内容简介
第1章 概述
1.1 信息安全的发展趋势
1.2 现今的电子商务和电子政务的安全
1.3 电子商务、电子政务的安全需求
1.3.1 安全策略
1.3.2 安全威胁分析
1.4 网络安全服务
1.5 安全服务与安全威胁的关系
1.5.1 安全服务与安全机制的关系
1.5.2 安全需求与PKI
1.6 公钥基础设施
1.7 PKI应用
1.7.1 虚拟专用网
1.7.2 安全电子邮件
1.7.3 Web安全
1.7.4 时间戳服务
1.7.5 公证服务
第2章 PKI理论基础
2.1 密码理论基础
2.1.1 保密学的基本概念
2.1.2 密码体制
2.1.3 密码分析
2.2 对称密钥密码技术
2.2.1 分组密码概述
2.2.2 美国数据加密标准DES
2.2.3 分组密码运行模式
2.3 非对称密钥密码技术
2.3.1 公钥密码技术概述
2.3.2 公钥密码体制
2.3.3 密码杂凑函数
2.3.4 椭圆曲线在软件注册保护方面的应用
2.4 PKI中常用密码技术
2.4.1 散列函数
2.4.2 加密/解密技术
2.4.3 数字签名
2.4.4 报文检验码
2.4.5 数字信封
2.4.6 双重数字签名
第3章 PKI的基本概念
3.1 PKI的概念
3.1.1 一般基础设施概念
3.1.2 PKI的应用支持
3.2 公钥基础设施的定义
3.3 公钥基础设施的内容
3.3.1 认证机构(Certificate Authority)
3.3.2 证书库
3.3.3 证书撤销
3.3.4 密钥备份和恢复
3.3.5 自动更新密钥
3.3.6 密钥历史档案
3.3.7 交叉认证
3.3.8 支持不可否认性
3.3.9 时间戳
3.3.10 客户端软件
3.4 WPKI(无线PKI)
3.4.1 概述
3.4.2 无线PKI与传统PKI的比较
3.4.3 WPKI小证书
3.5 无线安全认证系统
第4章 PKI的功能
4.1 安全服务功能
4.1.1 网上身份安全认证
4.1.2 保证数据完整性
4.1.3 保证数据机密性
4.1.4 保证网上交易的抗否认性
4.1.5 提供时间戳服务
4.1.6 保证数据的公正性
4.2 系统功能
4.2.1 证书申请和审批
4.2.2 产生、验证和分发密钥
4.2.3 证书签发和下载
4.2.4 签名和验证
4.2.5 证书的获取
4.2.6 证书和目录查询
4.2.7 证书撤销
4.2.8 密钥备份和恢复
4.2.9 自动密钥更新
4.2.10 密钥历史档案
4.2.11 交叉认证
4.2.12 客户端软件
第5章 PKI系统结构
5.1 PKI体系结构概述
5.1.1 政策批准机构PAA
5.1.2 政策PCA机构
5.1.3 认证机构CA
5.1.4 在线证书申请ORA
5.1.5 终端用户实体
5.2 认证机构CA
5.2.1 什么叫做CA
5.2.2 建设认证机构的必要性
5.2.3 CA建设的原则
5.2.4 CA系统目标
5.2.5 CA总体结构
5.2.6 CA详细结构
5.2.7 密钥管理系统(KMC)
5.2.8 注册审核系统(RA)
5.2.9 目录服务系统
5.2.10 在线证书状态查询服务系统
5.2.11 公用证书下载系统
5.2.12 时间戳服务系统
第6章 CA系统安全
6.1 概述
6.2 物理安全和环境安全设计
6.3 网络安全设计
6.4 数据备份与恢复
6.5 操作系统安全性
6.6 数据库安全
6.7 目录服务器的安全性
6.8 CA系统安全性
6.8.1 CA安全管理
6.8.2 密钥安全管理
6.8.3 通信安全
6.8.4 管理子系统安全性
6.8.5 审计系统与日志安全
6.8.6 RA注册系统安全性
6.8.7 系统的证书申请及下载过程的安全
6.8.8 CA中心数据恢复
6.8.9 LDAP目录服务的恢复
6.8.10 安全策略及管理安全
6.8.11 安全策略
6.8.12 人员管理安全
第7章 证书认证业务声明(CPS)
7.1 CPS前言
7.2 CPS概论
7.2.1 概述内容
7.2.2 参与方及适用性
7.2.3 相关细节
7.3 一般规定
7.3.1 义务
7.3.2 责任
7.3.3 经济责任
7.3.4 费用
7.3.5 审计
7.3.6 知识产权
7.4 识别与授权
7.4.1 CA与RA的初始注册
7.4.2 最终实体初始注册
7.5 认证业务声明
7.5.1 证书策略与认证业务声明之间的关系
7.5.2 CP、CPS、协定及其他文档之间的关系
7.5.3 条款集说明
7.6 条款集内容
7.6.1 引言
7.6.2 发布和信息库责任
7.6.3 标识与鉴别
7.6.4 证书生命周期操作要求
7.6.5 设施、管理和操作控制
7.6.6 技术安全控制
7.6.7 证书、CRL和OCSP
7.6.8 一致性审计和其他评估
7.6.9 其他业务和法律事务
7.7 安全考虑
7.8 条款集框架
第8章 信任模型与交叉认证
8.1 PKI的信任域
8.2 信任模型
8.2.1 严格层次结构信任模型
8.2.2 网状信任模型
8.2.3 信任列表结构
8.2.4 以用户为中心的信任模型
8.2.5 混合信任模型(桥接信任结构)
8.3 各种信任模型的比较
8.4 桥接CA的实现
第9章 权限管理基础设施PMI及应用
9.1 概述
9.2 权限管理基础设施
9.2.1 PMI的定义
9.2.2 为什么不是PKI
9.2.3 PKI与PMI
9.3 属性权威
9.3.1 权限管理
9.3.2 属性证书定义和格式
9.3.3 属性证书的特点
9.3.4 属性证书的申请与发布
9.3.5 属性证书的分发流程
9.3.6 属性证书的撤销流程
9.3.7 属性证书的基本验证过程
9.4 PMI模型结构
9.4.1 访问控制框架
9.4.2 访问控制抽象模型
9.4.3 策略规则
9.5 基于PMI建立安全应用
9.5.1 PMI应用结构PKI/PMI和应用的逻辑结构
9.5.2 应用方式
9.5.3 建立访问控制系统
9.5.4 访问控制流程
9.5.5 系统使用流程描述
9.5.6 PMI实施结构调整
9.5.7 PMI应用分析
9.6 应用系统安全
9.6.1 安全需求
9.6.2 安全模型
9.6.3 访问控制策略
9.7 应用举例
9.7.1 组成部件
9.7.2 身份认证
9.7.3 访问控制
9.7.4 数据保密及完整性保护
9.7.5 安全审计
9.7.6 单点登录和全网漫游分析
9.7.7 与原有应用系统的衔接方法
第10章 数字证书
10.1 数字证书的定义
10.2 证书的表示
10.3 基本证书域的数据结构及用途
10.4 数字证书的分类
10.5 证书的DN标准
10.6 证书载体
10.7 USBKey与PKI
10.8 指纹Key
10.9 证书的管理功能
10.10 CRL(证书作废列表)的管理功能
第11章 PKI的标准
11.1 X.509标准
11.1.1 综述
11.1.2 简单鉴别
11.1.3 强鉴别
11.1.4 X.509的发展
11.2 PKIX
11.2.1 PKIX主要目的
11.2.2 PKIX主要内容
11.2.3 PKIX的发展
11.3 PKCS标准
11.3.1 PKCS标准的内容
11.3.2 PKCS主要用途
11.4 X.500标准
11.4.1 X.500的主要内容
11.4.2 X.500的结构
11.4.3 X.500的功能
11.5 LDAP
11.5.1 LDAP的主要内容
11.5.2 LDAP的结构
11.5.3 LDAP目录的优势
11.5.4 LDAP目录的功能
11.6 安全套接层SSL协议
11.6.1 SSL协议概述
11.6.2 SSL的工作原理
11.6.3 SSL记录层协议
11.6.4 SSL握手协议
11.6.5 SSL协议的安全性分析
11.7 SET协议
11.7.1 SET协议信息结构
11.7.2 SET协议与SSL协议的比较
11.8 其他标准
11.8.1 IPSec
11.8.2 S/MIME
11.8.3 时间戳协议
11.8.4 XML
11.9 国家PKI标准
11.9.1 信息技术安全技术公钥基础设施在线证书状态协议GB/T 19713-2005
11.9.2 信息技术安全技术公钥基础设施证书管理协议GB/T 19714-2005
11.9.3 信息技术安全技术公钥基础设施PKI组件最小互操作规范
11.9.4 信息技术安全技术公钥基础设施数字证书格式
11.9.5 信息技术安全技术公钥基础设施时间戳规范
11.9.6 信息技术安全技术公钥基础设施CA认证机构建设和运营管理规范
11.9.7 信息技术安全技术安全支撑平台技术框架
11.9.8 信息技术安全技术公钥基础设施特定权限管理中心技术规范
11.9.9 信息技术安全技术公钥基础设施证书策略与认证业务声明框架
11.9.10 信息技术安全技术CA密码设备应用程序接口
11.9.11 正在审批中的标准
第12章 PKI与数字签名
12.1 电子签名
12.1.1 电子签名的定义
12.1.2 电子签名的实现方法
12.2 数字签名的定义与技术保障
12.2.1 数字签名的定义
12.2.2 数字签名的技术保障
12.3 数字签名的原理
12.3.1 产生密钥的过程
12.3.2 签名过程
12.3.3 验证过程
12.3.4 基于因子分解的证书数字签名举例
12.4 数字签名的实现过程
12.4.1 认证
12.4.2 数字签名流程
12.4.3 数字签名的操作过程
12.4.4 数字签名的验证过程
12.4.5 数字签名的作用
12.5 双重数字签名——数字信封
12.5.1 数字信封的基本概念
12.5.2 数字信封的功能
12.5.3 数字信封的处理过程
第13章 证书安全应用系统
13.1 概述
13.2 单、双向认证结构
13.2.1 双向身份认证方式
13.2.2 单向认证
13.3 有客户端与无客户端证书应用系统
13.3.1 有客户端证书安全应用系统
13.3.2 零客户端证书安全应用系统
13.3.3 安全应用控件
13.4 SSL代理协议Proxy
13.4.1 问题的提出
13.4.2 代理软件Proxy原理
13.5 证书应用工具包
13.5.1 背景
13.5.2 工具包概述
13.5.3 工具包特性
13.5.4 工具包核心功能
13.5.5 工具包应用模式
13.5.6 实际应用案例
第14章 PKI的常规应用
14.1 标准的SSL安全应用
14.1.1 高端系统的SSL安全应用解决方案
14.1.2 低端系统的SSL安全应用解决方案
14.2 表单签名系统
14.2.1 表单签名结构
14.2.2 功能描述
14.2.3 技术特点
14.3 PKI的公证服务系统
14.3.1 系统结构
14.3.2 数据处理流程
14.4 漫游服务系统
14.4.1 实现原理
14.4.2 系统结构
14.4.3 流程设计
14.5 VPN安全应用系统
14.5.1 什么是VPN
14.5.2 IPSec VPN安全应用系统
14.5.3 SSL VPN安全应用系统
14.6 安全E-mail系统
14.6.1 概述
14.6.2 结构设计
14.6.3 功能设计
14.6.4 流程设计
14.7 安全文档管理系统
14.7.1 安全文档管理中的问题
14.7.2 安全架构模型
14.7.3 安全模块功能
14.8 挂号电子邮件系统
14.8.1 概述
14.8.2 系统结构
第15章 PKI在网上银行中的应用
15.1 网上银行概述
15.1.1 网上银行的基本概念
15.1.2 网上银行的目标
15.1.3 网上银行系统功能
15.1.4 网上银行的特点
15.2 网上银行的结构
15.2.1 网上银行的逻辑结构
15.2.2 网上银行的物理结构
15.2.3 网上银行的开户流程及交易流程
15.3 网上银行的安全
15.3.1 网络层安全技术
15.3.2 应用层安全技术
15.4 网上银行的安全防范
15.4.1 互联网时代的银行革命产物——网上银行
15.4.2 网上银行频受攻击——对网上银行攻击的主要表现模式
15.4.3 “大众版”鉴别机制的弊端所在
15.4.4 推广“专业版”——加强网上银行安全的重要保证
15.4.5 需要注意的几个问题
15.5 网上银行案例
15.5.1 中国建设银行网上银行概述
15.5.2 中国建设银行网上银行的功能
15.5.3 中国建设银行网上银行案例
15.5.4 对网上银行业务的感言
第16章 PKI在电子商务中的应用
16.1 概述
16.2 电子商务的基本概念
16.2.1 什么是电子商务
16.2.2 电子商务的发展
16.3 电子商务的组成
16.3.1 电子交易平台
16.3.2 电子交易市场结构
16.4 电子商务B2B实例
16.5 B2C电子商务案例——3-D网上支付平台
16.5.1 需求
16.5.2 系统目标
16.5.3 系统功能设计
16.5.4 设计开发原则
16.5.5 总体框架结构设计
16.5.6 总体物理结构设计
16.5.7 3-D网上支付平台安全体系设计
16.5.8 设计开发中的几个问题
16.6 电子支付平台
16.6.1 独立型电子支付平台
16.6.2 B2B电子商务支付案例——首信易支付B2B
16.7 物流配送中心
16.7.1 进货环节
16.7.2 仓储环节
16.7.3 配送环节
16.8 电子商务的安全认证中心
16.9 开展电子商务的保障措施
第17章 PKI在网上证券中的应用
17.1 证券电子商务概述
17.1.1 网上证券的意义
17.1.2 证券电子商务的基本内容
17.2 网上证券交易系统
17.2.1 网上证券交易系统结构
17.2.2 网上证券交易案例
17.2.3 移动网上证券交易系统
17.3 银证交易系统
17.3.1 银证交易系统结构
17.3.2 银证交易系统举例
第18章 PKI在电子政务中的应用
18.1 电子政务概述
18.1.1 什么是电子政务
18.1.2 电子政务的基本内容
18.2 电子政务的开发原则
18.3 电子政务的应用模式
18.3.1 政府对政府(G2G)
18.3.2 政府对企业(G2B)
18.3.3 政府对居民(G2C)
18.3.4 企业对政府(B2G)
18.3.5 居民对政府(G2C)
18.4 中国电子政务对策
18.5 基于PKI的电子政务应用框架
18.5.1 电子政务系统结构
18.5.2 电子政务的逻辑结构
18.5.3 电子政务的物理结构
18.5.4 电子政务的安全体系
18.5.5 电子政务的安全需求
18.6 电子政务安全系统的组成
18.6.1 安全加密基础平台
18.6.2 政府PKI/CA系统
18.6.3 安全访问控制系统
18.6.4 安全电子政务系统结构
18.6.5 用户安全组件
18.6.6 电子印章系统
18.7 电子政务案例
18.7.1 北京市政府门户网站——首都之窗(www.beijing.gov.cn)
18.7.2 上海政府网站(www.shanghai.gov.cn)
18.7.3 电子政务要求内/外网物理隔离
附录A DES的安全性
附录B RSA算法的安全性
结束语
参考文献