图书介绍
PKI技术PDF|Epub|txt|kindle电子书版本网盘下载
- 荆继武,林璟锵等编著 著
- 出版社: 北京:科学出版社
- ISBN:9787030219060
- 出版时间:2008
- 标注页数:375页
- 文件大小:92MB
- 文件页数:395页
- 主题词:因特网-安全技术
PDF下载
下载说明
PKI技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章综述1
1.1什么是PKI1
1.2PKI的目标2
1.3PKI技术包含的内容3
1.4PKI的优势3
1.5PKI的未来4
习题5
参考文献6
第2章密码学基础7
2.1密码算法与算法安全7
2.2对称密码算法9
使用方式9
存在问题11
2.3公钥密码算法13
特点14
典型算法14
2.4数字签名算法17
基本过程18
典型算法19
2.5杂凑函数20
SHA-1算法21
其他Hash函数21
习题21
参考文献22
第3章PKI基本结构24
3.1从公钥密码学到PKI24
3.2PKI系统基本组件25
证书认证中心26
证书持有者28
依赖方28
3.3辅助组件29
RA29
资料库30
CRLIssuer和OCSP服务器31
密钥管理系统33
3.4PKI系统实例33
X.509标准34
PKIX工作组34
中国商用PKI系统标准34
美联邦MISPC35
RSA公司数字证书解决方案35
EntrustAuthorityPKI36
中国科学院ARPCA系统37
微软公司解决方案38
3.5其他解决方案38
ANSIX9.5938
PGP39
SPKI/SDSI40
习题41
参考文献41
第4章证书基本结构与编码43
4.1证书基本结构43
4.2证书描述方法45
简单类型46
构造类型46
其他关键字47
4.3证书的描述实例49
整体结构49
版本号50
序列号51
签名算法51
签发者和主体51
有效期52
主体公钥信息53
签发者唯一标识符和主体唯一标识符53
4.4证书编码53
简单类型的编码54
构造类型数据的编码59
标签62
4.5证书编码实例65
4.6证书扩展67
习题68
参考文献68
第5章PKI中的目录基础70
5.1为什么要用目录70
二维表的困境70
用目录进行数据存储和检索71
目录的研究历史72
5.2目录的组织结构73
条目73
属性74
对象类76
条目的命名77
5.3目录的管理78
目录中的操作属性79
逻辑上的分布式管理79
物理上的分布式管理84
5.4访问目录中的信息87
目录用户代理87
用户指令在目录内部的传递88
目录访问协议89
轻量目录访问协议92
5.5使用目录管理资源94
目录中资源的组织94
目录的身份鉴别和访问控制96
目录的身份鉴别96
目录的访问控制98
5.6目录系统实例100
MSActiveDirectory100
OracleInternetDirectory101
SunDirectory101
习题102
参考文献102
第6章证书生命周期103
6.1证书的生命103
6.2证书的产生105
密钥生成105
提交申请106
审核检查107
签发行为110
6.3证书的使用111
证书获取111
验证使用112
证书存储113
6.4证书的撤销114
6.5证书的更新115
6.6证书的归档119
6.7PKI证书操作协议120
指导PKI系统的开发120
典型的协议121
设计和选择证书操作协议127
习题131
参考文献132
第7章证书撤销技术133
7.1证书撤销133
7.2证书撤销列表134
CRL原理134
CRL格式135
CRL扩展和CRLEntry扩展140
7.3CRL增强机制140
CRL分发点141
增量CRL145
重定向CRL148
间接CRL150
7.4在线查询152
OCSP153
2NOVOMODO153
7.5证书撤销树155
7.6其他证书撤销技术157
短周期证书157
SEM组件158
习题158
参考文献159
第8章证书策略与认证业务声明161
8.1应用的安全需求多样性161
8.2证书策略162
数字证书的“等级”162
基本构成164
证书策略的表示165
8.3认证业务声明166
CP自身的信任危机166
CP和CPS的关系167
CPS的基本构成169
8.4设计合理的CP170
8.5证书策略与认证业务声明的书写173
整体介绍173
信息发布和资料库管理174
身份标识与鉴别175
基于证书的操作175
安全控制(管理、过程、物理层面)178
安全控制(技术层面)179
证书模板和CRL模板181
合规性审计和相关评估181
商业和法律相关事务182
8.6CP/CPS的使用185
习题187
参考文献188
第9章双证书体系189
加密应用的政府监控189
解密密钥的恢复需求190
签名密钥的法律保护191
9.4矛盾的解决——双证书体系191
9.5密钥管理中心193
密钥生成194
密钥存储194
密钥分发195
密钥恢复195
密钥撤销、更新和归档195
9.6双证书操作流程195
9.7双证书体系面临的挑战197
实现理想的双证书仍旧有许多工作要做197
密钥管理中心挑战网络信任198
习题199
参考文献199
第10章PKI互联201
10.1.互联问题201
10.2现实中的信任关系202
行政中的严格层次202
交往中的自主控制203
市场中的准入制度203
集团间的平等合作203
协会中的对话交流203
信任关系总结204
10.3严格层次方案205
10.4列表方案207
用户自主列表208
权威列表209
10.5交叉认证方案211
策略映射213
网状结构214
10.6桥CA方案215
10.7PGP方案217
10.8互联实例217
联邦桥CA217
欧洲桥CA218
CrossRecognition218
习题219
参考文献219
第11章证书扩展和CRL扩展220
11.1扩展简介220
11.2密钥和证书策略信息扩展224
密钥用法224
扩展的密钥用法226
私钥使用期限226
证书策略227
策略映射229
11.3证书主体和签发者信息扩展230
认证中心密钥标识230
主体密钥标识233
签发者其他名称234
主体其他名称235
主体的目录属性235
认证中心的信息获取236
主体信息获取236
11.4证书路径验证相关扩展237
基本限制237
名字限制238
策略限制240
禁止任意策略241
11.5证书中CRL相关扩展242
CRL分发点242
最新CRL243
11.6CRL扩展243
认证中心密钥标识243
颁发者其他名字244
CRL编号245
增量CRL指示245
签发分发点246
最新CRL247
11.7CRLEntry扩展247
原因码248
停用证书指示码249
失效时间250
证书签发者250
习题252
参考文献252
第12章PKI中的实体身份鉴别253
12.1身份假冒问题253
12.2证书基本验证253
CA数字签名254
有效期254
撤销状态254
12.3证书认证路径构建255
证书认证路径的构建原理256
不同信任结构下证书认证路径构建258
12.4证书认证路径验证261
基本限制262
命名限制263
策略相关限制263
密钥相关限制265
其他限制266
完整的证书验证过程266
12.5代理验证269
代理证书路径处理270
证书验证中心271
12.6PKI实体身份鉴别过程272
单向鉴别273
双向鉴别273
三向鉴别274
习题276
参考文献276
第13章PKI应用系统278
13.1PKI核心服务278
机密性278
数字签名278
数据完整性279
数据起源鉴别280
身份鉴别280
非否认281
13.2时间戳服务282
用时间戳标记顺序282
时间戳原理282
时间戳服务机构(TSA)283
时间戳请求284
时间戳应答285
13.3网络层安全应用286
IPsec概述287
IKEv2密钥交换288
通信各方的身份问题289
13.4传输层安全应用289
TLS的结构290
TLS握手协议291
无线传输层安全协议(WTLS)295
13.5应用层安全296
安全电子邮件296
可信计算301
代码签名305
其他应用306
13.6API接口308
密码运算309
证书使用中的验证和解码309
证书和CRL的获取和存储309
通信消息处理310
其他功能310
常用API接口310
13.7企业PKI实施中的问题与思考313
资源外包和资源引进313
资金和技术投入315
习题316
参考文献317
第14章属性证书与PMI319
14.1解决权限管理319
14.2属性证书的基本内容322
版本323
持有者323
签发者324
签名算法324
序列号324
有效期324
属性325
签发者唯一标识符328
扩展328
14.3PMI基本功能组件334
属性中心334
根属性中心336
权限声称者337
权限检验者337
对比PKI和PMI338
14.4属性证书的验证339
基本内容验证339
权限传递路径构建340
权限传递路径验证341
14.5PMI模型343
通用模型343
控制模型344
权限传递模型344
角色模型345
14.6PMI应用实例346
PERMIS简介346
PERMISPMI体系结构347
PERMIS的应用348
习题350
参考文献350
第15章PKI技术研究进展352
15.1CA安全技术352
CA安全与入侵容忍CA技术353
ITTC系统353
ARECA系统354
COCA系统356
入侵容忍CA系统的评估359
15.2证书撤销机制362
Over-IssuedCRL363
窗口证书撤销机制364
Push方式364
15.3PKI体系结构365
NestedCA与Nested证书365
Self-EscrowedPKI366
15.4IBE与PKI367
对比IBE与PKI367
IBE与PKI的结合368
参考文献369
中英文名词对照371