图书介绍

PKI技术PDF|Epub|txt|kindle电子书版本网盘下载

PKI技术
  • 荆继武,林璟锵等编著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030219060
  • 出版时间:2008
  • 标注页数:375页
  • 文件大小:92MB
  • 文件页数:395页
  • 主题词:因特网-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

PKI技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章综述1

1.1什么是PKI1

1.2PKI的目标2

1.3PKI技术包含的内容3

1.4PKI的优势3

1.5PKI的未来4

习题5

参考文献6

第2章密码学基础7

2.1密码算法与算法安全7

2.2对称密码算法9

使用方式9

存在问题11

2.3公钥密码算法13

特点14

典型算法14

2.4数字签名算法17

基本过程18

典型算法19

2.5杂凑函数20

SHA-1算法21

其他Hash函数21

习题21

参考文献22

第3章PKI基本结构24

3.1从公钥密码学到PKI24

3.2PKI系统基本组件25

证书认证中心26

证书持有者28

依赖方28

3.3辅助组件29

RA29

资料库30

CRLIssuer和OCSP服务器31

密钥管理系统33

3.4PKI系统实例33

X.509标准34

PKIX工作组34

中国商用PKI系统标准34

美联邦MISPC35

RSA公司数字证书解决方案35

EntrustAuthorityPKI36

中国科学院ARPCA系统37

微软公司解决方案38

3.5其他解决方案38

ANSIX9.5938

PGP39

SPKI/SDSI40

习题41

参考文献41

第4章证书基本结构与编码43

4.1证书基本结构43

4.2证书描述方法45

简单类型46

构造类型46

其他关键字47

4.3证书的描述实例49

整体结构49

版本号50

序列号51

签名算法51

签发者和主体51

有效期52

主体公钥信息53

签发者唯一标识符和主体唯一标识符53

4.4证书编码53

简单类型的编码54

构造类型数据的编码59

标签62

4.5证书编码实例65

4.6证书扩展67

习题68

参考文献68

第5章PKI中的目录基础70

5.1为什么要用目录70

二维表的困境70

用目录进行数据存储和检索71

目录的研究历史72

5.2目录的组织结构73

条目73

属性74

对象类76

条目的命名77

5.3目录的管理78

目录中的操作属性79

逻辑上的分布式管理79

物理上的分布式管理84

5.4访问目录中的信息87

目录用户代理87

用户指令在目录内部的传递88

目录访问协议89

轻量目录访问协议92

5.5使用目录管理资源94

目录中资源的组织94

目录的身份鉴别和访问控制96

目录的身份鉴别96

目录的访问控制98

5.6目录系统实例100

MSActiveDirectory100

OracleInternetDirectory101

SunDirectory101

习题102

参考文献102

第6章证书生命周期103

6.1证书的生命103

6.2证书的产生105

密钥生成105

提交申请106

审核检查107

签发行为110

6.3证书的使用111

证书获取111

验证使用112

证书存储113

6.4证书的撤销114

6.5证书的更新115

6.6证书的归档119

6.7PKI证书操作协议120

指导PKI系统的开发120

典型的协议121

设计和选择证书操作协议127

习题131

参考文献132

第7章证书撤销技术133

7.1证书撤销133

7.2证书撤销列表134

CRL原理134

CRL格式135

CRL扩展和CRLEntry扩展140

7.3CRL增强机制140

CRL分发点141

增量CRL145

重定向CRL148

间接CRL150

7.4在线查询152

OCSP153

2NOVOMODO153

7.5证书撤销树155

7.6其他证书撤销技术157

短周期证书157

SEM组件158

习题158

参考文献159

第8章证书策略与认证业务声明161

8.1应用的安全需求多样性161

8.2证书策略162

数字证书的“等级”162

基本构成164

证书策略的表示165

8.3认证业务声明166

CP自身的信任危机166

CP和CPS的关系167

CPS的基本构成169

8.4设计合理的CP170

8.5证书策略与认证业务声明的书写173

整体介绍173

信息发布和资料库管理174

身份标识与鉴别175

基于证书的操作175

安全控制(管理、过程、物理层面)178

安全控制(技术层面)179

证书模板和CRL模板181

合规性审计和相关评估181

商业和法律相关事务182

8.6CP/CPS的使用185

习题187

参考文献188

第9章双证书体系189

加密应用的政府监控189

解密密钥的恢复需求190

签名密钥的法律保护191

9.4矛盾的解决——双证书体系191

9.5密钥管理中心193

密钥生成194

密钥存储194

密钥分发195

密钥恢复195

密钥撤销、更新和归档195

9.6双证书操作流程195

9.7双证书体系面临的挑战197

实现理想的双证书仍旧有许多工作要做197

密钥管理中心挑战网络信任198

习题199

参考文献199

第10章PKI互联201

10.1.互联问题201

10.2现实中的信任关系202

行政中的严格层次202

交往中的自主控制203

市场中的准入制度203

集团间的平等合作203

协会中的对话交流203

信任关系总结204

10.3严格层次方案205

10.4列表方案207

用户自主列表208

权威列表209

10.5交叉认证方案211

策略映射213

网状结构214

10.6桥CA方案215

10.7PGP方案217

10.8互联实例217

联邦桥CA217

欧洲桥CA218

CrossRecognition218

习题219

参考文献219

第11章证书扩展和CRL扩展220

11.1扩展简介220

11.2密钥和证书策略信息扩展224

密钥用法224

扩展的密钥用法226

私钥使用期限226

证书策略227

策略映射229

11.3证书主体和签发者信息扩展230

认证中心密钥标识230

主体密钥标识233

签发者其他名称234

主体其他名称235

主体的目录属性235

认证中心的信息获取236

主体信息获取236

11.4证书路径验证相关扩展237

基本限制237

名字限制238

策略限制240

禁止任意策略241

11.5证书中CRL相关扩展242

CRL分发点242

最新CRL243

11.6CRL扩展243

认证中心密钥标识243

颁发者其他名字244

CRL编号245

增量CRL指示245

签发分发点246

最新CRL247

11.7CRLEntry扩展247

原因码248

停用证书指示码249

失效时间250

证书签发者250

习题252

参考文献252

第12章PKI中的实体身份鉴别253

12.1身份假冒问题253

12.2证书基本验证253

CA数字签名254

有效期254

撤销状态254

12.3证书认证路径构建255

证书认证路径的构建原理256

不同信任结构下证书认证路径构建258

12.4证书认证路径验证261

基本限制262

命名限制263

策略相关限制263

密钥相关限制265

其他限制266

完整的证书验证过程266

12.5代理验证269

代理证书路径处理270

证书验证中心271

12.6PKI实体身份鉴别过程272

单向鉴别273

双向鉴别273

三向鉴别274

习题276

参考文献276

第13章PKI应用系统278

13.1PKI核心服务278

机密性278

数字签名278

数据完整性279

数据起源鉴别280

身份鉴别280

非否认281

13.2时间戳服务282

用时间戳标记顺序282

时间戳原理282

时间戳服务机构(TSA)283

时间戳请求284

时间戳应答285

13.3网络层安全应用286

IPsec概述287

IKEv2密钥交换288

通信各方的身份问题289

13.4传输层安全应用289

TLS的结构290

TLS握手协议291

无线传输层安全协议(WTLS)295

13.5应用层安全296

安全电子邮件296

可信计算301

代码签名305

其他应用306

13.6API接口308

密码运算309

证书使用中的验证和解码309

证书和CRL的获取和存储309

通信消息处理310

其他功能310

常用API接口310

13.7企业PKI实施中的问题与思考313

资源外包和资源引进313

资金和技术投入315

习题316

参考文献317

第14章属性证书与PMI319

14.1解决权限管理319

14.2属性证书的基本内容322

版本323

持有者323

签发者324

签名算法324

序列号324

有效期324

属性325

签发者唯一标识符328

扩展328

14.3PMI基本功能组件334

属性中心334

根属性中心336

权限声称者337

权限检验者337

对比PKI和PMI338

14.4属性证书的验证339

基本内容验证339

权限传递路径构建340

权限传递路径验证341

14.5PMI模型343

通用模型343

控制模型344

权限传递模型344

角色模型345

14.6PMI应用实例346

PERMIS简介346

PERMISPMI体系结构347

PERMIS的应用348

习题350

参考文献350

第15章PKI技术研究进展352

15.1CA安全技术352

CA安全与入侵容忍CA技术353

ITTC系统353

ARECA系统354

COCA系统356

入侵容忍CA系统的评估359

15.2证书撤销机制362

Over-IssuedCRL363

窗口证书撤销机制364

Push方式364

15.3PKI体系结构365

NestedCA与Nested证书365

Self-EscrowedPKI366

15.4IBE与PKI367

对比IBE与PKI367

IBE与PKI的结合368

参考文献369

中英文名词对照371

热门推荐