图书介绍

公钥基础设施(PKI)理论及应用PDF|Epub|txt|kindle电子书版本网盘下载

公钥基础设施(PKI)理论及应用
  • 李建华著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111296553
  • 出版时间:2010
  • 标注页数:208页
  • 文件大小:19MB
  • 文件页数:219页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

公钥基础设施(PKI)理论及应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 PKI概述1

1.1 PKI的含义1

1.2 PKI的目标2

1.3 PKI的特点3

1.4 PKI的研究内容3

1.5 PKI的优势4

1.6 PKI的发展5

1.7 PKI的未来6

1.8 参考文献8

1.9 习题8

第2章 密码学基础9

2.1 概述9

2.2 对称密码学9

2.2.1 对称密码学概述9

2.2.2 DES10

2.2.3 IDEA11

2.2.4 RC系列密码13

2.2.5 AES与Rijndeal13

2.3 公钥密码学14

2.3.1 公钥密码学概述14

2.3.2 RSA15

2.3.3 DH/ElGamal/DSA16

2.3.4 椭圆曲线加密17

2.4 杂凑函数(Hash)18

2.4.1 杂凑函数概述18

2.4.2 MD5,MD419

2.4.3 SHA19

2.4.4 RIPEMD20

2.4.5 HMAC20

2.5 小结21

2.6 参考文献22

2.7 习题22

第3章 PKI体系结构23

3.1 公钥密码学与PKI23

3.2 综述23

3.3 PKI实体描述24

3.3.1 证书中心24

3.3.2 注册中心27

3.3.3 目录服务28

3.3.4 终端实体29

3.3.5 认证中心29

3.4 信任模型30

3.4.1 等级层次31

3.4.2 对等模式32

3.4.3 网桥模式33

3.5 物理结构35

3.6 小结35

3.7 参考文献36

3.8 习题36

第4章 证书管理体系37

4.1 证书种类37

4.1.1 认证实体证书37

4.1.2 端实体证书38

4.2 PKI的数据格式41

4.2.1 公钥证书的数据格式41

4.2.2 CRL的数据格式45

4.2.3 CRL的实现方式49

4.3 证书策略和证书实施声明50

4.3.1 证书策略50

4.3.2 证书策略的扩展字段51

4.3.3 证书实施声明52

4.3.4 证书策略和证书实施声明的关系52

4.4 证书生命周期53

4.4.1 证书的生成、发放53

4.4.2 证书的验证53

4.4.3 证书的撤销、更新与存档54

4.5 双证书体系56

4.5.1 加密应用的政府监控56

4.5.2 解密密钥的恢复需求57

4.5.3 签名密钥的法律保护57

4.5.4 双证书体系58

4.5.5 密钥管理中心59

4.5.6 双证书操作流程60

4.5.7 双证书面临的挑战61

4.6 小结62

4.7 参考文献62

4.8 习题63

第5章 PKI的应用64

5.1 PKI提供的服务64

5.1.1 认证64

5.1.2 完整性66

5.1.3 机密性67

5.1.4 可操作性的考虑67

5.1.5 基于公钥密码的实体认证协议68

5.1.6 基于对称密码的实体认证协议70

5.1.7 基于口令的实体认证协议72

5.2 SSL/TLS75

5.2.1 SSL/TLS概述75

5.2.2 SSL/TLS与PKI76

5.3 S/MIME78

5.3.1 S/MIME概述78

5.3.2 S/MIME与PKI78

5.4 IPSec79

5.4.1 IPSec概述79

5.4.2 IPSec基于PKI的应用——VPN80

5.5 无线PKI(WPKI)81

5.5.1 WPKI概述81

5.5.2 WPKI体系82

5.5.3 无线PKI与传统PKI的区别84

5.6 时间戳与数字公证85

5.6.1 时间戳85

5.6.2 数字公证86

5.7 代码签名87

5.8 加密文件系统87

5.9 小结88

5.10 参考文献88

5.11 习题89

第6章 发展、起源、法律和标准90

6.1 政府支撑90

6.1.1 美国90

6.1.2 加拿大92

6.1.3 日本93

6.1.4 韩国93

6.1.5 中国93

6.2 行业促进94

6.2.1 Identrus94

6.2.2 ABAecom94

6.2.3 NACHA95

6.2.4 PKI论坛95

6.3 法律和规章96

6.3.1 美国97

6.3.2 欧洲97

6.3.3 亚洲其他国家/地区98

6.3.4 中国99

6.4 标准100

6.4.1 X.509100

6.4.2 PKIX101

6.4.3 X.500102

6.4.4 LDAP102

6.4.5 APKI103

6.4.6 SPKI103

6.4.7 PKCS104

6.4.8 OpenPGP105

6.4.9 S/MIME105

6.4.10 NIST PKI规范106

6.4.11 欧洲标准化情况106

6.4.12 中国PKI相关标准制定情况107

6.5 小结108

6.6 参考文献108

6.7 习题108

第7章 密钥管理109

7.1 密钥管理概述109

7.1.1 密钥管理109

7.1.2 密钥的种类109

7.2 密钥管理的基本准则110

7.2.1 密钥的机密性110

7.2.2 允许的密钥形式110

7.2.3 密钥的部署111

7.2.4 密钥的专用性111

7.2.5 验证密钥111

7.2.6 事件日志111

7.3 密码算法的安全强度112

7.3.1 对称密码算法112

7.3.2 非对称密码算法112

7.4 密钥管理体系113

7.4.1 密钥管理体系概述113

7.4.2 密钥管理系统114

7.4.3 KMI基础设施管理要求115

7.4.4 PKI体系中的密钥管理116

7.5 密钥管理服务117

7.5.1 密钥生成117

7.5.2 密钥注册118

7.5.3 密钥分发118

7.5.4 密钥证实119

7.5.5 密钥注入119

7.5.6 密钥存储/备份/恢复120

7.5.7 密钥正常使用121

7.5.8 密钥更新121

7.5.9 密钥撤销121

7.5.10 密钥的注销和销毁122

7.6 密钥托管122

7.6.1 密钥托管体制的基本组成122

7.6.2 基于对称密钥体制的密钥托管124

7.6.3 基于公钥体制的密钥托管124

7.6.4 基于门限体制的密钥托管125

7.7 密钥管理体系的整合125

7.7.1 整合的需求125

7.7.2 DoD目标密钥管理体系126

7.7.3 DoD KMI节点结构127

7.7.4 KMI体系整合中的信任关系128

7.8 小结128

7.9 参考文献129

7.10 习题129

第8章 相关的密钥协议130

8.1 标准密钥管理协议130

8.1.1 交互式协议130

8.1.2 协议分析131

8.2 Photuris密钥管理协议131

8.3 简单密钥管理协议133

8.3.1 SKIP的基本流程133

8.3.2 主密钥的更新134

8.3.3 SKIP可防范的攻击134

8.4 安全密钥交换机制135

8.4.1 基本协议135

8.4.2 其他模式136

8.5 安全关联和密钥管理协议136

8.5.1 ISAKMP载荷137

8.5.2 建立SA138

8.5.3 ISAKMP的交换类型139

8.6 Internet密钥交换协议140

8.6.1 主模式协议141

8.6.2 贪心模式协议142

8.6.3 快速模式协议142

8.7 其他标准系列143

8.7.1 ANSI X9系列标准143

8.7.2 PKCS系列标准143

8.7.3 NIST SP800系列标准144

8.7.4 ISO 11770系列的标准145

8.8 小结146

8.9 参考文献146

8.10 习题147

第9章 PKI研究进展148

9.1 CA的安全148

9.1.1 CA安全与入侵容忍CA技术148

9.1.2 入侵容忍CA技术示例149

9.1.3 入侵容忍CA系统的评估150

9.2 验证效率的提高151

9.3 透明性的提高151

9.4 密钥托管技术152

9.5 克隆技术152

9.6 互操作性153

9.7 第二代PKI技术153

9.8 PKI系统存在的风险154

9.9 基于身份的公钥密码学155

9.9.1 基于身份的加密156

9.9.2 基于身份的数字签名156

9.9.3 基于身份密码学的应用156

9.9.4 PKI、IBE认证技术对比157

9.9.5 基于身份的公钥密码学存在的问题158

9.10 无证书的公钥密码系统159

9.10.1 无证书的公钥密码的定义159

9.10.2 可信度等级与改进的无证书公钥密码160

9.11 参考文献161

9.12 习题162

第10章 PMI体系结构163

10.1 概述163

10.1.1 特权163

10.1.2 特权管理163

10.1.3 PMI相关定义164

10.2 PMI实体165

10.2.1 信任源SOA165

10.2.2 授权权威AA166

10.2.3 特权验证者PV167

10.2.4 特权声明者PA168

10.3 属性证书AC168

10.3.1 属性证书结构168

10.3.2 属性证书扩展171

10.3.3 属性证书路径177

10.3.4 属性证书有效期179

10.3.5 属性证书的应用特点180

10.4 PMI与PKI比较180

10.4.1 PMI与PKI180

10.4.2 AA与CA182

10.4.3 PKC与AC182

10.4.4 两种授权方式的比较182

10.5 小结183

10.6 参考文献183

10.7 习题184

第11章 PMI的管理体系185

11.1 SOA的管理185

11.1.1 SOA证书的生成185

11.1.2 AA证书的发布186

11.1.3 AA证书的注销186

11.1.4 AARL的管理186

11.2 AA的管理186

11.2.1 AA证书的管理187

11.2.2 下级AA证书的管理187

11.3 特权生命周期的管理187

11.3.1 属性证书的申请187

11.3.2 属性证书的分发188

11.3.3 属性证书的注销189

11.4 小结190

11.5 参考文献190

11.6 习题191

第12章 PMI应用实施192

12.1 PMI应用模型192

12.1.1 一般模型192

12.1.2 控制模型193

12.1.3 委托模型194

12.1.4 角色模型195

12.2 基于PMI的访问控制应用196

12.2.1 访问控制支撑框架197

12.2.2 应用设计与使用198

12.2.3 PMI部署方式200

12.3 小结201

12.4 参考文献201

12.5 习题202

第13章 相关标准和组织203

13.1 ISO/ITU-T X.509203

13.2 IETF PKIX和SPKI203

13.3 EC PERMIS205

13.4 其他相关研究206

13.5 小结207

13.6 参考文献208

13.7 习题208

热门推荐