| 价格 | ¥25.00 |
| 发货 | 广东东莞市 |
| 数量 | -+ |
| 库存 | 100本 |
公钥基础设施(PKI)理论及应用是一门年轻的学科。《公钥基础设施(PKI)理论及应用》概述了传统的密码学基础与技术,在此基础上详细地叙述了PKI体系结构、证书管理体系、PKI应用、密钥管理、密钥建立的实施、相关密钥协议、PMI体系结构、PMI的管理体系和PMI应用实施等方面的内容及相关进展情况。
《公钥基础设施(PKI)理论及应用》可作为高等院校信息安全专业的教材,也可作为高等院校电子信息类、计算机类等相关专业的教材和参考资料。
出版说明
前言
第1章 PKI概述
1.1 PKI的含义
1.2 PKI的目标
1.3 PKI的特点
1.4 PKI的研究内容
1.5 PKI的优势
1.6 PKI的发展
1.7 PKI的未来
1.8 参考文献
1.9 习题
第2章 密码学基础
2.1 概述
2.2 对称密码学
2.2.1 对称密码学概述
2.2.2 DES
2.2.3 IDEA
2.2.4 RC系列密码
2.2.5 AES与Rijndeal
2.3 公钥密码学
2.3.1 公钥密码学概述
2.3.2 RSA
2.3.3 DH/ElGamal/DSA
2.3.4 椭圆曲线加密
2.4 杂凑函数(Hash)
2.4.1 杂凑函数概述
2.4.2 MD5,MD4
2.4.3 SHA
2.4.4 RIPEMD
2.4.5 HMAC
2.5 小结
2.6 参考文献
2.7 习题
第3章 PKI体系结构
3.1 公钥密码学与PKI
3.2 综述
3.3 PKI实体描述
3.3.1 证书中心
3.3.2 注册中心
3.3.3 目录服务
3.3.4 终端实体
3.3.5 认证中心
3.4 信任模型
3.4.1 等级层次
3.4.2 对等模式
3.4.3 网桥模式
3.5 物理结构
3.6 小结
3.7 参考文献
3.8 习题
第4章 证书管理体系
4.1 证书种类
4.1.1 认证实体证书
4.1.2 端实体证书
4.2 PKI的数据格式
4.2.1 公钥证书的数据格式
4.2.2 CRL的数据格式
4.2.3 CRL的实现方式
4.3 证书策略和证书实施声明
4.3.1 证书策略
4.3.2 证书策略的扩展字段
4.3.3 证书实施声明
4.3.4 证书策略和证书实施声明的关系
4.4 证书生命周期
4.4.1 证书的生成、发放
4.4.2 证书的验证
4.4.3 证书的撤销、更新与存档
4.5 双证书体系
4.5.1 加密应用的政府监控
4.5.2 解密密钥的恢复需求
4.5.3 签名密钥的法律保护
4.5.4 双证书体系
4.5.5 密钥管理中心
4.5.6 双证书操作流程
4.5.7 双证书面临的挑战
4.6 小结
4.7 参考文献
4.8 习题
第5章 PKI的应用
5.1 PKI提供的服务
5.1.1 认证
5.1.2 完整性
5.1.3 机密性
5.1.4 可操作性的考虑
5.1.5 基于公钥密码的实体认证协议
5.1.6 基于对称密码的实体认证协议
5.1.7 基于口令的实体认证协议
5.2 SSL/TLS
5.2.1 SSL/TLS概述
5.2.2 SSL/TLS与PKI
5.3 S/MIME
5.3.1 S/MIME概述
5.3.2 S/MIME与PKI
5.4 IPSec
5.4.1 IPSec概述
5.4.2 IPSec基于PKI的应用——VPN
5.5 无线PKI(WPKI)
5.5.1 WPKI概述
5.5.2 WPKI体系
5.5.3 无线PKI与传统PKI的区别
5.6 时间戳与数字公证
5.6.1 时间戳
5.6.2 数字公证
5.7 代码签名
5.8 加密文件系统
5.9 小结
5.10 参考文献
5.11 习题
第6章 发展、起源、法律和标准
6.1 政府支撑
6.1.1 美国
6.1.2 加拿大
6.1.3 日本
6.1.4 韩国
6.1.5 中国
6.2 行业促进
6.2.1 Identrus
6.2.2 ABAecom
6.2.3 NACHA
6.2.4 PKI论坛
6.3 法律和规章
6.3.1 美国
6.3.2 欧洲
6.3.3 亚洲其他国家/地区
6.3.4 中国
6.4 标准
6.4.1 X.5 09
6.4.2 PKIX
6.4.3 X.5 00
6.4.4 LDAP
6.4.5 APKI
6.4.6 SPKI
6.4.7 PKCS
6.4.8 OpenPGP
6.4.9 S/MIME
6.4.10 NISTPKI规范
6.4.11 欧洲标准化情况
6.4.12 中国PKI相关标准制定情况
6.5 小结
6.6 参考文献
6.7 习题
第7章 密钥管理
7.1 密钥管理概述
7.1.1 密钥管理
7.1.2 密钥的种类
7.2 密钥管理的基本准则
7.2.1 密钥的机密性
7.2.2 允许的密钥形式
7.2.3 密钥的部署
7.2.4 密钥的专用性
7.2.5 验证密钥
7.2.6 事件日志
7.3 密