编码示例:X.5 01 Name类型 120

7.1.1 ASN.1 描述与实例 120

7.1.2 DER编码过程 121

7.2 RSA算法示例 123

7.2.1 密钥产生 123

7.2.2 加密解密 124

第三部分 PKI之数字证书与私钥:网络身份证 126

第8章 公/私钥格式 126

8.1 RSA 126

8.2 SM2 128

第9章 数字证书格式 130

9.1 基本格式 130

9.1.1 证书域组成(Certificate) 130

9.1.2 证书内容(tbsCertificate) 130

9.2 标准扩展项 135

9.2.1 标准扩展项(Standard Extensions) 135

9.2.2 专用互联网扩展项 145

9.3 国内扩展项 146

9.3.1 卫生系统专用扩展项 146

9.3.2 国内通用扩展项 147

第10章 数字证书分类 150

10.1 根据证书持有者分类 150

10.2 根据密钥分类 150

第11章 私钥与证书存储方式 152

11.1 证书保存形式 152

11.1.1 DER文件形式 152

11.1.2 Base64文件形式 154

11.1.3 PKCS#7文件形式 154

11.1.4 Windows证书库形式 155

11.2 私钥保存形式 157

11.2.1 PKCS#8文件形式 158

11.2.2 PKCS#12文件形式 158

11.2.3 Java Keystore文件形式 160

11.2.4 密码设备形式 161

11.2.5 软件系统形式 162

第12章 私钥与证书访问方式 164

12.1 CryptoAPI 164

12.1.1 CryptoAPI简介 164

12.1.2 使用证书 166

12.1.3 使用私钥 168

12.2 PKCS#11 172

12.2.1 PKCS#11简介 172

12.2.2 使用证书 178

12.2.3 使用私钥 181

12.3 JCA/JCE 183

12.3.1 JCA/JCE简介 183

12.3.2 使用证书 187

12.3.3 使用私钥 189

12.4 CNG 190

12.4.1 CNG简介 190

12.4.2 使用证书 195

12.4.3 使用私钥 196

12.5 PC/SC 200

12.5.1 PC/SC简介 200

12.5.2 使用证书 202

12.5.3 使用私钥 213

12.6 国密接口 213

12.6.1 国密接口简介 213

12.6.2 使用证书 215

12.6.3 使用私钥 217

第13章 实验二 222

13.1 RSA公钥格式编码示例 222

13.1.1 ASN.1 描述与实例 222

13.1.2 DER编码过程 222

13.2 数字证书格式编码示例 223

13.2.1 ASN.1 描述与实例 223

13.2.2 DER编码过程 225

13.3 Windows证书库操作示例 229

13.3.1 查看证书库内容 229

13.3.2 导入证书 230

13.3.3 导出证书 233

第四部分 PKI之CA与KMC:管理网络身份证 236

第14章 系统结构 236

14.1 国际标准 236

14.2 国内标准 237

14.2.1 证书认证系统CA 237

14.2.2 密钥管理系统KMC 239

第15章 系统设计 241

15.1 证书认证系统CA 241

15.1.1 用户注册管理系统RA 241

15.1.2 证书/CRL签发系统 242

15.1.3 证书/CRL存储发布系统 243

15.1.4 证书/CRL查询系统 244

15.1.5 证书管理系统 245

15.1.6 安全管理系统 245

15.2 密钥管理系统KMC 246

15.3 企业级CA总体设计示例 248

15.3.1 技术路线选择 248

15.3.2 模块设计 250

15.3.3 数据库设计 251

15.3.4 双证书技术流程设计 253

第16章 对外在线服务 256

16.1 OCSP/SOCSP服务 256

16.1.1 OCSP 256

16.1.2 SOCSP 258

16.2 CRL服务 259

16.2.1 基本域组成(CertificateList) 259

16.2.2 CRL内容(tbsCertList) 260

16.2.3 CRL扩展项crlExtensions 262

16.2.4 CRL条目扩展项crlEntryExtensions 265

16.3 LDAP服务 267

16.3.1 发布数字证书到LDAP 267

16.3.2 访问LDAP获取数字证书 268

第17章 网络部署结构 270

17.1 运营型CA 270

17.2 企业级CA 273

17.2.1 双层标准模式 273

17.2.2 双层简化模式 273

17.2.3 单层单机模式 274

17.2.4 纯硬件模式 274

17.3 按企业管理模式部署CA 276

17.3.1 单机构 276

17.3.2 集团公司+集中部署+集中发证 276

17.3.3 集团公司+集中部署+分布发证 277

17.3.4 集团公司+两级部署+分布发证 278

第18章 实验三 280

18.1 OpenSSL CA示例 280

18.1.1 简介 280

18.1.2 安装配置 280

18.1.3 申请证书 284

18.1.4 生成并下载CRL 287

18.1.5 导入CA证书到IE可信任证书库 290

18.2 EJBCA示例 291

18.2.1 简介 291

18.2.2 安装配置 292

18.2.3 申请证书 300

18.2.4 下载CRL 303

第五部分 PKI之应用:使用网络身份证 308

第19章 基本应用 308

19.1 身份认证 308

19.2 保密性 310

19.3 完整性 311

19.4 抗抵赖性 312

19.5 证书有效性验证 314

第20章 通用应用技术 315

20.1 SSL/TLS(Secure Socket layer/Transport Layer Security) 315

20.1.1 概述 315

20.1.2 记录协议 315

20.1.3 握手协议 316

20.1.4 警告协议 317

20.1.5 改变密码约定协议 318

20.1.6 应用数据协议 318

20.2 IPSec 318

20.3 Kerberos 323

20.4 TSP 326

20.5 SET 331

20.6 3-D Secure 333

20.7 WAP 335

20.8 S/MIMI 338

第21章 常见应用 345

21.1 防止假网站与Web服务器证书 345

21.1.1 假网站 345

21.1.2 使用Web服务器证书预防假网站 346

21.2 防止假软件与代码签名证书 348

21.2.1 Web技术的发展 348

21.2.2 插件技术与假网银软件 350

21.2.3 使用代码签名证书预防假网银软件 351

21.3 网上银行系统 352

21.3.1 简介 352

21.3.2 应用安全需求 353

21.3.3 应用安全总体架构 354

21.4 网上报税系统 355

21.4.1 简介 355

21.4.2 应用安全需求 356

21.4.3 应用安全总体架构 356

21.5 电子病历系统 357

21.5.1 简介 357

21.5.2 应用安全需求 357

21.5.3 应用安全总体架构 359

21.5.4 网络部署结构 359

21.6 公交IC卡在线充值系统 361

21.6.1 简介 361

21.6.2 应用安全需求 361

21.6.3 应用安全总体架构 362

21.6.4 充值交易流程 362

第22章 实验四 365

22.1 Windows IIS服务器证书配置 365

22.1.1 下载并安装服务器证书 366

22.1.2 配置SSL策略 373

22.1.3 访问Web Server 374

22.2 Apache服务器证书配置 375

22.2.1 下载并安装服务器证书 375

22.2.2 配置SSL策略 379

22.2.3 访问Web Server 381

22.3 Tomcat服务器证书配置 381

22.3.1 下载并安装服务器证书 381

22.3.2 配置SSL策略 384

22.3.3 访问Web Server 384

第六部分 PKI之运营:CA中心 388

第23章 机房建设 388

23.1 业务系统 388

23.1.1 证书认证中心 388

23.1.2 密钥管理中心 390

23.2 应用安全 391

23.3 数据备份 394

23.4 系统可靠性 394

23.5 物理安全 394

23.6 人事管理制度 396

第24章 运营文件 397

24.1 CPS 397

24.2 CP 398

24.3 RA管理 399

第25章 业务管理 402

25.1 管理模式 402

25.1.1 总体框架 402

25.1.2 具体要求 404

25.1.3 管理模式示例 410

25.2 主要业务流程 412

25.2.1 证书申请类 412

25.2.2 证书作废类 417

25.2.3 证书查询类 418

25.3 客户服务 420

第26章 资质申请 422

26.1 电子认证服务使用密码许可证 422

26.1.1 政策法规要点 422

26.1.2 申请流程 423

26.2 电子认证服务许可证 424

26.2.1 政策法规要点 424

26.2.2 申请流程 425

26.3 电子政务电子认证服务管理 426

26.4 卫生系统电子认证服务管理 427

26.4.1 政策法规要点 427

26.4.2 接入流程 428

第七部分 PKI之法规与标准 432

第27章 国内法规 432

27.1 电子签名法 432

27.2 电子认证服务管理办法 436

27.3 电子认证服务密码管理办法 440

27.4 电子政务电子认证服务管理办法 443

27.5 卫生系统电子认证服务管理办法 447

27.6 商用密码管理条例 449

27.7 商用密码科研管理规定 452

27.8 商用密码产品生产管理规定 454

27.9 商用密码产品销售管理规定 456

27.10 商用密码产品使用管理规定 458

27.11 境外组织和个人在华使用密码产品管理办法 459

第28章 国内标准 461

28.1 通用性标准 461

28.1.1 祖冲之序列密码算法(GM/T 0001) 461

28.1.2 SM4分组密码算法(GM/T 0002) 461

28.1.3 SM2椭圆曲线公钥密码算法(GM/T 0003) 461

28.1.4 SM3密码杂凑算法(GM/T 0004) 462

28.1.5 SM2密码算法使用规范(GM/T 0009) 462

28.1.6 SM2密码算法加密签名消息语法规范(GM/T 0010) 463

28.1.7 数字证书认证系统密码协议规范(GM/T 0014) 463

28.1.8 基于SM2密码算法的数字证书格式规范(GM/T 0015) 464

28.1.9 通用密码服务接口规范(GM/T 0019) 464

28.1.10 证书应用综合服务接口规范(GM/T 0020) 467

28.1.11 IPSec VPN技术规范(GM/T 0022) 467

28.1.12 SSL VPN技术规范(GM/T 0024) 468

28.1.13 安全认证网关产品规范(GM/T 0026) 468

28.1.14 签名验签服务器技术规范(GM/T 0029) 469

28.1.15 安全电子签章密码技术规范(GM/T 0031) 469

28.1.16 时间戳接口规范(GM/T 0033) 470

28.1.17 基于SM2密码算法的证书认证系统密码及其相关安全技术规范(GM/T 0034) 470

28.1.18 证书认证系统检测规范(GM/T 0037) 471

28.1.19 证书认证密钥管理系统检测规范(GM/T 0038) 472

28.1.20 证书认证系统密码及其相关安全技术规范(GB/T 25056) 473

28.1.21 电子认证服务机构运营管理规范(GB/T 28447) 473

28.2 行业性标准 474

28.2.1 卫生系统电子认证服务规范 474

28.2.2 卫生系统数字证书应用集成规范 475

28.2.3 卫生系统数字证书格式规范 475

28.2.4 卫生系统数字证书介质技术规范 476

28.2.5 卫生系统数字证书服务管理平台接入规范 477

28.2.6 网上银行系统信息安全通用规范(JR/T 0068) 477

第29章 国际标准 479

29.1 PKCS系列 479

29.2 ISO 7816系列 491

29.3 IETF RFC系列 494

29.4 Microsoft规范 502

29.5 Java安全API规范 504

29.6 CCID规范 506

附录 主要参考资料 507