注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全公钥基础设施理论及应用(PKI)

公钥基础设施理论及应用(PKI)

公钥基础设施理论及应用(PKI)

定 价:¥25.00

作 者: 李建华 主编
出版社: 机械工业出版社
丛编项: 高等院校信息安全专业规划教材
标 签: 信息安全

购买这本书可以去


ISBN: 9787111296553 出版时间: 2010-04-01 包装: 平装
开本: 16开 页数: 208 字数:  

内容简介

  公钥基础设施(PKI)理论及应用是一门年轻的学科。《公钥基础设施(PKI)理论及应用》概述了传统的密码学基础与技术,在此基础上详细地叙述了PKI体系结构、证书管理体系、PKI应用、密钥管理、密钥建立的实施、相关密钥协议、PMI体系结构、PMI的管理体系和PMI应用实施等方面的内容及相关进展情况。《公钥基础设施(PKI)理论及应用》可作为高等院校信息安全专业的教材,也可作为高等院校电子信息类、计算机类等相关专业的教材和参考资料。

作者简介

暂缺《公钥基础设施理论及应用(PKI)》作者简介

图书目录

出版说明
前言
第1章 PKI概述
1.1 PKI的含义
1.2 PKI的目标
1.3 PKI的特点
1.4 PKI的研究内容
1.5 PKI的优势
1.6 PKI的发展
1.7 PKI的未来
1.8 参考文献
1.9 习题
第2章 密码学基础
2.1 概述
2.2 对称密码学
2.2.1 对称密码学概述
2.2.2 DES
2.2.3 IDEA
2.2.4 RC系列密码
2.2.5 AES与Rijndeal
2.3 公钥密码学
2.3.1 公钥密码学概述
2.3.2 RSA
2.3.3 DH/ElGamal/DSA
2.3.4 椭圆曲线加密
2.4 杂凑函数(Hash)
2.4.1 杂凑函数概述
2.4.2 MD5,MD4
2.4.3 SHA
2.4.4 RIPEMD
2.4.5 HMAC
2.5 小结
2.6 参考文献
2.7 习题
第3章 PKI体系结构
3.1 公钥密码学与PKI
3.2 综述
3.3 PKI实体描述
3.3.1 证书中心
3.3.2 注册中心
3.3.3 目录服务
3.3.4 终端实体
3.3.5 认证中心
3.4 信任模型
3.4.1 等级层次
3.4.2 对等模式
3.4.3 网桥模式
3.5 物理结构
3.6 小结
3.7 参考文献
3.8 习题
第4章 证书管理体系
4.1 证书种类
4.1.1 认证实体证书
4.1.2 端实体证书
4.2 PKI的数据格式
4.2.1 公钥证书的数据格式
4.2.2 CRL的数据格式
4.2.3 CRL的实现方式
4.3 证书策略和证书实施声明
4.3.1 证书策略
4.3.2 证书策略的扩展字段
4.3.3 证书实施声明
4.3.4 证书策略和证书实施声明的关系
4.4 证书生命周期
4.4.1 证书的生成、发放
4.4.2 证书的验证
4.4.3 证书的撤销、更新与存档
4.5 双证书体系
4.5.1 加密应用的政府监控
4.5.2 解密密钥的恢复需求
4.5.3 签名密钥的法律保护
4.5.4 双证书体系
4.5.5 密钥管理中心
4.5.6 双证书操作流程
4.5.7 双证书面临的挑战
4.6 小结
4.7 参考文献
4.8 习题
第5章 PKI的应用
5.1 PKI提供的服务
5.1.1 认证
5.1.2 完整性
5.1.3 机密性
5.1.4 可操作性的考虑
5.1.5 基于公钥密码的实体认证协议
5.1.6 基于对称密码的实体认证协议
5.1.7 基于口令的实体认证协议
5.2 SSL/TLS
5.2.1 SSL/TLS概述
5.2.2 SSL/TLS与PKI
5.3 S/MIME
5.3.1 S/MIME概述
5.3.2 S/MIME与PKI
5.4 IPSec
5.4.1 IPSec概述
5.4.2 IPSec基于PKI的应用——VPN
5.5 无线PKI(WPKI)
5.5.1 WPKI概述
5.5.2 WPKI体系
5.5.3 无线PKI与传统PKI的区别
5.6 时间戳与数字公证
5.6.1 时间戳
5.6.2 数字公证
5.7 代码签名
5.8 加密文件系统
5.9 小结
5.10 参考文献
5.11 习题
第6章 发展、起源、法律和标准
6.1 政府支撑
6.1.1 美国
6.1.2 加拿大
6.1.3 日本
6.1.4 韩国
6.1.5 中国
6.2 行业促进
6.2.1 Identrus
6.2.2 ABAecom
6.2.3 NACHA
6.2.4 PKI论坛
6.3 法律和规章
6.3.1 美国
6.3.2 欧洲
6.3.3 亚洲其他国家/地区
6.3.4 中国
6.4 标准
6.4.1 X.5 09
6.4.2 PKIX
6.4.3 X.5 00
6.4.4 LDAP
6.4.5 APKI
6.4.6 SPKI
6.4.7 PKCS
6.4.8 OpenPGP
6.4.9 S/MIME
6.4.10 NISTPKI规范
6.4.11 欧洲标准化情况
6.4.12 中国PKI相关标准制定情况
6.5 小结
6.6 参考文献
6.7 习题
第7章 密钥管理
7.1 密钥管理概述
7.1.1 密钥管理
7.1.2 密钥的种类
7.2 密钥管理的基本准则
7.2.1 密钥的机密性
7.2.2 允许的密钥形式
7.2.3 密钥的部署
7.2.4 密钥的专用性
7.2.5 验证密钥
7.2.6 事件日志
7.3 密码算法的安全强度
7.3.1 对称密码算法
7.3.2 非对称密码算法
7.4 密钥管理体系
7.4.1 密钥管理体系概述
7.4.2 密钥管理系统
7.4.3 KMI基础设施管理要求
7.4.4 PKI体系中的密钥管理
7.5 密钥管理服务
7.5.1 密钥生成
7.5.2 密钥注册
7.5.3 密钥分发
7.5.4 密钥证实
7.5.5 密钥注入
7.5.6 密钥存储/备份/恢复
7.5.7 密钥正常使用
7.5.8 密钥更新
7.5.9 密钥撤销
7.5.1 0密钥的注销和销毁
7.6 密钥托管
7.6.1 密钥托管体制的基本组成
7.6.2 基于对称密钥体制的密钥托管
7.6.3 基于公钥体制的密钥托管
7.6.4 基于门限体制的密钥托管
7.7 密钥管理体系的整合
7.7.1 整合的需求
7.7.2 DoD目标密钥管理体系
7.7.3 DoDKMI节点结构
7.7.4 KMI体系整合中的信任关系
7.8 小结
7.9 参考文献
7.10 习题
第8章 相关的密钥协议
8.1 标准密钥管理协议
8.1.1 交互式协议
8.1.2 协议分析
8.2 Photuris密钥管理协议
8.3 简单密钥管理协议
8.3.1 SKIP的基本流程
8.3.2 主密钥的更新
8.3.3 SKIP可防范的攻击
8.4 安全密钥交换机制
8.4.1 基本协议
8.4.2 其他模式
8.5 安全关联和密钥管理协议
8.5.1 ISAKMP载荷
8.5.2 建立SA
8.5.3 ISAKMP的交换类型
8.6 Internet密钥交换协议
8.6.1 主模式协议
8.6.2 贪心模式协议
8.6.3 快速模式协议
8.7 其他标准系列
8.7.1 ANSIX9系列标准
8.7.2 PKCS系列标准
8.7.3 NISTSP800系列标准
8.7.4 ISO11770系列的标准
8.8 小结
8.9 参考文献
8.10 习题
第9章 PKI研究进展
9.1 CA的安全
9.1.1 CA安全与入侵容忍CA技术
9.1.2 入侵容忍CA技术示例
9.1.3 入侵容忍CA系统的评估
9.2 验证效率的提高
9.3 透明性的提高
9.4 密钥托管技术
9.5 克隆技术
9.6 互操作性
9.7 第二代PKI技术
9.8 PKI系统存在的风险
9.9 基于身份的公钥密码学
9.9.1 基于身份的加密
9.9.2 基于身份的数字签名
9.9.3 基于身份密码学的应用
9.9.4 PKI、IBE认证技术对比
9.9.5 基于身份的公钥密码学存在的问题
9.10 无证书的公钥密码系统
9.10.1 无证书的公钥密码的定义
9.10.2 可信度等级与改进的无证书公钥密码
9.11 参考文献
9.12 习题
第10章 PMI体系结构
10.1 概述
10.1.1 特权
10.1.2 特权管理
10.1.3 PMI相关定义
10.2 PMI实体
10.2.1 信任源SOA
10.2.2 授权权威AA
10.2.3 特权验证者PV
10.2.4 特权声明者PA
10.3 属性证书AC
10.3.1 属性证书结构
10.3.2 属性证书扩展
10.3.3 属性证书路径
10.3.4 属性证书有效期
10.3.5 属性证书的应用特点
10.4 PMI与PKI比较
10.4.1 PMI与PKI
10.4.2 AA与CA
10.4.3 PKC与AC
10.4.4 两种授权方式的比较
10.5 小结
10.6 参考文献
10.7 习题
第11章 PMI的管理体系
11.1 SOA的管理
11.1.1 SOA证书的生成
11.1.2 AA证书的发布
11.1.3 AA证书的注销
11.1.4 AARL的管理
11.2 AA的管理
11.2.1 AA证书的管理
11.2.2 下级AA证书的管理
11.3 特权生命周期的管理
11.3.1 属性证书的申请
11.3.2 属性证书的分发
11.3.3 属性证书的注销
11.4 小结
11.5 参考文献
11.6 习题
第12章 PMI应用实施
12.1 PMI应用模型
12.1.1 一般模型
12.1.2 控制模型
12.1.3 委托模型
12.1.4 角色模型
12.2 基于PMI的访问控制应用
12.2.1 访问控制支撑框架
12.2.2 应用设计与使用
12.2.3 PMI部署方式
12.3 小结
12.4 参考文献
12.5 习题
第13章 相关标准和组织
13.1 ISO/ITUTX.5 09
13.2 IETFPKIX和SPKI
13.3 ECPERMIS
13.4 其他相关研究
13.5 小结
13.6 参考文献
13.7 习题

本目录推荐