公鑰基礎設施(PKI)理論及套用

公鑰基礎設施(PKI)理論及套用

《公鑰基礎設施(PKI)理論及套用》是2014年1月機械工業出版社出版的圖書,作者是李建華。

基本介紹

  • 書名:公鑰基礎設施(PKI)理論及套用
  • 作者:李建華
  • ISBN:9787111296553
  • 定價:25元
  • 出版社:機械工業出版社
  • 出版時間:2014年1月
  • 裝幀:平裝
  • 開本:16開
內容簡介,圖書目錄,

內容簡介

本書概述了傳統密碼學基礎與技術,在此基礎上詳細地敘述了PKI體系結構、證書管理體系、PKI的套用、密鑰管理等。

圖書目錄

出版說明
前言
第1章PKI概述
1.1PKI的含義
1.2PKI的目標
1.3PKI的特點
1.4PKI的研究內容
1.5PKI的優勢
1.6PKI的發展
1.7PKI的未來
1.8參考文獻
1.9習題
第2章密碼學基礎
2.1概述
2.2對稱密碼學
2.2.1對稱密碼學概述
2.2.2DES
2.2.3IDEA
2.2.4RC系列密碼
2.2.5AES與Rijndeal
2.3公鑰密碼學
2.3.1公鑰密碼學概述
2.3.2RSA
2.3.3DH /ElGamal/DSA
2.3.4橢圓曲線加密
2.4雜湊函式(Hash)
2.4.1雜湊函式概述
2.4.2MD5,MD4
2.4.3SHA
2.4.4RIPEMD
2.4.5HMAC
2.5小結
2.6參考文獻
2.7習題
第3章PKI體系結構
3.1公鑰密碼學與PKI
3.2綜述
3.3PKI實體描述
3.3.1證書中心
3.3.2註冊中心
3.3.3目錄服務
3.3.4終端實體
3.3.5認證中心
3.4信任模型
3.4.1等級層次
3.4.2對等模式
3.4.3網橋模式
3.5物理結構
3.6小結
3.7參考文獻
3.8習題
第4章證書管理體系
4.1證書種類
4.1.1認證實體證書
4.1.2端實體證書
4.2PKI的數據格式
4.2.1公鑰證書的數據格式
4.2.2CRL的數據格式
4.2.3CRL的實現方式
4.3證書策略和證書實施聲明
4.3.1證書策略
4.3.2證書策略的擴展欄位
4.3.3證書實施聲明
4.3.4證書策略和證書實施聲明的
關係
4.4證書生命周期
4.4.1證書的生成、發放
4.4.2證書的驗證
4.4.3證書的撤銷、更新與存檔
4.5雙證書體系
4.5.1加密套用的政府監控
4.5.2解密密鑰的恢復需求
4.5.3簽名密鑰的法律保護
4.5.4雙證書體系
4.5.6雙證書操作流程
4.5.7雙證書面臨的挑戰
4.6小結
4.7參考文獻
4.8習題
第5章PKI的套用
5.1PKI提供的服務
5.1.1認證
5.1.2完整性
5.1.3機密性
5.1.4可操作性的考慮
5.1.5基於公鑰密碼的實體認證
協定
5.1.6基於對稱密碼的實體認證
協定
5.1.7基於口令的實體認證協定
5.2SSL/TLS
5.2.1SSL/TLS概述
5.2.2SSL/TLS與PKI
5.3S/MIME
5.3.1S/MIME概述
5.3.2S/MIME與PKI
5.4IPSec
5.4.1IPSec概述
5.4.2IPSec基於PKI的
套用——VPN
5.5無線PKI(WPKI)
5.5.1WPKI概述
5.5.2WPKI體系
5.5.3無線PKI與傳統PKI的區別
5.6時間戳與數字公證
5.6.1時間戳
5.6.2數字公證
5.7代碼簽名
5.8加密檔案系統
5.9小結
5.10參考文獻
5.11習題
第6章發展、起源、法律和標準
6.1政府支撐
6.1.1美國
6.1.2加拿大
6.1.3日本
6.1.4韓國
6.1.5中國
6.2行業促進
6.2.1Identrus
6.2.2ABAecom
6.2.3NACHA
6.2.4PKI論壇
6.3法律和規章
6.3.1美國
6.3.2歐洲
6.3.3亞洲其他國家/地區
6.3.4中國
6.4標準
6.4.1X.509
6.4.2PKIX
6.4.3X.500
6.4.4LDAP
6.4.5APKI
6.4.6SPKI
6.4.7PKCS
6.4.8OpenPGP
6.4.9S/MIME
6.4.10NIST PKI規範
6.4.11歐洲標準化情況
6.4.12中國PKI相關標準制定
情況
6.5小結
6.6參考文獻
6.7習題
第7章密鑰管理
7.1密鑰管理概述
7.1.1密鑰管理
7.1.2密鑰的種類
7.2密鑰管理的基本準則
7.2.1密鑰的機密性
7.2.2允許的密鑰形式
7.2.3密鑰的部署
7.2.4密鑰的專用性
7.2.5驗證密鑰
7.2.6事件日誌
7.3密碼算法的安全強度
7.3.1對稱密碼算法
7.3.2非對稱密碼算法
7.4密鑰管理體系
7.4.1密鑰管理體系概述
7.4.2密鑰管理系統
7.4.3KMI基礎設施管理要求
7.4.4PKI體系中的密鑰管理
7.5密鑰管理服務
7.5.1密鑰生成
7.5.2密鑰註冊
7.5.3密鑰分發
7.5.4密鑰證實
7.5.5密鑰注入
7.5.6密鑰存儲/備份/恢復
7.5.7密鑰正常使用
7.5.8密鑰更新
7.5.9密鑰撤銷
7.5.10密鑰的註銷和銷毀
7.6密鑰託管
7.6.1密鑰託管體制的基本組成
7.6.2基於對稱密鑰體制的密鑰
託管
7.6.3基於公鑰體制的密鑰託管
7.6.4基於門限體制的密鑰託管
7.7密鑰管理體系的整合
7.7.1整合的需求
7.7.2DoD目標密鑰管理體系
7.7.3DoD KMI節點結構
7.7.4KMI體系整合中的信任關係
7.8小結
7.9參考文獻
7.10習題
第8章相關的密鑰協定
8.1標準密鑰管理協定
8.1.1互動式協定
8.1.2協定分析
8.2Photuris密鑰管理協定
8.3簡單密鑰管理協定
8.3.1SKIP的基本流程
8.3.2主密鑰的更新
8.3.3SKIP可防範的攻擊
8.4安全密鑰交換機制
8.4.1基本協定
8.4.2其他模式
8.5安全關聯和密鑰管理協定
8.5.1ISAKMP載荷
8.5.2建立SA
8.5.3ISAKMP的交換類型
8.6Internet密鑰交換協定
8.6.1主模式協定
8.6.2貪心模式協定
8.6.3快速模式協定
8.7其他標準系列
8.7.1ANSI X9系列標準
8.7.2PKCS系列標準
8.7.3NIST SP800系列標準
8.7.4ISO 11770系列的標準
8.8小結
8.9參考文獻
8.10習題
第9章PKI研究進展
9.1CA的安全
9.1.1CA安全與入侵容忍CA
技術
9.1.2入侵容忍CA技術示例
9.1.3入侵容忍CA系統的評估
9.2驗證效率的提高
9.3透明性的提高
9.4密鑰託管技術
9.5克隆技術
9.6互操作性
9.7第二代PKI技術
9.8PKI系統存在的風險
9.9基於身份的公鑰密碼學
9.9.1基於身份的加密
9.9.2基於身份的數字簽名
9.9.3基於身份密碼學的套用
9.9.4PKI、IBE認證技術對比
9.9.5基於身份的公鑰密碼學存在
的問題
9.10無證書的公鑰密碼系統
9.10.1無證書的公鑰密碼的定義
9.10.2可信度等級與改進的無證書
公鑰密碼
9.11參考文獻
9.12習題
第10章PMI體系結構
10.1概述
10.1.1特權
10.1.2特權管理
10.1.3PMI相關定義
10.2PMI實體
10.2.1信任源SOA
10.2.2授權權威AA
10.2.3特權驗證者PV
10.2.4特權聲明者PA
10.3屬性證書AC
10.3.1屬性證書結構
10.3.2屬性證書擴展
10.3.3屬性證書路徑
10.3.4屬性證書有效期
10.3.5屬性證書的套用特點
10.4PMI與PKI比較
10.4.1PMI與PKI
10.4.2AA與CA
10.4.3PKC與AC
10.4.4兩種授權方式的比較
10.5小結
10.6參考文獻
10.7習題
第11章PMI的管理體系
11.1SOA的管理
11.1.1SOA證書的生成
11.1.2AA證書的發布
11.1.3AA證書的註銷
11.1.4AARL的管理
11.2AA的管理
11.2.1AA證書的管理
11.2.2下級AA證書的管理
11.3特權生命周期的管理
11.3.1屬性證書的申請
11.3.2屬性證書的分發
11.3.3屬性證書的註銷
11.4小結
11.5參考文獻
11.6習題
第12章PMI套用實施
12.1PMI套用模型
12.1.1一般模型
12.1.2控制模型
12.1.3委託模型
12.1.4角色模型
12.2基於PMI的訪問控制套用
12.2.1訪問控制支撐框架
12.2.2套用設計與使用
12.2.3PMI部署方式
12.3小結
12.4參考文獻
12.5習題
第13章相關標準和組織
13.1ISO/ITUT X.509
13.2IETF PKIX和SPKI
13.3EC PERMIS
13.4其他相關研究
13.5小結
13.6參考文獻
13.7習題

相關詞條

熱門詞條

聯絡我們