图书目录

译者序1

前言3

作者简介5

评阅者简介6

序7

第1章概述1

1.1安全趋势2

1.2今天的电子商务和安全3

1.3安全服务3

1.4公钥基础设施5

1.5应用6

1.6读者7

1.7本书内容7

1.8作者风格9

第2章密码学入门10

2.1我的母亲10

2.2密码学真的有必要吗11

2.3密码学14

2.3.1密码算法14

2.3.2密码编码学和密码分析学15

2.3.3朦胧安全15

2.3.4密码学10116

2.3.5角色17

2.4对称密码学19

2.4.1选一个数,任意的数19

2.4.2对称密码学扼要重述26

2.5非对称密码学26

2.5.1公钥和私钥29

2.5.2非对称密码学的好处和缺点31

2.5.3非对称密码学扼要重述32

2.6各取所长33

2.7散列函数36

2.8数字签名38

2.9数字证书41

2.10不可否认性44

2.11好耶45

2.12密码学扼要重述46

2.13确保Web事务处理的安全47

2.14为什么密码技术还没有普遍应用52

2.14.1基于标准的、可互操作的解决方案52

2.14.2危机四伏53

2.14.3变迁54

2.15测验56

2.16参考文献56

第3章公钥基础设施基础57

3.1公钥基础设施基础57

3.1.1为什么只有公钥密码技术还不够58

3.1.2对可信身份的需求60

3.1.3认证机构62

3.1.4什么是数字证书63

3.1.5使用证书的应用程序70

3.1.6为什么需要公钥基础设施72

3.1.7用户认证73

3.1.8公钥基础设施的组件76

3.1.9密钥和证书生命周期管理80

3.1.10授权的作用80

3.2总结84

3.3参考文献85

第4章PKI服务和实现86

4.1密钥和证书生命周期管理86

4.1.1证书颁发86

4.1.2密钥要用多久94

4.1.3证书撤销95

4.1.4证书验证97

4.1.5认证路径98

4.1.6密钥类型102

4.1.7证书分发105

4.1.8基本需求108

4.1.9私钥保护109

4.2部署PKI服务114

4.2.1公共认证机构服务114

4.2.2企业内认证机构117

4.2.3外购企业CA118

4.2.4你如何决定119

4.3总结121

4.4参考文献121

第5章密钥和证书生命周期123

5.1不可否认性和密钥管理123

5.2密钥管理124

5.2.1密钥生成125

5.2.2密钥存储127

5.2.3密钥传输128

5.2.4密钥归档129

5.2.5密钥恢复132

5.3证书管理137

5.3.1证书注册137

5.3.2最终实体证书更新143

5.3.3CA证书更新143

5.3.4证书撤销144

5.4总结155

第6章PKI体系结构——PKIX模型156

6.1公钥基础设施体系结构156

6.1.1PKIX模型156

6.1.2PKIX体系结构158

6.1.3PKIX的功能159

6.1.4PKIX规范162

6.2PKI实体164

6.2.1注册机构164

6.2.2认证机构165

6.2.3资料库165

6.3PKIX管理协议166

6.3.1CMP167

6.3.2CMC170

6.4非PKIX管理协议173

6.4.1SCEP173

6.5PKIX证书验证协议174

6.5.1OCSP176

6.5.2SCVP177

6.5.3OCSP\|X179

6.6总结180

6.7参考文献180

第7章PKI的应用182

7.1基于PKI的服务182

7.1.1数字签名182

7.1.2认证183

7.1.3时间戳183

7.1.4安全公证服务184

7.1.5不可否认185

7.2基于PKI的协议186

7.2.1Diffie\|Hellman密钥交换187

7.2.2安全套接字层188

7.2.3IPSec192

7.2.4S/MIME196

7.2.5时间戳协议197

7.2.6WTLS197

7.3格式标准198

7.3.1X.509198

7.3.2PKIX199

7.3.3IEEE P1363199

7.3.4PKCS199

7.3.5XML201

7.4应用程序编程接口202

7.4.1微软CryptoAPI202

7.4.2公共数据安全体系结构203

7.4.3通用安全服务API204

7.4.4轻量级目录访问协议205

7.5应用程序和PKI实现206

7.6签名数据应用程序207

7.7总结208

第8章信任模型209

8.1什么是信任模型209

8.1.1信任209

8.1.2信任域210

8.1.3信任锚212

8.2信任关系213

8.2.1通用层次组织214

8.3信任模型216

8.3.1下属层次信任模型216

8.3.2对等模型219

8.3.3网状模型223

8.3.4混合信任模型229

8.4谁管理信任233

8.4.1用户控制233

8.4.2局部信任列表236

8.4.3信任管理238

8.5证书策略239

8.6限制信任模型241

8.6.1路径长度241

8.6.2证书策略242

8.7路径构造和验证245

8.7.1路径构造246

8.7.2路径验证248

8.8实现249

8.8.1Identrus信任模型249

8.8.2ISO银行业信任模型250

8.8.3桥CA251

8.9总结253

8.10参考文献254

第9章认证与PKI255

9.1你是谁255

9.1.1认证255

9.2认证与PKI257

9.3秘密257

9.4口令258

9.4.1明文口令258

9.4.2口令的延伸259

9.4.3增加一些随机性261

9.4.4口令更新264

9.4.5存在问题265

9.4.6口令的代价268

9.4.7口令回顾268

9.4.8口令与PKI269

9.4.9摩尔定律270

9.4.10口令的增强271

9.5认证令牌271

9.5.1双因素认证273

9.5.2认证令牌的类型273

9.5.3PIN管理280

9.5.4认证令牌回顾282

9.5.5认证令牌和PKI283

9.6智能卡285

9.6.1智能卡的构造286

9.6.2与智能卡进行通信287

9.6.3智能卡分类288

9.6.4非密码智能卡289

9.6.5密码智能卡290

9.6.6智能卡什么时候不是智能卡291

9.6.7智能卡的应用292

9.6.8智能卡操作系统292

9.6.9防篡改智能卡293

9.6.10抵抗结构篡改296

9.6.11智能卡回顾299

9.6.12智能卡和PKI299

9.7生物特征认证302

9.7.1生物特征认证如何工作302

9.7.2生物特征数据303

9.7.3注册303

9.7.4FAR/FRR304

9.7.5生物特征认证系统设计中心305

9.7.6生物特征的问题306

9.7.7覆盖面306

9.7.8客户端欺骗307

9.7.9服务器端攻击308

9.7.10社会问题309

9.7.11跨系统重放310

9.7.12撤销311

9.7.13建议312

9.7.14圣杯: 生物特征认定学和PKI312

9.7.15生物特征回顾313

9.8认证总结314

第10章实施与运作316

10.1PKI规划316

10.1.1商业驱动因素317

10.1.2应用规划318

10.1.3体系结构规划320

10.1.4用户影响322

10.1.5支持和管理324

10.1.6基础设施的影响325

10.1.7证书内容规划326

10.1.8数据库集成328

10.1.9法律和策略考虑329

10.1.10信任模型333

10.2实施考虑337

10.3运作考虑339

10.4总结341

第11章PKI和投资回报342

11.1总体拥有成本: 投资回报中的“投资”343

11.1.1产品/技术346

11.1.2设备346

11.1.3人力347

11.1.4过程347

11.1.5总体拥有成本: 总结347

11.2金融回报: 投资回报中的“回报”348

11.2.1商务过程349

11.2.2度量353

11.2.3收入354

11.2.4成本355

11.2.5守则358

11.2.6风险359

11.2.7金融回报: 总结361

11.3公钥基础设施的投资回报: 总结361

11.4参考文献363

附录AX.509证书365

A.1证书类型365

A.2证书格式366

A.3证书扩展368

A.3.1关键标志368

A.3.2密钥扩展369

A.3.3策略扩展372

A.3.4主体和颁发者信息扩展373

A.3.5证书路径限制扩展374

A.4证书撤销列表格式375

A.4.1证书撤销列表和CRL项扩展377

A.5CRL分布点和增量CRL扩展381

A.5.1证书扩展382

A.5.2CRL扩展383

A.5.3CRL项扩展385

附录B测验答案386

附录C特权管理基础设施393

C.1属性证书394

C.1.1动机394

C.1.2属性395

C.1.3属性证书格式395

C.2特权管理基础设施397

C.2.1属性管理机构397

C.2.2起始授权机构398

C.2.3属性证书撤销列表398

C.3PMI模型398

C.3.1特权管理模型398

C.3.2授权模型399

C.3.3角色模型401

C.3.4属性证书获取模型401

C.4特权管理证书扩展402

C.4.1基本特权管理扩展402

C.4.2特权撤销扩展403

C.4.3起始授权机构扩展404

C.4.4角色扩展404

C.4.5授权扩展405

C.5PKIX406

C.6总结407

术语表408