注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络电子商务与计算机文化公钥基础设施(PKI):实现和管理电子安全

公钥基础设施(PKI):实现和管理电子安全

公钥基础设施(PKI):实现和管理电子安全

定 价:¥56.00

作 者: (美)Andrew Nash[等]著;张玉清[等]译
出版社: 清华大学出版社
丛编项:
标 签: 加密与解密

购买这本书可以去


ISBN: 9787302056164 出版时间: 2002-01-01 包装: 平装
开本: 23cm 页数: 413页 字数:  

内容简介

  通过这本关于PKI技术的基础指南给出的实现技术引导安全的在线商务。由RSA公司安全方面的专家写作的这本书,对日渐凸显的、使用数字认证确保因特网交易安全的技术进行了全面描述。以介绍密码系统开始,本书解释了创建公钥基础设施的技术,并提纲挈要地给出了B2B和B2C两种环境下实现PKI的必要步骤。本书还包括WAP,认证系统和总体拥有成本方面的内容。这一切使这本书成为关于PKI可用性的最深入的参考书。

作者简介

暂缺《公钥基础设施(PKI):实现和管理电子安全》作者简介

图书目录

译者序
前言
作者简介
评阅者简介

第1章 概述
1.1 安全趋势
1.2 今天的电子商务和安全
1.3 安全服务
1.4 公钥基础设施
1.5 应用
1.6 读者
1.7 本书内容
1.8 作者风格
第2章 密码学入门
2.1 我的母亲
2.2 密码学真的有必要吗
2.3 密码学
2.3.1 密码算法
2.3.2 密码编码学和密码分析学
2.3.3 朦胧安全
2.3.4 密码学101
2.3.5 角色
2.4 对称密码学
2.4.1 选一个数,任意的数
2.4.2 对称密码学扼要重述
2.5 非对称密码学
2.5.1 公钥和私钥
2.5.2 非对称密码学的好处和缺点
2.5.3 非对称密码学扼要重述
2.6 各取所长
2.7 散列函数
2.8 数字签名
2.9 数字证书
2.10 不可否认性
2.11 好耶
2.12 密码学扼要重述
2.13 确保Web事务处理的安全
2.14 为什么密码技术还没有普遍应用
2.14.1 基于标准的、可互操作的解决方案
2.14.2 危机四伏
2.14.3 变迁
2.15 测验
2.16 参考文献
第3章 公钥基础设施基础
3.1 公钥基础设施基础
3.1.1 为什么只有公钥密码技术还不够
3.1.2 对可信身份的需求
3.1.3 认证机构
3.1.4 什么是数字证书
3.1.5 使用证书的应用程序
3.1.6 为什么需要公钥基础设施
3.1.7 用户认证
3.1.8 公钥基础设施的组件
3.1.9 密钥和证书生命周期管理
3.1.10 授权的作用
3.2 总结
3.3 参考文献
第4章 PKI服务和实现
4.1 密钥和证书生命周期管理
4.1.1 证书颁发
4.1.2 密钥要用多久
4.1.3 证书撤销
4.1.4 证书验证
4.1.5 认证路径
4.1.6 密钥类型
4.1.7 证书分发
4.1.8 基本需求
4.1.9 私钥保护
4.2 部署PKI服务
4.2.1 公共认证机构服务
4.2.2 企业内认证机构
4.2.3 外购企业CA
4.2.4 你如何决定
4.3 总结
4.4 参考文献
第5章 密钥和证书生命周期
5.1 不可否认性和密钥管理
5.2 密钥管理
5.2.1 密钥生成
5.2.2 密钥存储
5.2.3 密钥传输
5.2.4 密钥归档
5.2.5 密钥恢复
5.3 证书管理
5.3.1 证书注册
5.3.2 最终实体证书更新
5.3.3 CA证书更新
5.3.4 证书撤销
5.4 总结
第6章 PKI体系结构——PKIX模型
6.1 公钥基础设施体系结构
6.1.1 PKIX模型
6.1.2 PKIX体系结构
6.1.3 PKIX的功能
6.1.4 PKIX规范
6.2 PKI实体
6.2.1 注册机构
6.2.2 认证机构
6.2.3 资料库
6.3 PKIX管理协议
6.3.1 CMP
6.3.2 CMC
6.4 非PKIX管理协议
6.4.1 SCEP
6.5 PKIX证书验证协议
6.5.1 OCSP
6.5.2 SCVP
6.5.3 OCSP-X
6.6 总结
6.7 参考文献
第7章 PKI的应用
7.1 基于PKI的服务
7.1.1 数字签名
7.1.2 认证
7.1.3 时间戳
7.1.4 安全公证服务
7.1.5 不可否认
7.2 基于PKI的协议
7.2.1 Diffie-Hellman密钥交换
7.2.2 安全套接字层
7.2.3 IPSec
7.2.4 S/MIME
7.2.5 时间戳协议
7.2.6 WTLS
7.3 格式标准
7.3.1 X.509
7.3.2 PKIX
7.3.3 IEEE P1363
7.3.4 PKCS
7.3.5 XML
7.4 应用程序编程接口
7.4.1 微软CryptoAPI
7.4.2 公共数据安全体系结构
7.4.3 通用安全服务API
7.4.4 轻量级目录访问协议
7.5 应用程序和PKI实现
7.6 签名数据应用程序
7.7 总结
第8章 信任模型
8.1 什么是信任模型
8.1.1 信任
8.1.2 信任域
8.1.3 信任锚
8.2 信任关系
8.2.1 通用层次组织
8.3 信任模型
8.3.1 下属层次信任模型
8.3.2 对等模型
8.3.3 网状模型
8.3.4 混合信任模型
8.4 谁管理信任
8.4.1 用户控制
8.4.2 局部信任列表
8.4.3 信任管理
8.5 证书策略
8.6 限制信任模型
8.6.1 路径长度
8.6.2 证书策略
8.7 路径构造和验证
8.7.1 路径构造
8.7.2 路径验证
8.8 实现
8.8.1 Identrus信任模型
8.8.2 ISO银行业信任模型
8.8.3 桥CA
8.9 总结
8.10 参考文献
第9章 认证与PKI
9.1 你是谁
9.1.1 认证
9.2 认证与PKI
9.3 秘密
9.4 口令
9.4.1 明文口令
9.4.2 口令的延伸
9.4.3 增加一些随机性
9.4.4 口令更新
9.4.5 存在问题
9.4.6 口令的代价
9.4.7 口令回顾
9.4.8 口令与PKI
9.4.9 摩尔定律
9.4.10 口令的增强
9.5 认证令牌
9.5.1 双因素认证
9.5.2 认证令牌的类型
9.5.3 PIN管理
9.5.4 认证令牌回顾
9.5.5 认证令牌和PKI
9.6 智能卡
9.6.1 智能卡的构造
9.6.2 与智能卡进行通信
9.6.3 智能卡分类
9.6.4 非密码智能卡
9.6.5 密码智能卡
9.6.6 智能卡什么时候不是智能卡
9.6.7 智能卡的应用
9.6.8 智能卡操作系统
9.6.9 防篡改智能卡
9.6.10 抵抗结构篡改
9.6.11 智能卡回顾
9.6.12 智能卡和PKI
9.7 生物特征认证
9.7.1 生物特征认证如何工作
9.7.2 生物特征数据
9.7.3 注册
9.7.4 FAR/FRR
9.7.5 生物特征认证系统设计中心
9.7.6 生物特征的问题
9.7.7 覆盖面
9.7.8 客户端欺骗
9.7.9 服务器端攻击
9.7.10 社会问题
9.7.11 跨系统重放
9.7.12 撤销
9.7.13 建议
9.7.14 圣杯:生物特征认定学和PKI
9.7.15 生物特征回顾
9.8 认证总结
第10章 实施与运作
10.1 PKI规划
10.1.1 商业驱动因素
10.1.2 应用规划
10.1.3 体系结构规划
10.1.4 用户影响
10.1.5 支持和管理
10.1.6 基础设施的影响
10.1.7 证书内容规划
10.1.8 数据库集成
10.1.9 法律和策略考虑
10.1.10 信任模型
10.2 实施考虑
10.3 运作考虑
10.4 总结
第11章 PKI和投资回报
11.1 总体拥有成本:投资回报中的“投资”
11.1.1 产品/技术
11.1.2 设备
11.1.3 人力
11.1.4 过程
11.1.5 总体拥有成本:总结
11.2 金融回报:投资回报中的“回报”
11.2.1 商务过程
11.2.2 度量
11.2.3 收入
11.2.4 成本
11.2.5 守则
11.2.6 风险
11.2.7 金融回报:总结
11.3 公钥基础设施的投资回报:总结
11.4 参考文献
附录A X.509证书
A.1 证书类型
A.2 证书格式
A.3 证书扩展
A.3.1 关键标志
A.3.2 密钥扩展
A.3.3 策略扩展
A.3.4 主体和颁发者信息扩展
A.3.5 证书路径限制扩展
A.4 证书撤销列表格式
A.4.1 证书撤销列表和CRL项扩展
A.5 CRL分布点和增量CRL扩展
A.5.1 证书扩展
A.5.2 CRL扩展
A.5.3 CRL项扩展
附录B 测验答案
附录C 特权管理基础设施
C.1 属性证书
C.1.1 动机
C.1.2 属性
C.1.3 属性证书格式
C.2 特权管理基础设施
C.2.1 属性管理机构
C.2.2 起始授权机构
C.2.3 属性证书撤销列表
C.3 PMI模型
C.3.1 特权管理模型
C.3.2 授权模型
C.3.3 角色模型
C.3.4 属性证书获取模型
C.4 特权管理证书扩展
C.4.1 基本特权管理扩展
C.4.2 特权撤销扩展
C.4.3 起始授权机构扩展
C.4.4 角色扩展
C.4.5 授权扩展
C.5 PKIX
C.6 总结
术语表

本目录推荐