图书介绍
公开密钥基础设施:概念、标准和实施【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)亚当斯(Adams,C.)等著;冯登国等译 著
- 出版社: 北京:人民邮电出版社
- ISBN:7111090246
- 出版时间:2001
- 标注页数:198页
- 文件大小:11MB
- 文件页数:228页
- 主题词:
PDF下载
下载说明
公开密钥基础设施:概念、标准和实施PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 概念1
第1章 概述3
第2章 公钥密码学5
2.1 对称和非对称密码5
2.1.1 私钥密码5
2.1.2 新方向:公钥密码7
2.2 公钥和私钥对8
2.3 公钥密码的服务8
2.3.1 陌生人之间的安全8
2.3.3 数字签名9
2.3.2 加密9
2.3.4 数据完整性10
2.3.5 密钥的建立10
2.3.6 其他服务11
2.4 算法11
2.4.1 RSA11
2.4.2 DSA11
2.5 小结12
2.4.5 SHA-112
2.4.4 ECDSA and ECDH12
2.4.3 DH12
参考文献13
第3章 基础设施的概念15
3.1 普适性基础(Pervasive Substrate)15
3.2 应用支撑15
3.2.1 安全登录16
3.2.2 终端用户透明17
3.3 商业驱动18
3.2.3 全面的安全性18
3.4 公开密钥基础设施的定义19
3.4.1 认证机构19
3.4.2 证书库20
3.4.3 证书撤消20
3.4.4 密钥备份和恢复20
3.4.5 自动密钥更新21
3.4.6 密钥历史档案21
3.4.7 交叉认证21
3.4.10 客户端软件22
3.4.8 支持不可否认22
3.4.9 时间戳22
3.5 小结23
第4章 核心PKI服务:认证、完整性和机密性25
4.1 定义25
4.1.1 认证25
4.1.2 完整性28
4.1.3 机密性28
4.2 机制29
4.2.1 认证29
4.2.2 完整性29
4.2.3 机密性30
4.3 可操作性的考虑30
4.3.1 性能31
4.3.2 在线和高线操作的比较31
4.3.3 基础算法的通用性31
4.4 小结32
参考文献32
4.3.4 实体命名32
第5章 PKI支撑的服务35
5.1 安全通信35
5.2 安全时间戳35
5.3 公证36
5.4 不可否认36
5.4.1 与其他服务连接37
5.4.2 对安全数据文档的需求37
5.4.3 不可否认服务的复杂性37
5.5.1 认证和授权38
5.5.2 授权机构38
5.4.4 人为因素38
5.5 特权管理38
5.5.3 委托39
5.5.4 与PKI的连接39
5.6 创建PKI支撑的服务所需要的机制39
5.6.1 数字签名、杂凑函数、消息认证码(MAC)和密码39
5.6.5 特权管理基础设施机制40
5.6.4 特权策略处理引擎40
5.6.3 特权策略创建机制40
5.6.2 可信的时间源40
5.7 可操作性的考虑41
5.7.1 可信时间的传递机制41
5.7.2 安全协议41
5.7.3 服务器冗余41
5.7.4 物理上安全的归档设备42
5.7.5 现实生活42
5.8 “综合PKI”和当前现实42
参考文献44
5.9 小结44
第6章 证书和认证47
6.1 证书47
6.1.1 证书结构和语义48
6.1.2 证书验证51
6.1.3 可选的证书格式52
6.2 证书策略54
6.2.1 对象标识符55
6.3 认证机构56
6.2.2 策略机构56
6.5 小结57
6.4 注册机构57
参考文献58
第7章 密钥和证书管理61
7.1 密钥/证书生命周期管理61
7.1.1 初始化阶段62
7.1.2 颁发阶段66
7.1.3 取消阶段68
参考文献70
7.2 小结70
第8章 证书撤消73
8.1 周期发布机制73
8.1.1 证书撤消列表(CRL)74
8.1.2 完全CRL77
8.1.3 Authority撤消列表(ARL)77
8.1.4 CRL分布点77
8.1.5 增强的CRL分布点和重定向CRL78
8.1.6 增量CRL79
8.1.7 间接CRL80
8.1.8 证书撤消树81
8.1.9 在线查询机制82
8.1.10 在线证书状态协议(OCSP)82
8.1.11 未来:在线交易验证协议84
8.2 其他撤消选择84
8.3 性能、扩展性和合时性84
8.4 小结85
参考文献86
第9章 信任模型87
9.1 认证机构的严格层次结构88
9.2 分布式信任结构89
9.2.1 网状配置90
9.2.2 中心辐射配置90
9.3 Web模型91
9.4 以用户为中心的信任92
9.5 交叉认证93
9.6 实体命名95
9.7.1 路径构造96
9.7 证书路径处理96
9.7.2 路径确认97
9.7.3 信任锚的考虑97
9.8 小结98
参考文献98
10.1 多密钥对99
10.2 密钥对的用途99
第10章 单实体多证书99
10.3 密钥对和证书之间的关系100
10.4 现实世界里的困难101
10.5 独立的证书管理102
10.6 对不可否认性的支持102
10.7 小结103
参考文献103
第11章 PKI信息的分发:资料库与其他技术105
11.1 私下分发105
11.2 发布和资料库106
11.2.2 域间资料库的实施选择108
11.2.1 隐私问题108
11.3 “带内”协议交换111
11.4 小结111
参考文献112
第12章 PKI的运作考虑113
12.1 客户端软件113
12.2 离线运作114
12.3 物理安全115
12.5 用户密钥的泄漏116
12.4 硬件部件116
12.6 灾难预防和恢复118
12.6.1 通知依托方118
12.6.2 灾难预防119
12.6.3 恢复120
12.6.4 其他的观察120
12.7 小结121
参考文献121
13.1 数学签名的法律状况123
第13章 法律框架123
13.2.1 CA特许权的需求和债务125
13.2 PKI的法律框架125
13.2.2 角色和责任126
13.2.3 私有的企业PKI128
13.2.4 其他契约性质的框架129
13.3 关于机密性的法规129
13.4 小结129
参考文献130
14.2 进一步阅读的材料131
第14章 结论与进一步阅读的材料131
14.1 结论131
第二部分 标准133
第15章 概述135
第16章 主要的标准化活动137
16.1 X.509137
16.2 PKIX138
16.3 X.500138
16.5 ISO TC68139
16.4 LDAP139
16.6 ANSI X9F140
16.7 S/MIME140
16.8 IPSec140
16.9 TLS141
16.10 SPKI141
16.13.1 U.S.FPKI142
16.13 其他标准化活动142
16.12 EDIFACT142
16.11 OpenPGP142
16.13.2 MISPC143
16.13.3 GOC PKI143
16.13.4 SET143
16.13.5 SEMPER144
16.13.6 ECOM144
16.14 小结144
参考文献145
17.1.2 PKIX149
17.1.1 X.509149
第17章 标准化现状和发展149
17.1 现有标准的状况149
17.1.3 X.500150
17.1.4 LDAP150
17.1.5 S/MIME150
17.1.6 IPsec150
17.1.9 其他151
17.2 前进中的标准化工作151
17.1.8 工具包需求(Toolkit Requirements)(API和机制)151
17.1.7 TLS151
17.3 小结152
参考文献153
第18章 标准:必要但尚不足157
18.1 标准、描述和互操作性测试的作用157
18.1.1 描述和互操作性测试158
18.2 互操作性倡仪159
18.2.1 汽车网络交换159
18.2.2 桥CA示范159
18.2.3 联邦公开密钥基础设施159
18.2.5 国家自动化票据交换所协会160
18.2.4 最小互操作性规范160
18.2.6 公开密钥基础设施X.509161
18.2.7 安全工业根CA验证概念(Securities Industry Root CA Proof of Concept)162
18.3 小结162
参考文献162
第19章 结论与进一步阅读的材料165
19.1 结论165
19.2 进一步阅读的建议165
19.2.1 证书/证书撤消列表语法和生命周期管理协议165
19.2.2 证书/证书撤消列表存储和提取166
19.2.4 标准化团体Web站点167
19.2.3 互操作性倡议167
19.2.5 书籍168
第三部分 实施PKI应考虑的若干因素169
第20章 概述171
第21章 实施PKI的益处及成本173
21.1 商务活动中需要考虑的因素173
21.2 成本考虑174
21.3 实施:现在立即实施还是以后实施175
参考文献176
21.4 小结176
22.1 可信模型:层次模型与分布式模型177
第22章 PKI实施中的问题与决策177
22.2 资源引进与资源外包178
22.3 建立与购买179
22.4 封闭环境与开放环境179
22.5 X.509与其他证书格式180
22.6 目标应用与综合解决方案180
22.7 标准与专用解决方案180
22.8.3 PKI支撑的应用181
22.9 在线与离线操作181
22.8.4 策略问题181
22.8 实现互操作需要考虑的因素181
22.8.2 复合的业界标准181
22.8.1 证书和CRL181
22.10 外部设备支持182
22.11 设备要求182
22.12 人员要求182
22.15 密钥恢复183
22.13 证书撤消183
22.14 终端实体漫游183
22.16 资料库问题184
22.17 灾难应急计划与恢复184
22.18 安全保障184
22.19 风险缓和185
22.20 小结185
参考文献185
23.1.1 缺少业界标准187
23.1 资料库问题187
第23章 PKI实施中的障碍187
23.1.2 多个生产厂家的产品间的可互操作性188
23.1.3 可升级性与性能188
23.2 专业人才188
23.3 PKI支撑的应用188
23.4 公司层的资源引进程序189
23.5 小结189
参考文献189
24.1 内部通信商务模型191
第24章 典型的商务模型191
24.2 外部通信商务模型192
24.2.1 Business-to-Business(B2B)192
24.2.2 Business-to-Consumer(B2C)193
24.3 内部-外部通信混合商务模型193
24.4 商务模型的影响194
24.5 政府资助的研究活动194
24.6.4 GTE CyberTrust OmniRoot195
24.6.3 WerSign可信网络195
24.6.2 Identrus195
24.6.1 Entrust Worldwide195
24.6 域间信任195
24.6.5 其他可信网络196
24.7 小结196
参考文献196
第25章 结论与进一步阅读的材料197
25.1 结论197
25.2 建议进一步阅读的材料198
热门推荐
- 3718889.html
- 121416.html
- 2501369.html
- 2999540.html
- 1915687.html
- 1667382.html
- 884896.html
- 2082645.html
- 3024039.html
- 3121632.html
- http://www.ickdjs.cc/book_2003184.html
- http://www.ickdjs.cc/book_256296.html
- http://www.ickdjs.cc/book_295451.html
- http://www.ickdjs.cc/book_3649200.html
- http://www.ickdjs.cc/book_1422008.html
- http://www.ickdjs.cc/book_1103236.html
- http://www.ickdjs.cc/book_3315832.html
- http://www.ickdjs.cc/book_2733814.html
- http://www.ickdjs.cc/book_211873.html
- http://www.ickdjs.cc/book_2433001.html