图书介绍

公钥基础设施 PKI 实现和管理电子安全PDF|Epub|txt|kindle电子书版本网盘下载

公钥基础设施 PKI 实现和管理电子安全
  • (美)Andrew Nash等著;张玉清等译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302056161
  • 出版时间:2002
  • 标注页数:413页
  • 文件大小:38MB
  • 文件页数:435页
  • 主题词:互连网络(学科: 安全技术) 互连网络

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

公钥基础设施 PKI 实现和管理电子安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

译者序1

第1章 概述1

1.1 安全趋势2

前言3

1.2 今天的电子商务和安全3

1.3 安全服务3

作者简介5

1.4 公钥基础设施5

评阅者简介6

1.5 应用6

1.6 读者7

1.7 本书内容7

1.8 作者风格9

第2章 密码学入门10

2.1 我的母亲10

2.2 密码学真的有必要吗11

2.3.1 密码算法14

2.3 密码学14

2.3.2 密码编码学和密码分析学15

2.3.3 朦胧安全15

2.3.4 密码学10116

2.3.5 角色17

2.4 对称密码学19

2.4.1 选一个数,任意的数19

2.5 非对称密码学26

2.4.2 对称密码学扼要重述26

2.5.1 公钥和私钥29

2.5.2 非对称密码学的好处和缺点31

2.5.3 非对称密码学扼要重述32

2.6 各取所长33

2.7 散列函数36

2.8 数字签名38

2.9 数字证书41

2.10 不可否认性44

2.11 好耶45

2.12 密码学扼要重述46

2.13 确保Web事务处理的安全47

2.14 为什么密码技术还没有普遍应用52

2.14.1 基于标准的、可互操作的解决方案52

2.14.2 危机四伏53

2.14.3 变迁54

2.15 测验56

2.16 参考文献56

3.1 公钥基础设施基础57

第3章 公钥基础设施基础57

3.1.1 为什么只有公钥密码技术还不够58

3.1.2 对可信身份的需求60

3.1.3 认证机构62

3.1.4 什么是数字证书63

3.1.5 使用证书的应用程序70

3.1.6 为什么需要公钥基础设施72

3.1.7 用户认证73

3.1.8 公钥基础设施的组件76

3.1.10 授权的作用80

3.1.9 密钥和证书生命周期管理80

3.2 总结84

3.3 参考文献85

第4章 PKI服务和实现86

4.1 密钥和证书生命周期管理86

4.1.1 证书颁发86

4.1.2 密钥要用多久94

4.1.3 证书撤销95

4.1.4 证书验证97

4.1.5 认证路径98

4.1.6 密钥类型102

4.1.7 证书分发105

4.1.8 基本需求108

4.1.9 私钥保护109

4.2 部署PKI服务114

4.2.1 公共认证机构服务114

4.2.2 企业内认证机构117

4.2.3 外购企业CA118

4.2.4 你如何决定119

4.3 总结121

4.4 参考文献121

第5章 密钥和证书生命周期123

5.1 不可否认性和密钥管理123

5.2 密钥管理124

5.2.1 密钥生成125

5.2.2 密钥存储127

5.2.3 密钥传输128

5.2.4 密钥归档129

5.2.5 密钥恢复132

5.3 证书管理137

5.3.1 证书注册137

5.3.2 最终实体证书更新143

5.3.3 CA证书更新143

5.3.4 证书撤销144

5.4 总结155

6.1.1 PKIX模型156

第6章 PKI体系结构——PKIX模型156

6.1 公钥基础设施体系结构156

6.1.2 PKIX体系结构158

6.1.3 PKIX的功能159

6.1.4 PKIX规范162

6.2 PKI实体164

6.2.1 注册机构164

6.2.2 认证机构165

6.2.3 资料库165

6.3 PKIX管理协议166

6.3.1 CMP167

6.3.2 CMC170

6.4 非PKIX管理协议173

6.4.1 SCEP173

6.5 PKIX证书验证协议174

6.5.1 OCSP176

6.5.2 SCVP177

6.5.3 OCSP-X179

6.6 总结180

6.7 参考文献180

第7章 PKI的应用182

7.1 基于PKI的服务182

7.1.1 数字签名182

7.1.2 认证183

7.1.3 时间戳183

7.1.4 安全公证服务184

7.1.5 不可否认185

7.2 基于PKI的协议186

7.2.1 Diffie-Hellman密钥交换187

7.2.2 安全套接字层188

7.2.3 IPSec192

7.2.4 S/MIME196

7.2.5 时间戳协议197

7.2.6 WTLS197

7.3.1 X.509198

7.3 格式标准198

7.3.2 PKIX199

7.3.3 IEEE P1363199

7.3.4 PKCS199

7.3.5 XML201

7.4 应用程序编程接口202

7.4.1 微软CryptoAPI202

7.4.2 公共数据安全体系结构203

7.4.3 通用安全服务API204

7.4.4 轻量级目录访问协议205

7.5 应用程序和PKI实现206

7.6 签名数据应用程序207

7.7 总结208

第8章 信任模型209

8.1 什么是信任模型209

8.1.1 信任209

8.1.2 信任域210

8.1.3 信任锚212

8.2 信任关系213

8.2.1 通用层次组织214

8.3 信任模型216

8.3.1 下属层次信任模型216

8.3.2 对等模型219

8.3.3 网状模型223

8.3.4 混合信任模型229

8.4 谁管理信任233

8.4.1 用户控制233

8.4.2 局部信任列表236

8.4.3 信任管理238

8.5 证书策略239

8.6 限制信任模型241

8.6.1 路径长度241

8.6.2 证书策略242

8.7 路径构造和验证245

8.7.1 路径构造246

8.7.2 路径验证248

8.8.1 Identrus信任模型249

8.8 实现249

8.8.2 ISO银行业信任模型250

8.8.3 桥CA251

8.9 总结253

8.10 参考文献254

第9章 认证与PKI255

9.1 你是谁255

9.1.1 认证255

9.3 秘密257

9.2 认证与PKI257

9.4 口令258

9.4.1 明文口令258

9.4.2 口令的延伸259

9.4.3 增加一些随机性261

9.4.4 口令更新264

9.4.5 存在问题265

9.4.6 口令的代价268

9.4.7 口令回顾268

9.4.8 口令与PKI269

9.4.9 摩尔定律270

9.4.10 口令的增强271

9.5 认证令牌271

9.5.1 双因素认证273

9.5.2 认证令牌的类型273

9.5.3 PIN管理280

9.5.4 认证令牌回顾282

9.5.5 认证令牌和PKI283

9.6 智能卡285

9.6.1 智能卡的构造286

9.6.2 与智能卡进行通信287

9.6.3 智能卡分类288

9.6.4 非密码智能卡289

9.6.5 密码智能卡290

9.6.6 智能卡什么时候不是智能卡291

9.6.7 智能卡的应用292

9.6.8 智能卡操作系统292

9.6.9 防篡改智能卡293

9.6.10 抵抗结构篡改296

9.6.11 智能卡回顾299

9.6.12 智能卡和PKI299

9.7 生物特征认证302

9.7.1 生物特征认证如何工作302

9.7.2 生物特征数据303

9.7.3 注册303

9.7.4 FAR/FRR304

9.7.5 生物特征认证系统设计中心305

9.7.6 生物特征的问题306

9.7.7 覆盖面306

9.7.8 客户端欺骗307

9.7.9 服务器端攻击308

9.7.10 社会问题309

9.7.11 跨系统重放310

9.7.12 撤销311

9.7.13 建议312

9.7.14 圣杯:生物特征认定学和PKI312

9.7.15 生物特征回顾313

9.8 认证总结314

第10章 实施与运作316

10.1 PKI规划316

10.1.1 商业驱动因素317

10.1.2 应用规划318

10.1.3 体系结构规划320

10.1.4 用户影响322

10.1.5 支持和管理324

10.1.6 基础设施的影响325

10.1.7 证书内容规划326

10.1.8 数据库集成328

10.1.9 法律和策略考虑329

10.1.10 信任模型333

10.2 实施考虑337

10.3 运作考虑339

10.4 总结341

第11章 PKI和投资回报342

11.1 总体拥有成本:投资回报中的“投资”343

11.1.1 产品/技术346

11.1.2 设备346

11.1.3 人力347

11.1.4 过程347

11.1.5 总体拥有成本:总结347

11.2 金融回报:投资回报中的“回报”348

11.2.1 商务过程349

11.2.2 度量353

11.2.3 收入354

11.2.4 成本355

11.2.5 守则358

11.2.6 风险359

11.2.7 金融回报:总结361

11.3 公钥基础设施的投资回报:总结361

11.4 参考文献363

附录A X.509证书365

A.1 证书类型365

A.2 证书格式366

A.3 证书扩展368

A.3.1 关键标志368

A.3.2 密钥扩展369

A.3.3 策略扩展372

A.3.4 主体和颁发者信息扩展373

A.3.5 证书路径限制扩展374

A.4 证书撤销列表格式375

A.4.1 证书撤销列表和CRL项扩展377

A.5 CRL分布点和增量CRL扩展381

A.5.1 证书扩展382

A.5.2 CRL扩展383

A.5.3 CRL项扩展385

附录B 测验答案386

附录C 特权管理基础设施393

C.1 属性证书394

C.1.1 动机394

C.1.3 属性证书格式395

C.1.2 属性395

C.2 特权管理基础设施397

C.2.1 属性管理机构397

C.2.2 起始授权机构398

C.2.3 属性证书撤销列表398

C.3 PMI模型398

C.3.1 特权管理模型398

C.3.2 授权模型399

C.3.4 属性证书获取模型401

C.3.3 角色模型401

C.4 特权管理证书扩展402

C.4.1 基本特权管理扩展402

C.4.2 特权撤销扩展403

C.4.3 起始授权机构扩展404

C.4.4 角色扩展404

C.4.5 授权扩展405

C.5 PKIX406

C.6 总结407

术语表408

热门推荐