出版說明
前言
第1章 PKI概述
1.1 PKI的含義
1.2 PKI的目標
1.3 PKI的特點
1.4 PKI的研究內容
1.5 PKI的優(yōu)勢
1.6 PKI的發(fā)展
1.7 PKI的未來
1.8 參考文獻
1.9 習題
第2章 密碼學基礎
2.1 概述
2.2 對稱密碼學
2.2.1 對稱密碼學概述
2.2.2 DES
2.2.3 IDEA
2.2.4 RC系列密碼
2.2.5 AES與Rijndeal
2.3 公鑰密碼學
2.3.1 公鑰密碼學概述
2.3.2 RSA
2.3.3 DH/ElGamal/DSA
2.3.4 橢圓曲線加密
2.4 雜湊函數(Hash)
2.4.1 雜湊函數概述
2.4.2 MD5,MD4
2.4.3 SHA
2.4.4 RIPEMD
2.4.5 HMAC
2.5 小結
2.6 參考文獻
2.7 習題
第3章 PKI體系結構
3.1 公鑰密碼學與PKI
3.2 綜述
3.3 PKI實體描述
3.3.1 證書中心
3.3.2 注冊中心
3.3.3 目錄服務
3.3.4 終端實體
3.3.5 認證中心
3.4 信任模型
3.4.1 等級層次
3.4.2 對等模式
3.4.3 網橋模式
3.5 物理結構
3.6 小結
3.7 參考文獻
3.8 習題
第4章 證書管理體系
4.1 證書種類
4.1.1 認證實體證書
4.1.2 端實體證書
4.2 PKI的數據格式
4.2.1 公鑰證書的數據格式
4.2.2 CRL的數據格式
4.2.3 CRL的實現(xiàn)方式
4.3 證書策略和證書實施聲明
4.3.1 證書策略
4.3.2 證書策略的擴展字段
4.3.3 證書實施聲明
4.3.4 證書策略和證書實施聲明的關系
4.4 證書生命周期
4.4.1 證書的生成、發(fā)放
4.4.2 證書的驗證
4.4.3 證書的撤銷、更新與存檔
4.5 雙證書體系
4.5.1 加密應用的政府監(jiān)控
4.5.2 解密密鑰的恢復需求
4.5.3 簽名密鑰的法律保護
4.5.4 雙證書體系
4.5.5 密鑰管理中心
4.5.6 雙證書操作流程
4.5.7 雙證書面臨的挑戰(zhàn)
4.6 小結
4.7 參考文獻
4.8 習題
第5章 PKI的應用
5.1 PKI提供的服務
5.1.1 認證
5.1.2 完整性
5.1.3 機密性
5.1.4 可操作性的考慮
5.1.5 基于公鑰密碼的實體認證協(xié)議
5.1.6 基于對稱密碼的實體認證協(xié)議
5.1.7 基于口令的實體認證協(xié)議
5.2 SSL/TLS
5.2.1 SSL/TLS概述
5.2.2 SSL/TLS與PKI
5.3 S/MIME
5.3.1 S/MIME概述
5.3.2 S/MIME與PKI
5.4 IPSec
5.4.1 IPSec概述
5.4.2 IPSec基于PKI的應用——VPN
5.5 無線PKI(WPKI)
5.5.1 WPKI概述
5.5.2 WPKI體系
5.5.3 無線PKI與傳統(tǒng)PKI的區(qū)別
5.6 時間戳與數字公證
5.6.1 時間戳
5.6.2 數字公證
5.7 代碼簽名
5.8 加密文件系統(tǒng)
5.9 小結
5.10 參考文獻
5.11 習題
第6章 發(fā)展、起源、法律和標準
6.1 政府支撐
6.1.1 美國
6.1.2 加拿大
6.1.3 日本
6.1.4 韓國
6.1.5 中國
6.2 行業(yè)促進
6.2.1 Identrus
6.2.2 ABAecom
6.2.3 NACHA
6.2.4 PKI論壇
6.3 法律和規(guī)章
6.3.1 美國
6.3.2 歐洲
6.3.3 亞洲其他國家/地區(qū)
6.3.4 中國
6.4 標準
6.4.1 X.5 09
6.4.2 PKIX
6.4.3 X.5 00
6.4.4 LDAP
6.4.5 APKI
6.4.6 SPKI
6.4.7 PKCS
6.4.8 OpenPGP
6.4.9 S/MIME
6.4.10 NISTPKI規(guī)范
6.4.11 歐洲標準化情況
6.4.12 中國PKI相關標準制定情況
6.5 小結
6.6 參考文獻
6.7 習題
第7章 密鑰管理
7.1 密鑰管理概述
7.1.1 密鑰管理
7.1.2 密鑰的種類
7.2 密鑰管理的基本準則
7.2.1 密鑰的機密性
7.2.2 允許的密鑰形式
7.2.3 密鑰的部署
7.2.4 密鑰的專用性
7.2.5 驗證密鑰
7.2.6 事件日志
7.3 密碼算法的安全強度
7.3.1 對稱密碼算法
7.3.2 非對稱密碼算法
7.4 密鑰管理體系
7.4.1 密鑰管理體系概述
7.4.2 密鑰管理系統(tǒng)
7.4.3 KMI基礎設施管理要求
7.4.4 PKI體系中的密鑰管理
7.5 密鑰管理服務
7.5.1 密鑰生成
7.5.2 密鑰注冊
7.5.3 密鑰分發(fā)
7.5.4 密鑰證實
7.5.5 密鑰注入
7.5.6 密鑰存儲/備份/恢復
7.5.7 密鑰正常使用
7.5.8 密鑰更新
7.5.9 密鑰撤銷
7.5.1 0密鑰的注銷和銷毀
7.6 密鑰托管
7.6.1 密鑰托管體制的基本組成
7.6.2 基于對稱密鑰體制的密鑰托管
7.6.3 基于公鑰體制的密鑰托管
7.6.4 基于門限體制的密鑰托管
7.7 密鑰管理體系的整合
7.7.1 整合的需求
7.7.2 DoD目標密鑰管理體系
7.7.3 DoDKMI節(jié)點結構
7.7.4 KMI體系整合中的信任關系
7.8 小結
7.9 參考文獻
7.10 習題
第8章 相關的密鑰協(xié)議
8.1 標準密鑰管理協(xié)議
8.1.1 交互式協(xié)議
8.1.2 協(xié)議分析
8.2 Photuris密鑰管理協(xié)議
8.3 簡單密鑰管理協(xié)議
8.3.1 SKIP的基本流程
8.3.2 主密鑰的更新
8.3.3 SKIP可防范的攻擊
8.4 安全密鑰交換機制
8.4.1 基本協(xié)議
8.4.2 其他模式
8.5 安全關聯(lián)和密鑰管理協(xié)議
8.5.1 ISAKMP載荷
8.5.2 建立SA
8.5.3 ISAKMP的交換類型
8.6 Internet密鑰交換協(xié)議
8.6.1 主模式協(xié)議
8.6.2 貪心模式協(xié)議
8.6.3 快速模式協(xié)議
8.7 其他標準系列
8.7.1 ANSIX9系列標準
8.7.2 PKCS系列標準
8.7.3 NISTSP800系列標準
8.7.4 ISO11770系列的標準
8.8 小結
8.9 參考文獻
8.10 習題
第9章 PKI研究進展
9.1 CA的安全
9.1.1 CA安全與入侵容忍CA技術
9.1.2 入侵容忍CA技術示例
9.1.3 入侵容忍CA系統(tǒng)的評估
9.2 驗證效率的提高
9.3 透明性的提高
9.4 密鑰托管技術
9.5 克隆技術
9.6 互操作性
9.7 第二代PKI技術
9.8 PKI系統(tǒng)存在的風險
9.9 基于身份的公鑰密碼學
9.9.1 基于身份的加密
9.9.2 基于身份的數字簽名
9.9.3 基于身份密碼學的應用
9.9.4 PKI、IBE認證技術對比
9.9.5 基于身份的公鑰密碼學存在的問題
9.10 無證書的公鑰密碼系統(tǒng)
9.10.1 無證書的公鑰密碼的定義
9.10.2 可信度等級與改進的無證書公鑰密碼
9.11 參考文獻
9.12 習題
第10章 PMI體系結構
10.1 概述
10.1.1 特權
10.1.2 特權管理
10.1.3 PMI相關定義
10.2 PMI實體
10.2.1 信任源SOA
10.2.2 授權權威AA
10.2.3 特權驗證者PV
10.2.4 特權聲明者PA
10.3 屬性證書AC
10.3.1 屬性證書結構
10.3.2 屬性證書擴展
10.3.3 屬性證書路徑
10.3.4 屬性證書有效期
10.3.5 屬性證書的應用特點
10.4 PMI與PKI比較
10.4.1 PMI與PKI
10.4.2 AA與CA
10.4.3 PKC與AC
10.4.4 兩種授權方式的比較
10.5 小結
10.6 參考文獻
10.7 習題
第11章 PMI的管理體系
11.1 SOA的管理
11.1.1 SOA證書的生成
11.1.2 AA證書的發(fā)布
11.1.3 AA證書的注銷
11.1.4 AARL的管理
11.2 AA的管理
11.2.1 AA證書的管理
11.2.2 下級AA證書的管理
11.3 特權生命周期的管理
11.3.1 屬性證書的申請
11.3.2 屬性證書的分發(fā)
11.3.3 屬性證書的注銷
11.4 小結
11.5 參考文獻
11.6 習題
第12章 PMI應用實施
12.1 PMI應用模型
12.1.1 一般模型
12.1.2 控制模型
12.1.3 委托模型
12.1.4 角色模型
12.2 基于PMI的訪問控制應用
12.2.1 訪問控制支撐框架
12.2.2 應用設計與使用
12.2.3 PMI部署方式
12.3 小結
12.4 參考文獻
12.5 習題
第13章 相關標準和組織
13.1 ISO/ITUTX.5 09
13.2 IETFPKIX和SPKI
13.3 ECPERMIS
13.4 其他相關研究
13.5 小結
13.6 參考文獻
13.7 習題