书籍详情
PKI/CA与数字证书技术大全
作者:张明德,刘伟
出版社:电子工业出版社
出版时间:2015-06-01
ISBN:9787121261060
定价:¥98.00
购买这本书可以去
内容简介
数字证书技术不仅涉及的技术领域广泛、标准规范庞杂,还涉及运营管理和法律法规;本书是中国第一部全面介绍数字证书技术的书籍,涵盖技术、标准、运营、法规等内容。为方便读者快速理解PKI、快速把握数字证书技术,并能快速运用到具体的工作当中,本书主要从七个方面来全面介绍数字证书技术,主要内容包括:如何理解PKI、PKI技术基础、PKI之数字证书与私钥(网络身份证)、PKI之CA与KMC(管理网络身份证)、PKI之应用(使用网络身份证)、PKI之运营(CA中心)、PKI之法规与标准。
作者简介
国家电子商务标准化总体组,成员。国密局电子交易密码应用工作组,成员。科技支撑计划:“电子交易密码应用示范工程”,2008-2010,子课题三负责人863课题:“中国人民银行信息系统安全总体技术框架研究及示范”2003-2005,主要研究人员十五公关课题:“银行、保险及金融机构信息交换密码技术应用规范”2003-2004,主要研究人员国密局课题:“PBOC 2.0国产密码算法应用研究”、“网上银行国产密码算法应用研究”2009-2010,主要研究人员安标委课题:“电子交易密码应用技术框架”、“电子支付密码应用技术规范”等,2008-2010,主要研究人员
目录
目 录
第一部分 如何理解PKI
第1章 为什么会出现PKI技术 2
1.1 保密通信催生了密码技术 2
1.1.1 古代中国军队的保密通信方法 2
1.1.2 传统密码学与古代西方保密通信方法 3
1.1.3 两次世界大战的密码斗法 6
1.1.4 现代密码学与信息时代 7
1.2 密码技术普及推动了密钥管理技术的发展 9
1.2.1 密钥管理 9
1.2.2 对称密钥管理技术 11
1.2.3 非对称密码技术简化了密钥管理 12
1.3 PKI本质是把非对称密钥管理标准化 14
1.4 私钥专有性使人联想到手写签名 15
1.5 电子签名法赋予电子签名与认证法律地位 16
第2章 PKI包括哪些内容 18
2.1 PKI体系框架 18
2.2 PKI/数字证书与私钥 20
2.3 PKI/CA与KMC 22
2.4 PKI/应用 25
2.5 PKI/运营 27
2.6 PKI/法规与标准 29
2.6.1 国内法规 29
2.6.2 国内标准 30
2.6.3 国际标准 31
2.7 PKI/信任模型 36
2.7.1 根CA信任模型 37
2.7.2 交叉认证信任模型 38
2.7.3 桥CA信任模型 39
2.7.4 信任列表信任模型 39
第3章 其他非对称密钥管理体系 41
3.1 PGP 41
3.2 EMV 42
第二部分 PKI技术基础
第4章 ASN.1及其编码规则 48
4.1 ASN.1(抽象文法描述语言) 48
4.2 BER(基本编码规则)与DER(定长编码规则) 50
4.2.1 数据类型标识 50
4.2.2 BER基本编码规则 52
4.2.3 DER定长编码规则 54
第5章 密码技术 56
5.1 密码算法 56
5.1.1 算法分类 56
5.1.2 对称密码算法 56
5.1.3 非对称密码算法 60
5.1.4 摘要算法 62
5.2 运算模式(工作模式) 64
5.2.1 ECB 64
5.2.2 CBC 64
5.2.3 CFB 64
5.2.4 OFB 65
5.3 扩展机制 65
5.3.1 MAC与HMAC 65
5.3.2 OTP 67
5.3.3 数字签名 68
5.3.4 数字信封 69
5.4 密码应用实践 70
5.4.1 软件加密与硬件加密 70
5.4.2 网络层加密与应用层加密 72
5.4.3 密钥管理的基本原则 72
5.4.4 密码设备的自身安全性 73
5.5 密码算法ASN.1描述 74
5.5.1 密码算法格式 74
5.5.2 密码算法OID 75
5.6 密码消息ASN.1描述 75
5.6.1 通用内容消息ContentInfo 75
5.6.2 明文数据消息Data 75
5.6.3 数字签名消息SignedData 76
5.6.4 数字信封消息EnvelopedData 77
5.6.5 数字签名及信封消息SignedAndEnvelopedData 78
5.6.6 摘要消息DigestedData 78
5.6.7 加密数据消息EncryptedData 79
5.6.8 密钥协商消息KeyAgreementInfo 79
5.6.9 密码消息类型OID 79
5.7 Base64编码 80
第6章 LDAP技术 82
6.1 目录服务与LDAP概述 82
6.1.1 目录服务简介 82
6.1.2 X.500协议简介 83
6.1.3 LDAP协议简介 84
6.1.4 LDAP模型简介 85
6.1.5 LDAP Schema 88
6.1.6 LDAP认证方式 91
6.1.7 LDIF数据交换文件 94
6.2 常见LDAP产品介绍 97
6.2.1 IBM TDS 97
6.2.2 Sun Java系统目录服务器 97
6.2.3 Novell eDirectory 98
6.2.4 GBase 8d 98
6.2.5 OpenLDAP 99
6.2.6 Microsoft Active Directory 99
6.3 LDAP部署与优化 100
6.3.1 复制介绍 100
6.3.2 引用机制介绍 101
6.3.3 复制机制的部署 102
6.3.4 引用机制的部署 104
6.3.5 LDAP优化 105
6.4 面向LDAP的系统设计与开发 106
6.4.1 LDAP管理工具 106
6.4.2 应用接口编程与实例 109
6.4.3 LDAP应用案例 119
第7章 实验一 120
7.1 DER编码示例:X.501 Name类型 120
7.1.1 ASN.1描述与实例 120
7.1.2 DER编码过程 121
7.2 RSA算法示例 123
7.2.1 密钥产生 123
7.2.1 加密解密 124
第三部分 PKI之数字证书与私钥:网络身份证
第8章 公/私钥格式 126
8.1 RSA 126
8.2 SM2 128
第9章 数字证书格式 130
9.1 基本格式 130
9.1.1 证书域组成(Certificate) 130
9.1.2 证书内容(tbsCertificate) 130
9.2 标准扩展项 135
9.2.1 标准扩展项(Standard Extensions) 135
9.2.2 专用互联网扩展项 145
9.3 国内扩展项 146
9.3.1 卫生系统专用扩展项 146
9.3.2 国内通用扩展项 147
第10章 数字证书分类 150
10.1 根据证书持有者分类 150
10.2 根据密钥分类 150
第11章 私钥与证书存储方式 152
11.1 证书保存形式 152
11.1.1 DER文件形式 152
11.1.2 Base64文件形式 154
11.1.3 PKCS#7文件形式 154
11.1.4 Windows证书库形式 155
11.2 私钥保存形式 157
11.2.1 PKCS#8文件形式 158
11.2.2 PKCS#12文件形式 158
11.2.3 Java Keystore文件形式 160
11.2.4 密码设备形式 161
11.2.5 软件系统形式 162
第12章 私钥与证书访问方式 164
12.1 CryptoAPI 164
12.1.1 CryptoAPI简介 164
12.1.2 使用证书 166
12.1.3 使用私钥 168
12.2 PKCS#11 172
12.2.1 PKCS#11简介 172
12.2.2 使用证书 178
12.2.3 使用私钥 181
12.3 JCA/JCE 183
12.3.1 JCA/JCE简介 183
12.3.2 使用证书 187
12.3.3 使用私钥 189
12.4 CNG 190
12.4.1 CNG简介 190
12.4.2 使用证书 195
12.4.3 使用私钥 196
12.5 PC/SC 200
12.5.1 PC/SC简介 200
12.5.2 使用证书 202
12.5.3 使用私钥 213
12.6 国密接口 213
12.6.1 国密接口简介 213
12.6.2 使用证书 215
12.6.3 使用私钥 217
第13章 实验二 222
13.1 RSA公钥格式编码示例 222
13.1.1 ASN.1描述与实例 222
13.1.2 DER编码过程 222
13.2 数字证书格式编码示例 223
13.2.1 ASN.1描述与实例 223
13.2.2 DER编码过程 225
13.3 Windows证书库操作示例 229
13.3.1 查看证书库内容 229
13.3.2 导入证书 230
13.3.3 导出证书 233
第四部分 PKI之CA与KMC:管理网络身份证
第14章 系统结构 236
14.1 国际标准 236
14.2 国内标准 237
14.2.1 证书认证系统CA 237
14.2.2 密钥管理系统KMC 239
第15章 系统设计 241
15.1 证书认证系统CA 241
15.1.1 用户注册管理系统RA 241
15.1.2 证书/CRL签发系统 242
15.1.3 证书/CRL存储发布系统 243
15.1.4 证书/CRL查询系统 244
15.1.5 证书管理系统 245
15.1.6 安全管理系统 245
15.2 密钥管理系统KMC 246
15.3 企业级CA总体设计示例 248
15.3.1 技术路线选择 248
15.3.2 模块设计 250
15.3.3 数据库设计 251
15.3.4 双证书技术流程设计 253
第16章 对外在线服务 256
16.1 OCSP/SOCSP服务 256
16.1.1 OCSP 256
16.1.2 SOCSP 258
16.2 CRL服务 259
16.2.1 基本域组成(CertificateList) 259
16.2.2 CRL内容(tbsCertList) 260
16.2.3 CRL扩展项crlExtensions 262
16.2.4 CRL条目扩展项crlEntryExtensions 265
16.3 LDAP服务 267
16.3.1 发布数字证书到LDAP 267
16.3.2 访问LDAP获取数字证书 268
第17章 网络部署结构 270
17.1 运营型CA 270
17.2 企业级CA 273
17.2.1 双层标准模式 273
17.2.2 双层简化模式 273
17.2.3 单层单机模式 274
17.2.4 纯硬件模式 274
17.3 按企业管理模式部署CA 276
17.3.1 单机构 276
17.3.2 集团公司+集中部署+集中发证 276
17.3.3 集团公司+集中部署+分布发证 277
17.3.4 集团公司+两级部署+分布发证 278
第18章 实验三 280
18.1 OpenSSL CA示例 280
18.1.1 简介 280
18.1.2 安装配置 280
18.1.3 申请证书 284
18.1.4 生成并下载CRL 287
18.1.5 导入CA证书到IE可信任证书库 290
18.2 EJBCA示例 291
18.2.1 简介 291
18.2.2 安装配置 292
18.2.3 申请证书 300
18.2.4 下载CRL 303
第五部分 PKI之应用:使用网络身份证
第19章 基本应用 308
19.1 身份认证 308
19.2 保密性 310
19.3 完整性 311
19.4 抗抵赖性 312
19.5 证书有效性验证 314
第20章 通用应用技术 315
20.1 SSL/TLS(Secure Socket layer/Transport Layer Security) 315
20.1.1 概述 315
20.1.2 记录协议 315
20.1.3 握手协议 316
20.1.4 警告协议 317
20.1.5 改变密码约定协议 318
20.1.6 应用数据协议 318
20.2 IPSec 318
20.3 Kerberos 323
20.4 TSP 326
20.5 SET 331
20.6 3-D Secure 333
20.7 WAP 335
20.8 S/MIMI 338
第21章 常见应用 345
21.1 防止假网站与Web服务器证书 345
21.1.1 假网站 345
21.1.2 使用Web服务器证书预防假网站 346
21.2 防止假软件与代码签名证书 348
21.2.1 Web技术的发展 348
21.2.2 插件技术与假网银软件 350
21.2.3 使用代码签名证书预防假网银软件 351
21.3 网上银行系统 352
21.3.1 简介 352
21.3.2 应用安全需求 353
21.3.3 应用安全总体架构 354
21.4 网上报税系统 355
21.4.1 简介 355
21.4.2 应用安全需求 356
21.4.3 应用安全总体架构 356
21.5 电子病历系统 357
21.5.1 简介 357
21.5.2 应用安全需求 357
21.5.3 应用安全总体架构 359
21.5.4 网络部署结构 359
21.6 公交IC卡在线充值系统 361
21.6.1 简介 361
21.6.2 应用安全需求 361
21.6.3 应用安全总体架构 362
21.6.4 充值交易流程 362
第22章 实验四 365
22.1 Windows IIS服务器证书配置 365
22.1.1 下载并安装服务器证书 366
22.1.2 配置SSL策略 373
22.1.3 访问Web Server 374
22.2 Apache服务器证书配置 375
22.2.1 下载并安装服务器证书 375
22.2.2 配置SSL策略 379
22.2.3 访问Web Server 381
22.3 Tomcat服务器证书配置 381
22.3.1 下载并安装服务器证书 381
22.3.2 配置SSL策略 384
22.3.3 访问Web Server 384
第六部分 PKI之运营:CA中心
第23章 机房建设 388
23.1 业务系统 388
23.1.1 证书认证中心 388
23.1.2 密钥管理中心 390
23.2 应用安全 391
23.3 数据备份 394
23.4 系统可靠性 394
23.5 物理安全 394
23.6 人事管理制度 396
第24章 运营文件 397
24.1 CPS 397
24.2 CP 398
24.3 RA管理 399
第25章 业务管理 402
25.1 管理模式 402
25.1.1 总体框架 402
25.1.2 具体要求 404
25.1.3 管理模式示例 410
25.2 主要业务流程 412
25.2.1 证书申请类 412
25.2.2 证书作废类 417
25.2.3 证书查询类 418
25.3 客户服务 420
第26章 资质申请 422
26.1 电子认证服务使用密码许可证 422
26.1.1 政策法规要点 422
26.1.2 申请流程 423
26.2 电子认证服务许可证 424
26.2.1 政策法规要点 424
26.2.2 申请流程 425
26.3 电子政务电子认证服务管理 426
26.4 卫生系统电子认证服务管理 427
26.4.1 政策法规要点 427
26.4.2 接入流程 428
第七部分 PKI之法规与标准
第27章 国内法规 432
27.1 电子签名法 432
27.2 电子认证服务管理办法 436
27.3 电子认证服务密码管理办法 440
27.4 电子政务电子认证服务管理办法 443
27.5 卫生系统电子认证服务管理办法 447
27.6 商用密码管理条例 449
27.7 商用密码科研管理规定 452
27.8 商用密码产品生产管理规定 454
27.9 商用密码产品销售管理规定 456
27.10 商用密码产品使用管理规定 458
27.11 境外组织和个人在华使用密码产品管理办法 459
第28章 国内标准 461
28.1 通用性标准 461
28.1.1 祖冲之序列密码算法(GM/T 0001) 461
28.1.2 SM4分组密码算法(GM/T 0002) 461
28.1.3 SM2椭圆曲线公钥密码算法(GM/T 0003) 461
28.1.4 SM3密码杂凑算法(GM/T 0004) 462
28.1.5 SM2密码算法使用规范(GM/T 0009) 462
28.1.6 SM2密码算法加密签名消息语法规范(GM/T 0010) 463
28.1.7 数字证书认证系统密码协议规范(GM/T 0014) 463
28.1.8 基于SM2密码算法的数字证书格式规范(GM/T 0015) 464
28.1.9 通用密码服务接口规范(GM/T 0019) 464
28.1.10 证书应用综合服务接口规范(GM/T 0020) 467
28.1.11 IPSec VPN技术规范(GM/T 0022) 467
28.1.12 SSL VPN技术规范(GM/T 0024) 468
28.1.13 安全认证网关产品规范(GM/T 0026) 468
28.1.14 签名验签服务器技术规范(GM/T 0029) 469
28.1.15 安全电子签章密码技术规范(GM/T 0031) 469
28.1.16 时间戳接口规范(GM/T 0033) 470
28.1.17 基于SM2密码算法的证书认证系统密码及其相关安全技术规范(GM/T 0034) 470
28.1.18 证书认证系统检测规范(GM/T 0037) 471
28.1.19 证书认证密钥管理系统检测规范(GM/T 0038) 472
28.1.20 证书认证系统密码及其相关安全技术规范(GB/T 25056) 473
28.1.21 电子认证服务机构运营管理规范(GB/T 28447) 473
28.2 行业性标准 474
28.2.1 卫生系统电子认证服务规范 474
28.2.2 卫生系统数字证书应用集成规范 475
28.2.3 卫生系统数字证书格式规范 475
28.2.4 卫生系统数字证书介质技术规范 476
28.2.5 卫生系统数字证书服务管理平台接入规范 477
28.2.6 网上银行系统信息安全通用规范(JR/T 0068) 477
第29章 国际标准 479
29.1 PKCS系列 479
29.2 ISO 7816系列 491
29.3 IETF RFC系列 494
29.4 Microsoft规范 502
29.5 Java 安全API规范 504
29.6 CCID规范 506
附录 主要参考资料 507
第一部分 如何理解PKI
第1章 为什么会出现PKI技术 2
1.1 保密通信催生了密码技术 2
1.1.1 古代中国军队的保密通信方法 2
1.1.2 传统密码学与古代西方保密通信方法 3
1.1.3 两次世界大战的密码斗法 6
1.1.4 现代密码学与信息时代 7
1.2 密码技术普及推动了密钥管理技术的发展 9
1.2.1 密钥管理 9
1.2.2 对称密钥管理技术 11
1.2.3 非对称密码技术简化了密钥管理 12
1.3 PKI本质是把非对称密钥管理标准化 14
1.4 私钥专有性使人联想到手写签名 15
1.5 电子签名法赋予电子签名与认证法律地位 16
第2章 PKI包括哪些内容 18
2.1 PKI体系框架 18
2.2 PKI/数字证书与私钥 20
2.3 PKI/CA与KMC 22
2.4 PKI/应用 25
2.5 PKI/运营 27
2.6 PKI/法规与标准 29
2.6.1 国内法规 29
2.6.2 国内标准 30
2.6.3 国际标准 31
2.7 PKI/信任模型 36
2.7.1 根CA信任模型 37
2.7.2 交叉认证信任模型 38
2.7.3 桥CA信任模型 39
2.7.4 信任列表信任模型 39
第3章 其他非对称密钥管理体系 41
3.1 PGP 41
3.2 EMV 42
第二部分 PKI技术基础
第4章 ASN.1及其编码规则 48
4.1 ASN.1(抽象文法描述语言) 48
4.2 BER(基本编码规则)与DER(定长编码规则) 50
4.2.1 数据类型标识 50
4.2.2 BER基本编码规则 52
4.2.3 DER定长编码规则 54
第5章 密码技术 56
5.1 密码算法 56
5.1.1 算法分类 56
5.1.2 对称密码算法 56
5.1.3 非对称密码算法 60
5.1.4 摘要算法 62
5.2 运算模式(工作模式) 64
5.2.1 ECB 64
5.2.2 CBC 64
5.2.3 CFB 64
5.2.4 OFB 65
5.3 扩展机制 65
5.3.1 MAC与HMAC 65
5.3.2 OTP 67
5.3.3 数字签名 68
5.3.4 数字信封 69
5.4 密码应用实践 70
5.4.1 软件加密与硬件加密 70
5.4.2 网络层加密与应用层加密 72
5.4.3 密钥管理的基本原则 72
5.4.4 密码设备的自身安全性 73
5.5 密码算法ASN.1描述 74
5.5.1 密码算法格式 74
5.5.2 密码算法OID 75
5.6 密码消息ASN.1描述 75
5.6.1 通用内容消息ContentInfo 75
5.6.2 明文数据消息Data 75
5.6.3 数字签名消息SignedData 76
5.6.4 数字信封消息EnvelopedData 77
5.6.5 数字签名及信封消息SignedAndEnvelopedData 78
5.6.6 摘要消息DigestedData 78
5.6.7 加密数据消息EncryptedData 79
5.6.8 密钥协商消息KeyAgreementInfo 79
5.6.9 密码消息类型OID 79
5.7 Base64编码 80
第6章 LDAP技术 82
6.1 目录服务与LDAP概述 82
6.1.1 目录服务简介 82
6.1.2 X.500协议简介 83
6.1.3 LDAP协议简介 84
6.1.4 LDAP模型简介 85
6.1.5 LDAP Schema 88
6.1.6 LDAP认证方式 91
6.1.7 LDIF数据交换文件 94
6.2 常见LDAP产品介绍 97
6.2.1 IBM TDS 97
6.2.2 Sun Java系统目录服务器 97
6.2.3 Novell eDirectory 98
6.2.4 GBase 8d 98
6.2.5 OpenLDAP 99
6.2.6 Microsoft Active Directory 99
6.3 LDAP部署与优化 100
6.3.1 复制介绍 100
6.3.2 引用机制介绍 101
6.3.3 复制机制的部署 102
6.3.4 引用机制的部署 104
6.3.5 LDAP优化 105
6.4 面向LDAP的系统设计与开发 106
6.4.1 LDAP管理工具 106
6.4.2 应用接口编程与实例 109
6.4.3 LDAP应用案例 119
第7章 实验一 120
7.1 DER编码示例:X.501 Name类型 120
7.1.1 ASN.1描述与实例 120
7.1.2 DER编码过程 121
7.2 RSA算法示例 123
7.2.1 密钥产生 123
7.2.1 加密解密 124
第三部分 PKI之数字证书与私钥:网络身份证
第8章 公/私钥格式 126
8.1 RSA 126
8.2 SM2 128
第9章 数字证书格式 130
9.1 基本格式 130
9.1.1 证书域组成(Certificate) 130
9.1.2 证书内容(tbsCertificate) 130
9.2 标准扩展项 135
9.2.1 标准扩展项(Standard Extensions) 135
9.2.2 专用互联网扩展项 145
9.3 国内扩展项 146
9.3.1 卫生系统专用扩展项 146
9.3.2 国内通用扩展项 147
第10章 数字证书分类 150
10.1 根据证书持有者分类 150
10.2 根据密钥分类 150
第11章 私钥与证书存储方式 152
11.1 证书保存形式 152
11.1.1 DER文件形式 152
11.1.2 Base64文件形式 154
11.1.3 PKCS#7文件形式 154
11.1.4 Windows证书库形式 155
11.2 私钥保存形式 157
11.2.1 PKCS#8文件形式 158
11.2.2 PKCS#12文件形式 158
11.2.3 Java Keystore文件形式 160
11.2.4 密码设备形式 161
11.2.5 软件系统形式 162
第12章 私钥与证书访问方式 164
12.1 CryptoAPI 164
12.1.1 CryptoAPI简介 164
12.1.2 使用证书 166
12.1.3 使用私钥 168
12.2 PKCS#11 172
12.2.1 PKCS#11简介 172
12.2.2 使用证书 178
12.2.3 使用私钥 181
12.3 JCA/JCE 183
12.3.1 JCA/JCE简介 183
12.3.2 使用证书 187
12.3.3 使用私钥 189
12.4 CNG 190
12.4.1 CNG简介 190
12.4.2 使用证书 195
12.4.3 使用私钥 196
12.5 PC/SC 200
12.5.1 PC/SC简介 200
12.5.2 使用证书 202
12.5.3 使用私钥 213
12.6 国密接口 213
12.6.1 国密接口简介 213
12.6.2 使用证书 215
12.6.3 使用私钥 217
第13章 实验二 222
13.1 RSA公钥格式编码示例 222
13.1.1 ASN.1描述与实例 222
13.1.2 DER编码过程 222
13.2 数字证书格式编码示例 223
13.2.1 ASN.1描述与实例 223
13.2.2 DER编码过程 225
13.3 Windows证书库操作示例 229
13.3.1 查看证书库内容 229
13.3.2 导入证书 230
13.3.3 导出证书 233
第四部分 PKI之CA与KMC:管理网络身份证
第14章 系统结构 236
14.1 国际标准 236
14.2 国内标准 237
14.2.1 证书认证系统CA 237
14.2.2 密钥管理系统KMC 239
第15章 系统设计 241
15.1 证书认证系统CA 241
15.1.1 用户注册管理系统RA 241
15.1.2 证书/CRL签发系统 242
15.1.3 证书/CRL存储发布系统 243
15.1.4 证书/CRL查询系统 244
15.1.5 证书管理系统 245
15.1.6 安全管理系统 245
15.2 密钥管理系统KMC 246
15.3 企业级CA总体设计示例 248
15.3.1 技术路线选择 248
15.3.2 模块设计 250
15.3.3 数据库设计 251
15.3.4 双证书技术流程设计 253
第16章 对外在线服务 256
16.1 OCSP/SOCSP服务 256
16.1.1 OCSP 256
16.1.2 SOCSP 258
16.2 CRL服务 259
16.2.1 基本域组成(CertificateList) 259
16.2.2 CRL内容(tbsCertList) 260
16.2.3 CRL扩展项crlExtensions 262
16.2.4 CRL条目扩展项crlEntryExtensions 265
16.3 LDAP服务 267
16.3.1 发布数字证书到LDAP 267
16.3.2 访问LDAP获取数字证书 268
第17章 网络部署结构 270
17.1 运营型CA 270
17.2 企业级CA 273
17.2.1 双层标准模式 273
17.2.2 双层简化模式 273
17.2.3 单层单机模式 274
17.2.4 纯硬件模式 274
17.3 按企业管理模式部署CA 276
17.3.1 单机构 276
17.3.2 集团公司+集中部署+集中发证 276
17.3.3 集团公司+集中部署+分布发证 277
17.3.4 集团公司+两级部署+分布发证 278
第18章 实验三 280
18.1 OpenSSL CA示例 280
18.1.1 简介 280
18.1.2 安装配置 280
18.1.3 申请证书 284
18.1.4 生成并下载CRL 287
18.1.5 导入CA证书到IE可信任证书库 290
18.2 EJBCA示例 291
18.2.1 简介 291
18.2.2 安装配置 292
18.2.3 申请证书 300
18.2.4 下载CRL 303
第五部分 PKI之应用:使用网络身份证
第19章 基本应用 308
19.1 身份认证 308
19.2 保密性 310
19.3 完整性 311
19.4 抗抵赖性 312
19.5 证书有效性验证 314
第20章 通用应用技术 315
20.1 SSL/TLS(Secure Socket layer/Transport Layer Security) 315
20.1.1 概述 315
20.1.2 记录协议 315
20.1.3 握手协议 316
20.1.4 警告协议 317
20.1.5 改变密码约定协议 318
20.1.6 应用数据协议 318
20.2 IPSec 318
20.3 Kerberos 323
20.4 TSP 326
20.5 SET 331
20.6 3-D Secure 333
20.7 WAP 335
20.8 S/MIMI 338
第21章 常见应用 345
21.1 防止假网站与Web服务器证书 345
21.1.1 假网站 345
21.1.2 使用Web服务器证书预防假网站 346
21.2 防止假软件与代码签名证书 348
21.2.1 Web技术的发展 348
21.2.2 插件技术与假网银软件 350
21.2.3 使用代码签名证书预防假网银软件 351
21.3 网上银行系统 352
21.3.1 简介 352
21.3.2 应用安全需求 353
21.3.3 应用安全总体架构 354
21.4 网上报税系统 355
21.4.1 简介 355
21.4.2 应用安全需求 356
21.4.3 应用安全总体架构 356
21.5 电子病历系统 357
21.5.1 简介 357
21.5.2 应用安全需求 357
21.5.3 应用安全总体架构 359
21.5.4 网络部署结构 359
21.6 公交IC卡在线充值系统 361
21.6.1 简介 361
21.6.2 应用安全需求 361
21.6.3 应用安全总体架构 362
21.6.4 充值交易流程 362
第22章 实验四 365
22.1 Windows IIS服务器证书配置 365
22.1.1 下载并安装服务器证书 366
22.1.2 配置SSL策略 373
22.1.3 访问Web Server 374
22.2 Apache服务器证书配置 375
22.2.1 下载并安装服务器证书 375
22.2.2 配置SSL策略 379
22.2.3 访问Web Server 381
22.3 Tomcat服务器证书配置 381
22.3.1 下载并安装服务器证书 381
22.3.2 配置SSL策略 384
22.3.3 访问Web Server 384
第六部分 PKI之运营:CA中心
第23章 机房建设 388
23.1 业务系统 388
23.1.1 证书认证中心 388
23.1.2 密钥管理中心 390
23.2 应用安全 391
23.3 数据备份 394
23.4 系统可靠性 394
23.5 物理安全 394
23.6 人事管理制度 396
第24章 运营文件 397
24.1 CPS 397
24.2 CP 398
24.3 RA管理 399
第25章 业务管理 402
25.1 管理模式 402
25.1.1 总体框架 402
25.1.2 具体要求 404
25.1.3 管理模式示例 410
25.2 主要业务流程 412
25.2.1 证书申请类 412
25.2.2 证书作废类 417
25.2.3 证书查询类 418
25.3 客户服务 420
第26章 资质申请 422
26.1 电子认证服务使用密码许可证 422
26.1.1 政策法规要点 422
26.1.2 申请流程 423
26.2 电子认证服务许可证 424
26.2.1 政策法规要点 424
26.2.2 申请流程 425
26.3 电子政务电子认证服务管理 426
26.4 卫生系统电子认证服务管理 427
26.4.1 政策法规要点 427
26.4.2 接入流程 428
第七部分 PKI之法规与标准
第27章 国内法规 432
27.1 电子签名法 432
27.2 电子认证服务管理办法 436
27.3 电子认证服务密码管理办法 440
27.4 电子政务电子认证服务管理办法 443
27.5 卫生系统电子认证服务管理办法 447
27.6 商用密码管理条例 449
27.7 商用密码科研管理规定 452
27.8 商用密码产品生产管理规定 454
27.9 商用密码产品销售管理规定 456
27.10 商用密码产品使用管理规定 458
27.11 境外组织和个人在华使用密码产品管理办法 459
第28章 国内标准 461
28.1 通用性标准 461
28.1.1 祖冲之序列密码算法(GM/T 0001) 461
28.1.2 SM4分组密码算法(GM/T 0002) 461
28.1.3 SM2椭圆曲线公钥密码算法(GM/T 0003) 461
28.1.4 SM3密码杂凑算法(GM/T 0004) 462
28.1.5 SM2密码算法使用规范(GM/T 0009) 462
28.1.6 SM2密码算法加密签名消息语法规范(GM/T 0010) 463
28.1.7 数字证书认证系统密码协议规范(GM/T 0014) 463
28.1.8 基于SM2密码算法的数字证书格式规范(GM/T 0015) 464
28.1.9 通用密码服务接口规范(GM/T 0019) 464
28.1.10 证书应用综合服务接口规范(GM/T 0020) 467
28.1.11 IPSec VPN技术规范(GM/T 0022) 467
28.1.12 SSL VPN技术规范(GM/T 0024) 468
28.1.13 安全认证网关产品规范(GM/T 0026) 468
28.1.14 签名验签服务器技术规范(GM/T 0029) 469
28.1.15 安全电子签章密码技术规范(GM/T 0031) 469
28.1.16 时间戳接口规范(GM/T 0033) 470
28.1.17 基于SM2密码算法的证书认证系统密码及其相关安全技术规范(GM/T 0034) 470
28.1.18 证书认证系统检测规范(GM/T 0037) 471
28.1.19 证书认证密钥管理系统检测规范(GM/T 0038) 472
28.1.20 证书认证系统密码及其相关安全技术规范(GB/T 25056) 473
28.1.21 电子认证服务机构运营管理规范(GB/T 28447) 473
28.2 行业性标准 474
28.2.1 卫生系统电子认证服务规范 474
28.2.2 卫生系统数字证书应用集成规范 475
28.2.3 卫生系统数字证书格式规范 475
28.2.4 卫生系统数字证书介质技术规范 476
28.2.5 卫生系统数字证书服务管理平台接入规范 477
28.2.6 网上银行系统信息安全通用规范(JR/T 0068) 477
第29章 国际标准 479
29.1 PKCS系列 479
29.2 ISO 7816系列 491
29.3 IETF RFC系列 494
29.4 Microsoft规范 502
29.5 Java 安全API规范 504
29.6 CCID规范 506
附录 主要参考资料 507
猜您喜欢