图书介绍
PKI原理与技术PDF|Epub|txt|kindle电子书版本网盘下载
- 谢冬青,冷健编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302076405
- 出版时间:2004
- 标注页数:368页
- 文件大小:34MB
- 文件页数:386页
- 主题词:电子商务-安全技术-高等学校-教材
PDF下载
下载说明
PKI原理与技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 PKI基础设施1
1.1 基础设施1
1.1.1 基础设施的地位1
1.1.2 网络基础设施1
1.2 安全基础设施的概念2
1.2.1 安全基础设施的内容2
1.2.2 安全基础设施在信息基础设施中的地位6
1.3 公钥基础设施8
1.3.1 认证机构10
1.3.2 证书签发12
1.3.3 证书撤销12
1.3.4 密钥生成、备份和恢复13
1.3.5 证书注销列表处理15
1.3.6 信息发布15
习题16
第2章 核心PKI服务17
2.1 PKI服务17
2.1.1 PKI服务的概念17
2.1.2 PKI服务的作用19
2.1.3 PKI服务的意义20
2.2 PKI服务的内容21
2.2.1 PKI服务的认证性21
2.2.2 PKI服务的保密性21
2.2.3 PKI服务的不可否认性21
2.3.1 实施PKI服务的实体23
2.3 PKI服务的操作性23
2.3.2 认证中心27
2.3.3 注册中心30
习题36
第3章 证书和证书注销列表37
3.1 ASN.137
3.1.1 ASN.1概述37
3.1.2 ASN.1数据类型39
3.1.3 BER编码和DER编码41
3.2 证书49
3.2.1 X.509证书50
3.2.2 基本证书结构和语义53
3.2.3 tbsCertificate57
3.2.4 证书扩展项64
3.3 证书策略70
3.3.1 交叉认证71
3.3.2 策略映射72
3.3.3 认证路径处理72
3.3.4 自签证书73
3.4 密钥和策略信息扩展73
3.4.1 需求73
3.4.2 公钥证书和CRL扩展字段74
3.5 主题和签发者信息扩展81
3.5.1 需求81
3.5.2 证书和CRL扩展字段81
3.6 证书路径约束扩展84
3.6.1 需求84
3.6.2 证书扩展字段85
3.7.1 CA信任链89
3.7 认证机构和注册机构89
3.7.2 注册机构99
3.8 证书注销列表100
3.8.1 证书注销列表的概念100
3.8.2 证书注销列表的内容104
3.8.3 增量CRL和CRL发布点105
3.8.4 在线证书状态协议108
3.9 属性证书和漫游证书118
3.9.1 属性证书118
3.9.2 漫游证书119
习题119
4.1.1 信任121
第4章 信任模型121
4.1 信任相关的概念121
4.1.2 信任域122
4.1.3 信任锚123
4.2 信任关系124
4.3 信任模型125
4.3.1 严格层次结构125
4.3.2 分布式信任结构126
4.3.3 Web模型127
4.3.4 以用户为中心的信任129
4.4 交叉认证130
4.5 实体命名131
4.6 证书路径处理132
4.6.1 路径构造133
4.6.2 路径确认134
4.6.3 信任锚的考虑134
4.7 信任计算134
4.7.1 可信性和信任的形式定义135
4.7.2 信任产生机制138
4.7.3 在线社团的信誉报告机制139
习题141
第5章 公开密钥密码体制标准142
5.1 信息对象类142
5.2 RSA密码体系标准146
5.2.1 RSA标准用到的符号146
5.2.2 密钥类型148
5.2.3 数据转换原语与密码原语149
5.2.4 加解密方案151
5.2.5 带附属的签名方案154
5.2.6 RSA方案的ASN.1表述156
5.3 Diffie-Hellman密钥约定标准158
5.3.1 定义和注记158
5.3.2 D-H方案159
5.3.3 对象描述符160
5.4 基于口令的加密标准160
5.4.1 加解密过程161
5.4.2 对象描述符162
5.5 扩展证书语法标准162
5.6 密码信封封装标准164
5.6.1 密码信封封装标准概述164
5.6.3 内容类型166
5.6.2 通用语法166
5.7.1 私钥信息语法173
5.7 私钥信息语法标准173
5.7.2 加密私钥信息语法174
5.8 可选择的对象类和属性类型174
5.8.1 辅助对象类175
5.8.2 可选择类型176
5.9 证书请求语法描述标准180
5.9.1 证书请求步骤180
5.9.2 证书请求语法181
5.10 密码组件接口标准183
5.10.1 PKCS#11中用到的数据类型183
5.10.2 应用编程接口184
5.11.1 PKCS#12保密模式和完整模式189
5.11 个人信息交换语法189
5.11.2 PFX PDU数据格式190
5.11.3 PFX PDUS的产生与使用192
习题193
第6章 认证中心标准196
6.1 简单认证标准196
6.1.1 引言196
6.1.2 验证数据的明文传送197
6.1.3 利用单向散列函数传送随机或时间数据197
6.1.4 二次散列与对称加密传送199
6.2 强认证标准200
6.2.1 引言200
6.2.2 获取使用者会话公钥201
6.2.3 强认证的认证方式202
6.2.4 密钥的保存与令牌控制204
6.2.5 生物识别与三因素认证205
6.3 证书管理标准206
6.3.1 证书管理协议207
6.3.2 证书请求消息格式221
6.4 PKI运作方式228
6.4.1 认证惯例框架228
6.4.2 证书策略和认证惯例陈述230
6.4.3 规定集的内容234
习题237
7.1 SSL协议及其应用239
7.1.1 引言239
第7章 安全协议239
7.1.2 SSL协议概述240
7.1.3 记录层协议244
7.1.4 change_cipher_spec协议248
7.1.5 警告协议248
7.1.6 握手层协议250
7.1.7 密钥管理260
7.1.8 SSL安全性261
7.1.9 SSL应用265
7.2 安全电子交易系统266
7.2.1 SET概述266
7.2.2 SET的基本概念267
7.2.3 支付处理流程271
7.2.4 SET安全性分析280
7.3 S/MIME282
习题283
第8章 安全应用概述285
8.1 X.509标准与PKIX标准的差异285
8.2 电子商务287
8.2.1 业务分类288
8.2.2 支付网关289
8.2.3 业务系统289
8.2.4 用户及终端289
8.2.5 用户接入290
8.2.6 电子商务支付体系功能291
8.2.7 SET支付体系296
8.2.8 电子商务业务系统298
8.3.1 电子政务300
8.3 电子政务概述300
8.3.2 电子政务总体技术框架302
习题309
第9章 实施PKI的问题和措施311
9.1 CPCA设计311
9.1.1 CPCA的体系结构311
9.1.2 系统设计目标313
9.1.3 CPCA系统软件结构314
9.1.4 软件功能模块概述317
9.1.5 证书分类和证书格式318
9.1.6 CPCA交叉认证319
9.2 CA系统结构和功能描述320
9.2.1 CPCA网络总体结构320
9.2.2 CPCA全国中心321
9.2.3 审核受理中心324
9.2.4 业务受理网点325
9.2.5 CPCA系统主要子系统及其功能326
9.2.6 密钥管理331
9.2.7 证书管理334
9.3 CA数据和业务流程335
9.3.1 CA系统数据流程335
9.3.2 CA系统业务流程338
9.3.3 证书作废状态查询342
9.3.4 证书的归档342
9.3.5 业务管理343
9.3.6 RA管理系统344
9.4.1 网络安全性设计349
9.4 CPCA系统安全性设计349
9.4.2 防火墙系统的功能介绍350
9.4.3 密码模块安全性351
9.4.4 数据库安全性352
9.4.5 程序中间数据的安全性355
9.4.6 身份认证安全性355
9.4.7 系统管理的安全性358
9.4.8 系统操作的可监控性358
9.4.9 灾难恢复设计359
习题360
附录A 技术标准和规范362
附录B 应用编程接口364
参考文献367