在线客服
PKI/CA与数字证书技术大全图书
人气:97

PKI/CA与数字证书技术大全

这是中国**部介绍PKI技术的书籍,涵盖技术、标准、运营、法规等内容。
  • 所属分类:图书 >计算机/网络>信息安全  
  • 作者:[张明德] 编著
  • 产品参数:
  • 丛书名:--
  • 国际刊号:9787121261060
  • 出版社:电子工业出版社
  • 出版时间:2015-06
  • 印刷时间:2015-06-01
  • 版次:1
  • 开本:16开
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装
  • 套装:

内容简介

数字证书技术不仅涉及的技术领域广泛、标准规范庞杂,还涉及运营管理和法律法规;本书是部介绍数字证书技术的书籍,涵盖技术、标准、运营、法规等内容。为方便读者快速理解PKI、快速把握数字证书技术,并能快速运用到具体的工作当中,本书主要从七个方面来介绍数字证书技术,主要内容包括:如何理解PKI、PKI技术基础、PKI之数字证书与私钥(网络)、PKI之CA与KMC(管理网络)、PKI之应用(使用网络)、PKI之运营(CA中心)、PKI之法规与标准。

作者简介

张明德 国家电子商务标准化总体组,成员。国密局电子交易密码应用工作组,成员

目录

及时部分 如何理解PKI

第1章 为什么会出现PKI技术 2

1.1 保密通信催生了密码技术 2

1.1.1 古代中国军队的保密通信方法 2

1.1.2 传统密码学与古代西方保密通信方法 3

1.1.3 两次世界大战的密码斗法 6

1.1.4 现代密码学与信息时代 7

1.2 密码技术普及推动了密钥管理技术的发展 9

1.2.1 密钥管理 9

1.2.2 对称密钥管理技术 11

1.2.3 非对称密码技术简化了密钥管理 12

1.3 PKI本质是把非对称密钥管理标准化 14

1.4 私钥专有性使人联想到手写签名 15

1.5 电子签名法赋予电子签名与认证法律地位 16

第2章 PKI包括哪些内容 18

2.1 PKI体系框架 18

2.2 PKI/数字证书与私钥 20

2.3 PKI/CA与KMC 22

2.4 PKI/应用 25

2.5 PKI/运营 27

2.6 PKI/法规与标准 29

2.6.1 国内法规 29

2.6.2 国内标准 30

2.6.3 国际标准 31

2.7 PKI/信任模型 36

2.7.1 根CA信任模型 37

2.7.2 交叉认证信任模型 38

2.7.3 桥CA信任模型 39

2.7.4 信任列表信任模型 39

第3章 其他非对称密钥管理体系 41

3.1 PGP 41

3.2 EMV 42

第二部分 PKI技术基础

第4章 ASN.1及其编码规则 48

4.1 ASN.1(抽象文法描述语言) 48

4.2 BER(基本编码规则)与DER(定长编码规则) 50

4.2.1 数据类型标识 50

4.2.2 BER基本编码规则 52

4.2.3 DER定长编码规则 54

第5章 密码技术 56

5.1 密码算法 56

5.1.1 算法分类 56

5.1.2 对称密码算法 56

5.1.3 非对称密码算法 60

5.1.4 摘要算法 62

5.2 运算模式(工作模式) 64

5.2.1 ECB 64

5.2.2 CBC 64

5.2.3 CFB 64

5.2.4 OFB 65

5.3 扩展机制 65

5.3.1 MAC与HMAC 65

5.3.2 OTP 67

5.3.3 数字签名 68

5.3.4 数字信封 69

5.4 密码应用实践 70

5.4.1 软件加密与硬件加密 70

5.4.2 网络层加密与应用层加密 72

5.4.3 密钥管理的基本原则 72

5.4.4 密码设备的自身安全性 73

5.5 密码算法ASN.1描述 74

5.5.1 密码算法格式 74

5.5.2 密码算法OID 75

5.6 密码消息ASN.1描述 75

5.6.1 通用内容消息ContentInfo 75

5.6.2 明文数据消息Data 75

5.6.3 数字签名消息SignedData 76

5.6.4 数字信封消息EnvelopedData 77

5.6.5 数字签名及信封消息SignedAndEnvelopedData 78

5.6.6 摘要消息DigestedData 78

5.6.7 加密数据消息EncryptedData 79

5.6.8 密钥协商消息KeyAgreementInfo 79

5.6.9 密码消息类型OID 79

5.7 Base64编码 80

第6章 LDAP技术 82

6.1 目录服务与LDAP概述 82

6.1.1 目录服务简介 82

6.1.2 X.500协议简介 83

6.1.3 LDAP协议简介 84

6.1.4 LDAP模型简介 85

6.1.5 LDAP Schema 88

6.1.6 LDAP认证方式 91

6.1.7 LDIF数据交换文件 94

6.2 常见LDAP产品介绍 97

6.2.1 IBM TDS 97

6.2.2 Sun Java系统目录服务器 97

6.2.3 Novell eDirectory 98

6.2.4 GBase 8d 98

6.2.5 OpenLDAP 99

6.2.6 Microsoft Active Directory 99

6.3 LDAP部署与优化 100

6.3.1 复制介绍 100

6.3.2 引用机制介绍 101

6.3.3 复制机制的部署 102

6.3.4 引用机制的部署 104

6.3.5 LDAP优化 105

6.4 面向LDAP的系统设计与开发 106

6.4.1 LDAP管理工具 106

6.4.2 应用接口编程与实例 109

6.4.3 LDAP应用案例 119

第7章 实验一 120

7.1 DER编码示例:X.501 Name类型 120

7.1.1 ASN.1描述与实例 120

7.1.2 DER编码过程 121

7.2 RSA算法示例 123

7.2.1 密钥产生 123

7.2.1 加密解密 124

第三部分 PKI之数字证书与私钥:网络身份证

第8章 公/私钥格式 126

8.1 RSA 126

8.2 SM2 128

第9章 数字证书格式 130

9.1 基本格式 130

9.1.1 证书域组成(Certificate) 130

9.1.2 证书内容(tbsCertificate) 130

9.2 标准扩展项 135

9.2.1 标准扩展项(Standard Extensions) 135

9.2.2 专用互联网扩展项 145

9.3 国内扩展项 146

9.3.1 卫生系统专用扩展项 146

9.3.2 国内通用扩展项 147

第10章 数字证书分类 150

10.1 根据证书持有者分类 150

10.2 根据密钥分类 150

第11章 私钥与证书存储方式 152

11.1 证书保存形式 152

11.1.1 DER文件形式 152

11.1.2 Base64文件形式 154

11.1.3 PKCS#7文件形式 154

11.1.4 Windows证书库形式 155

11.2 私钥保存形式 157

11.2.1 PKCS#8文件形式 158

11.2.2 PKCS#12文件形式 158

11.2.3 Java Keystore文件形式 160

11.2.4 密码设备形式 161

11.2.5 软件系统形式 162

第12章 私钥与证书访问方式 164

12.1 CryptoAPI 164

12.1.1 CryptoAPI简介 164

12.1.2 使用证书 166

12.1.3 使用私钥 168

12.2 PKCS#11 172

12.2.1 PKCS#11简介 172

12.2.2 使用证书 178

12.2.3 使用私钥 181

12.3 JCA/JCE 183

12.3.1 JCA/JCE简介 183

12.3.2 使用证书 187

12.3.3 使用私钥 189

12.4 CNG 190

12.4.1 CNG简介 190

12.4.2 使用证书 195

12.4.3 使用私钥 196

12.5 PC/SC 200

12.5.1 PC/SC简介 200

12.5.2 使用证书 202

12.5.3 使用私钥 213

12.6 国密接口 213

12.6.1 国密接口简介 213

12.6.2 使用证书 215

12.6.3 使用私钥 217

第13章 实验二 222

13.1 RSA公钥格式编码示例 222

13.1.1 ASN.1描述与实例 222

13.1.2 DER编码过程 222

13.2 数字证书格式编码示例 223

13.2.1 ASN.1描述与实例 223

13.2.2 DER编码过程 225

13.3 Windows证书库操作示例 229

13.3.1 查看证书库内容 229

13.3.2 导入证书 230

13.3.3 导出证书 233

第四部分 PKI之CA与KMC:管理网络身份证

第14章 系统结构 236

14.1 国际标准 236

14.2 国内标准 237

14.2.1 证书认证系统CA 237

14.2.2 密钥管理系统KMC 239

第15章 系统设计 241

15.1 证书认证系统CA 241

15.1.1 用户注册管理系统RA 241

15.1.2 证书/CRL签发系统 242

15.1.3 证书/CRL存储系统 243

15.1.4 证书/CRL查询系统 244

15.1.5 证书管理系统 245

15.1.6 安全管理系统 245

15.2 密钥管理系统KMC 246

15.3 企业级CA总体设计示例 248

15.3.1 技术路线选择 248

15.3.2 模块设计 250

15.3.3 数据库设计 251

15.3.4 双证书技术流程设计 253

第16章 对外在线服务 256

16.1 OCSP/SOCSP服务 256

16.1.1 OCSP 256

16.1.2 SOCSP 258

16.2 CRL服务 259

16.2.1 基本域组成(CertificateList) 259

16.2.2 CRL内容(tbsCertList) 260

16.2.3 CRL扩展项crlExtensions 262

16.2.4 CRL条目扩展项crlEntryExtensions 265

16.3 LDAP服务 267

16.3.1 数字证书到LDAP 267

16.3.2 访问LDAP获取数字证书 268

第17章 网络部署结构 270

17.1

网友评论(不代表本站观点)

来自everfor**的评论:

本书很实用

2015-12-11 21:02:49
来自无昵称**的评论:

很全

2016-01-30 09:01:21
来自无昵称**的评论:

不错不错不错不错不错

2016-04-26 07:03:04
来自JOYKANG**的评论:

不错

2016-07-12 21:27:41
来自无昵称**的评论:

正版,质量不错

2016-10-31 21:20:32
来自无昵称**的评论:

质量不错,送货超快,以为真要11号才能到,结果3号就拿到了!

2016-11-03 19:30:14
来自无昵称**的评论:

很全很牛

2016-11-25 08:58:46
来自石***(**的评论:

很不错的书专业书。

2017-01-08 22:29:48
来自匿名用**的评论:

不错不错不错

2017-06-06 19:59:23
来自匿名用**的评论:

包装不结实,书页折了

2017-06-12 14:35:49
来自无昵称**的评论:

不错,给儿子买的!正版!

2017-07-08 01:54:28
来自无昵称**的评论:

书皱皱的,有点旧了,主要是内容还不错,凑合吧。

2017-08-17 16:09:08
来自无昵称**的评论:

内容有些婆婆妈妈,不过从专业角度讲,这本书还是填补了一些空白,发过来的货边角有些脏,还是给予肯定的

2017-10-11 16:35:17
来自林少柳**的评论:

讲得比较全面 适合在这个领域有一定了解的人阅读。其中,贴了很多没用的内容,完全可以一笔带过。

2017-09-10 08:16:27
来自匿名用**的评论:

书本内容对PKI体系介绍详细,鲜有这样专业的书籍来介绍PKI

2017-02-21 22:01:51

免责声明

更多出版社