-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

PKI/CA與數字證書技術大全

( 簡體 字)
作者:張明德,劉偉類別:1. -> 安全 -> 加密與解密
譯者:
出版社:電子工業出版社PKI/CA與數字證書技術大全 3dWoo書號: 41845
詢問書籍請說出此書號!

缺書
NT售價: 490

出版日:6/1/2015
頁數:528
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787121261060
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

(一)
四十年前,世界上還沒有公鑰密碼算法。1976年,公鑰密碼算法的思想被提出,1978年,第一個公鑰密碼算法RSA誕生了,標志著密碼學進入了一個全新時代,使密碼技術的應用從單純的保密通信擴展到了身份認證。
三十年前,世界上還沒有數字證書。1988年,第一個數字證書標準X.509 v1誕生了(作為ITU X.500的一部分),標志著密碼學應用開始進入PKI時代。
二十年前,中國還沒有數字證書。1997年,第一個基于數字證書的電子交易規范SET誕生了,當年便正式走進中國。由于受電子商務泡沫經濟和對PKI前景過于追捧的影響,自1998年開始形成一種盲目的CA中心建設熱潮,各部委及各省份(直轄市)均開始積極投資建設CA中心。
十年以前,大家都不知道數字證書(俗稱U盾)為何物,就連專門從事數字證書服務的CA中心也不知道路在何方!截至2004年底,一半以上省份(直轄市)建立了區域CA中心,部分部委建立了行業CA中心,CA中心總數已經超過60家,形成了一種亂序競爭的態勢。盡管累計投入已超數億元,但數字證書發放量不過幾百萬,業務收入不足幾千萬。隨著電子商務泡沫的破滅,全球經濟進入低谷,CA中心也陷入困境。
五年以前,很多人依然不知道數字證書為何物,但已經有發燒友開始炫耀如何在家里就可實現網上銀行匯款轉賬,也已經有企業員工開始享受在辦公室就可完成報稅、報關、報檢等業務!2005年4月1日開始生效的《電子簽名法》,讓數字證書有了法律的武裝,也給CA中心帶來了嶄新的生機,CA中心正式進入規范管理和有序發展的軌道,數字證書也逐步在報稅、報關、報檢、網上銀行等領域得到廣泛應用。截至2010年底,獲得行政許可資質的CA中心約30家。
到了今天,還有幾個人不知道數字證書為何物呢?沒有數字證書,你還對淘寶網店的資金賬戶放心嗎?你還敢開通網上銀行的匯款轉賬功能嗎?你還能忍受去報稅或社保大廳去排隊辦理業務嗎?已經有調皮者開始抱怨手里U盾太多!哎,只能怪他銀行賬戶太多。截至2013年底,獲得行政許可資質的CA中心約33家,有效數字證書已達2.6億張。CA中心的發展進入黃金時期,數字證書進一步向社保繳納、公積金管理、第三方支付、電子病歷、移動辦公、企業管理、電子保單、網上招投標等領域滲透。
也許五年以后,“一證通”時代就會來到。一個U盾就可訪問所有銀行的網上銀行,一張數字證書就能訪問政府的所有公共業務,我們拭目以待!
(二)
那數字證書到底為何物?PKI和CA又是什么?數字證書與公鑰密碼算法有什么關系?既然有了數字證書,為什么還需要私鑰?既然數字證書是公開的,還需要U盾干什么?很多人對此都困惑不解。由于數字證書涉及的技術領域非常廣泛,而且技術專業性比較強,如果沒有相當的專業功底,指望在短期內快速搞清楚相關概念和基本原理是十分困難的。
通俗地講,數字證書可想象成一個“網絡版的身份證”。數字證書里包含姓名、性別等身份信息,更重要的是也包含一個公鑰。每個用戶都擁有一個數字證書和一個私鑰(與數字證書中公鑰配對),數字證書可以公開,但私鑰必須保密。基于數字證書和私鑰,素昧平生的交易雙方無需見面,在網上就可確認對方的真實身份(客戶需出示自己的數字證書,商家首先從客戶數字證書中獲得其身份信息,然后商家遠程驗證客戶是否擁有對應的私鑰;如驗證通過,則說明客戶的身份真實有效,可以繼續交易,否則應拒絕交易)。由于私鑰的安全性至關重要,為防止私鑰泄露,必須采用硬件設備加以安全保護,對于個人私鑰,目前均采用USB Key方式,俗稱為U盾。
專門負責頒發數字證書的系統稱為CA系統,負責管理并運營CA系統的機構稱作CA中心。所有與數字證書相關的各種概念和技術,統稱為PKI(Public Key Infrastructure),其中數字證書格式、CA以及如何使用數字證書等內容均屬于PKI范疇。PKI主要功能是綁定證書持有者的身份和相關的密鑰對(通過為公鑰及相關的用戶身份信息簽發數字證書),為用戶提供方便的證書申請、證書作廢、證書獲取、證書狀態查詢的途徑,并利用數字證書及相關的各種服務(證書發布、黑名單發布、時間戳服務等)實現通信中各實體的身份認證、完整性、抗抵賴性和保密性。
但在日常溝通交流中,也將PKI技術稱為CA技術、數字證書技術。
(三)
數字證書技術并不僅僅只解決身份認證問題,事實上,它已經成為當前解決身份認證、數據保密與完整、行為抗抵賴等問題的最佳技術。盡管數字證書如此重要、如此普及,但這方面的書籍并不多,要么過于簡單內容不全面,要么偏重理論缺乏實用性,對行業內從事技術管理、系統設計、軟件研發、項目實施、系統運維等人員的指導性不足。
本書作者具有近二十年的應用安全工作經驗和近十年的企業信息化工作經驗,見證了中國CA行業從無到有的發展歷程,有豐富的PKI領域研究、開發、工程及標準等相關經驗。為方便業界人士快速理解PKI、快速把握數字證書技術,并能快速運用到具體的工作當中,作者將多年的實踐經驗進行總結和提煉,經過長達近兩年的辛苦編寫終于完成本書全部內容,希望能得到業內同行們的指教,以促進CA行業的健康發展。本書是中國第一部全面介紹PKI技術的書籍,涵蓋技術、標準、運營、法規等內容。
本書內容共分為七個部分,由29章內容組成:
第一部分:“如何理解PKI”。由3章內容組成,包括為什么會出現PKI技術、PKI包括哪些內容、其他非對稱密鑰管理體系等。
第二部分:“PKI技術基礎”。由4章內容組成,包括ASN.1及其編碼規則、密碼技術、LDAP技術、實驗一(DER編碼示例和RSA算法示例)等。
第三部分:“PKI之數字證書與私鑰(網絡身份證)”。由6章內容組成,包括公/私鑰格式、數字證書格式、數字證書分類、私鑰與證書存儲方式、私鑰與證書訪問方式、實驗二(RSA公鑰格式編碼示例、數字證書格式編碼示例和Windows證書庫操作示例)等。
第四部分:“PKI之CA與KMC(管理網絡身份證)”。由5章內容組成,包括系統結構、系統設計、對外在線服務、網絡部署結構、實驗三(OpenSSL CA和EJBCA示例)等。
第五部分:“PKI之應用(使用網絡身份證)”。由4章內容組成,包括基本應用、通用應用技術、常見應用、實驗四(Windows IIS、Apache、Tomcat等服務器證書配置)等。
第六部分:“PKI之運營(CA中心)”。由4章內容組成,包括機房建設、運營文件、業務管理、資質申請等。
第七部分:“PKI之法規與標準”。由3章內容組成,包括國內法規、國內標準、國際標準等。
本書精心選材、內容翔實、重點突出、特點鮮明,既有原理介紹,又有實驗案例,具有很強的實用性。本書非常適合以下讀者:
1.可以作為從事信息安全領域(如系統設計、軟件研發、項目實施、系統運維、技術管理等)的技術人員的技術參考手冊。
2.可以作為希望了解數字證書技術的各類企事業技術人員或管理人員的學習資料。
3.同時也可以作為信息安全、密碼學、計算機等專業的本科高年級學生和研究生的入門教材。
本書由張明德擔任主編,劉偉等多人參與了本書部分內容的編寫。其中,張明德負責內容策劃、提綱擬定、統籌協調、內容審核和大部分內容的編寫;劉偉負責第6章、第12章、第18章、第19章、第22章、第24章、第29章等內容的編寫;張迪、劉文濤、胡安勇、李偉斌、王秋鳳等參與部分內容的資料整理。本書在寫作過程中得到了很多朋友的支持和關心,在此非常感謝所有關心、支持和幫助過作者的朋友們。
由于PKI是一門專業性很強的技術,涉及知識面很廣,況且作者的能力及水平有限,出書時間又十分緊張,本書的缺點或錯誤在所難免,如蒙指正不勝感激。熱忱歡迎廣大讀者的批評指導。
作者聯系方式為:zmdbook@163.com。


張明德
2014年9月于北京
內容簡介:

數字證書技術不僅涉及的技術領域廣泛、標準規范龐雜,還涉及運營管理和法律法規;本書是中國第一部全面介紹數字證書技術的書籍,涵蓋技術、標準、運營、法規等內容。為方便讀者快速理解PKI、快速把握數字證書技術,并能快速運用到具體的工作當中,本書主要從七個方面來全面介紹數字證書技術,主要內容包括:如何理解PKI、PKI技術基礎、PKI之數字證書與私鑰(網絡身份證)、PKI之CA與KMC(管理網絡身份證)、PKI之應用(使用網絡身份證)、PKI之運營(CA中心)、PKI之法規與標準。

目錄:

第一部分 如何理解PKI
第1章 為什么會出現PKI技術 2
1.1 保密通信催生了密碼技術 2
1.1.1 古代中國軍隊的保密通信方法 2
1.1.2 傳統密碼學與古代西方保密通信方法 3
1.1.3 兩次世界大戰的密碼斗法 6
1.1.4 現代密碼學與信息時代 7
1.2 密碼技術普及推動了密鑰管理技術的發展 9
1.2.1 密鑰管理 9
1.2.2 對稱密鑰管理技術 11
1.2.3 非對稱密碼技術簡化了密鑰管理 12
1.3 PKI本質是把非對稱密鑰管理標準化 14
1.4 私鑰專有性使人聯想到手寫簽名 15
1.5 電子簽名法賦予電子簽名與認證法律地位 16
第2章 PKI包括哪些內容 18
2.1 PKI體系框架 18
2.2 PKI/數字證書與私鑰 20
2.3 PKI/CA與KMC 22
2.4 PKI/應用 25
2.5 PKI/運營 27
2.6 PKI/法規與標準 29
2.6.1 國內法規 29
2.6.2 國內標準 30
2.6.3 國際標準 31
2.7 PKI/信任模型 36
2.7.1 根CA信任模型 37
2.7.2 交叉認證信任模型 38
2.7.3 橋CA信任模型 39
2.7.4 信任列表信任模型 39
第3章 其他非對稱密鑰管理體系 41
3.1 PGP 41
3.2 EMV 42
第二部分 PKI技術基礎
第4章 ASN.1及其編碼規則 48
4.1 ASN.1(抽象文法描述語言) 48
4.2 BER(基本編碼規則)與DER(定長編碼規則) 50
4.2.1 數據類型標識 50
4.2.2 BER基本編碼規則 52
4.2.3 DER定長編碼規則 54
第5章 密碼技術 56
5.1 密碼算法 56
5.1.1 算法分類 56
5.1.2 對稱密碼算法 56
5.1.3 非對稱密碼算法 60
5.1.4 摘要算法 62
5.2 運算模式(工作模式) 64
5.2.1 ECB 64
5.2.2 CBC 64
5.2.3 CFB 64
5.2.4 OFB 65
5.3 擴展機制 65
5.3.1 MAC與HMAC 65
5.3.2 OTP 67
5.3.3 數字簽名 68
5.3.4 數字信封 69
5.4 密碼應用實踐 70
5.4.1 軟件加密與硬件加密 70
5.4.2 網絡層加密與應用層加密 72
5.4.3 密鑰管理的基本原則 72
5.4.4 密碼設備的自身安全性 73
5.5 密碼算法ASN.1描述 74
5.5.1 密碼算法格式 74
5.5.2 密碼算法OID 75
5.6 密碼消息ASN.1描述 75
5.6.1 通用內容消息ContentInfo 75
5.6.2 明文數據消息Data 75
5.6.3 數字簽名消息SignedData 76
5.6.4 數字信封消息EnvelopedData 77
5.6.5 數字簽名及信封消息SignedAndEnvelopedData 78
5.6.6 摘要消息DigestedData 78
5.6.7 加密數據消息EncryptedData 79
5.6.8 密鑰協商消息KeyAgreementInfo 79
5.6.9 密碼消息類型OID 79
5.7 Base64編碼 80
第6章 LDAP技術 82
6.1 目錄服務與LDAP概述 82
6.1.1 目錄服務簡介 82
6.1.2 X.500協議簡介 83
6.1.3 LDAP協議簡介 84
6.1.4 LDAP模型簡介 85
6.1.5 LDAP Schema 88
6.1.6 LDAP認證方式 91
6.1.7 LDIF數據交換文件 94
6.2 常見LDAP產品介紹 97
6.2.1 IBM TDS 97
6.2.2 Sun Java系統目錄服務器 97
6.2.3 Novell eDirectory 98
6.2.4 GBase 8d 98
6.2.5 OpenLDAP 99
6.2.6 Microsoft Active Directory 99
6.3 LDAP部署與優化 100
6.3.1 復制介紹 100
6.3.2 引用機制介紹 101
6.3.3 復制機制的部署 102
6.3.4 引用機制的部署 104
6.3.5 LDAP優化 105
6.4 面向LDAP的系統設計與開發 106
6.4.1 LDAP管理工具 106
6.4.2 應用接口編程與實例 109
6.4.3 LDAP應用案例 119
第7章 實驗一 120
7.1 DER編碼示例:X.501 Name類型 120
7.1.1 ASN.1描述與實例 120
7.1.2 DER編碼過程 121
7.2 RSA算法示例 123
7.2.1 密鑰產生 123
7.2.1 加密解密 124
第三部分 PKI之數字證書與私鑰:網絡身份證
第8章 公/私鑰格式 126
8.1 RSA 126
8.2 SM2 128
第9章 數字證書格式 130
9.1 基本格式 130
9.1.1 證書域組成(Certificate) 130
9.1.2 證書內容(tbsCertificate) 130
9.2 標準擴展項 135
9.2.1 標準擴展項(Standard Extensions) 135
9.2.2 專用互聯網擴展項 145
9.3 國內擴展項 146
9.3.1 衛生系統專用擴展項 146
9.3.2 國內通用擴展項 147
第10章 數字證書分類 150
10.1 根據證書持有者分類 150
10.2 根據密鑰分類 150
第11章 私鑰與證書存儲方式 152
11.1 證書保存形式 152
11.1.1 DER文件形式 152
11.1.2 Base64文件形式 154
11.1.3 PKCS#7文件形式 154
11.1.4 Windows證書庫形式 155
11.2 私鑰保存形式 157
11.2.1 PKCS#8文件形式 158
11.2.2 PKCS#12文件形式 158
11.2.3 Java Keystore文件形式 160
11.2.4 密碼設備形式 161
11.2.5 軟件系統形式 162
第12章 私鑰與證書訪問方式 164
12.1 CryptoAPI 164
12.1.1 CryptoAPI簡介 164
12.1.2 使用證書 166
12.1.3 使用私鑰 168
12.2 PKCS#11 172
12.2.1 PKCS#11簡介 172
12.2.2 使用證書 178
12.2.3 使用私鑰 181
12.3 JCA/JCE 183
12.3.1 JCA/JCE簡介 183
12.3.2 使用證書 187
12.3.3 使用私鑰 189
12.4 CNG 190
12.4.1 CNG簡介 190
12.4.2 使用證書 195
12.4.3 使用私鑰 196
12.5 PC/SC 200
12.5.1 PC/SC簡介 200
12.5.2 使用證書 202
12.5.3 使用私鑰 213
12.6 國密接口 213
12.6.1 國密接口簡介 213
12.6.2 使用證書 215
12.6.3 使用私鑰 217
第13章 實驗二 222
13.1 RSA公鑰格式編碼示例 222
13.1.1 ASN.1描述與實例 222
13.1.2 DER編碼過程 222
13.2 數字證書格式編碼示例 223
13.2.1 ASN.1描述與實例 223
13.2.2 DER編碼過程 225
13.3 Windows證書庫操作示例 229
13.3.1 查看證書庫內容 229
13.3.2 導入證書 230
13.3.3 導出證書 233
第四部分 PKI之CA與KMC:管理網絡身份證
第14章 系統結構 236
14.1 國際標準 236
14.2 國內標準 237
14.2.1 證書認證系統CA 237
14.2.2 密鑰管理系統KMC 239
第15章 系統設計 241
15.1 證書認證系統CA 241
15.1.1 用戶注冊管理系統RA 241
15.1.2 證書/CRL簽發系統 242
15.1.3 證書/CRL存儲發布系統 243
15.1.4 證書/CRL查詢系統 244
15.1.5 證書管理系統 245
15.1.6 安全管理系統 245
15.2 密鑰管理系統KMC 246
15.3 企業級CA總體設計示例 248
15.3.1 技術路線選擇 248
15.3.2 模塊設計 250
15.3.3 數據庫設計 251
15.3.4 雙證書技術流程設計 253
第16章 對外在線服務 256
16.1 OCSP/SOCSP服務 256
16.1.1 OCSP 256
16.1.2 SOCSP 258
16.2 CRL服務 259
16.2.1 基本域組成(CertificateList) 259
16.2.2 CRL內容(tbsCertList) 260
16.2.3 CRL擴展項crlExtensions 262
16.2.4 CRL條目擴展項crlEntryExtensions 265
16.3 LDAP服務 267
16.3.1 發布數字證書到LDAP 267
16.3.2 訪問LDAP獲取數字證書 268
第17章 網絡部署結構 270
17.1 運營型CA 270
17.2 企業級CA 273
17.2.1 雙層標準模式 273
17.2.2 雙層簡化模式 273
17.2.3 單層單機模式 274
17.2.4 純硬件模式 274
17.3 按企業管理模式部署CA 276
17.3.1 單機構 276
17.3.2 集團公司+集中部署+集中發證 276
17.3.3 集團公司+集中部署+分布發證 277
17.3.4 集團公司+兩級部署+分布發證 278
第18章 實驗三 280
18.1 OpenSSL CA示例 280
18.1.1 簡介 280
18.1.2 安裝配置 280
18.1.3 申請證書 284
18.1.4 生成并下載CRL 287
18.1.5 導入CA證書到IE可信任證書庫 290
18.2 EJBCA示例 291
18.2.1 簡介 291
18.2.2 安裝配置 292
18.2.3 申請證書 300
18.2.4 下載CRL 303
第五部分 PKI之應用:使用網絡身份證
第19章 基本應用 308
19.1 身份認證 308
19.2 保密性 310
19.3 完整性 311
19.4 抗抵賴性 312
19.5 證書有效性驗證 314
第20章 通用應用技術 315
20.1 SSL/TLS(Secure Socket layer/Transport Layer Security) 315
20.1.1 概述 315
20.1.2 記錄協議 315
20.1.3 握手協議 316
20.1.4 警告協議 317
20.1.5 改變密碼約定協議 318
20.1.6 應用數據協議 318
20.2 IPSec 318
20.3 Kerberos 323
20.4 TSP 326
20.5 SET 331
20.6 3-D Secure 333
20.7 WAP 335
20.8 S/MIMI 338
第21章 常見應用 345
21.1 防止假網站與Web服務器證書 345
21.1.1 假網站 345
21.1.2 使用Web服務器證書預防假網站 346
21.2 防止假軟件與代碼簽名證書 348
21.2.1 Web技術的發展 348
21.2.2 插件技術與假網銀軟件 350
21.2.3 使用代碼簽名證書預防假網銀軟件 351
21.3 網上銀行系統 352
21.3.1 簡介 352
21.3.2 應用安全需求 353
21.3.3 應用安全總體架構 354
21.4 網上報稅系統 355
21.4.1 簡介 355
21.4.2 應用安全需求 356
21.4.3 應用安全總體架構 356
21.5 電子病歷系統 357
21.5.1 簡介 357
21.5.2 應用安全需求 357
21.5.3 應用安全總體架構 359
21.5.4 網絡部署結構 359
21.6 公交IC卡在線充值系統 361
21.6.1 簡介 361
21.6.2 應用安全需求 361
21.6.3 應用安全總體架構 362
21.6.4 充值交易流程 362
第22章 實驗四 365
22.1 Windows IIS服務器證書配置 365
22.1.1 下載并安裝服務器證書 366
22.1.2 配置SSL策略 373
22.1.3 訪問Web Server 374
22.2 Apache服務器證書配置 375
22.2.1 下載并安裝服務器證書 375
22.2.2 配置SSL策略 379
22.2.3 訪問Web Server 381
22.3 Tomcat服務器證書配置 381
22.3.1 下載并安裝服務器證書 381
22.3.2 配置SSL策略 384
22.3.3 訪問Web Server 384
第六部分 PKI之運營:CA中心
第23章 機房建設 388
23.1 業務系統 388
23.1.1 證書認證中心 388
23.1.2 密鑰管理中心 390
23.2 應用安全 391
23.3 數據備份 394
23.4 系統可靠性 394
23.5 物理安全 394
23.6 人事管理制度 396
第24章 運營文件 397
24.1 CPS 397
24.2 CP 398
24.3 RA管理 399
第25章 業務管理 402
25.1 管理模式 402
25.1.1 總體框架 402
25.1.2 具體要求 404
25.1.3 管理模式示例 410
25.2 主要業務流程 412
25.2.1 證書申請類 412
25.2.2 證書作廢類 417
25.2.3 證書查詢類 418
25.3 客戶服務 420
第26章 資質申請 422
26.1 電子認證服務使用密碼許可證 422
26.1.1 政策法規要點 422
26.1.2 申請流程 423
26.2 電子認證服務許可證 424
26.2.1 政策法規要點 424
26.2.2 申請流程 425
26.3 電子政務電子認證服務管理 426
26.4 衛生系統電子認證服務管理 427
26.4.1 政策法規要點 427
26.4.2 接入流程 428
第七部分 PKI之法規與標準
第27章 國內法規 432
27.1 電子簽名法 432
27.2 電子認證服務管理辦法 436
27.3 電子認證服務密碼管理辦法 440
27.4 電子政務電子認證服務管理辦法 443
27.5 衛生系統電子認證服務管理辦法 447
27.6 商用密碼管理條例 449
27.7 商用密碼科研管理規定 452
27.8 商用密碼產品生產管理規定 454
27.9 商用密碼產品銷售管理規定 456
27.10 商用密碼產品使用管理規定 458
27.11 境外組織和個人在華使用密碼產品管理辦法 459
第28章 國內標準 461
28.1 通用性標準 461
28.1.1 祖沖之序列密碼算法(GM/T 0001) 461
28.1.2 SM4分組密碼算法(GM/T 0002) 461
28.1.3 SM2橢圓曲線公鑰密碼算法(GM/T 0003) 461
28.1.4 SM3密碼雜湊算法(GM/T 0004) 462
28.1.5 SM2密碼算法使用規范(GM/T 0009) 462
28.1.6 SM2密碼算法加密簽名消息語法規范(GM/T 0010) 463
28.1.7 數字證書認證系統密碼協議規范(GM/T 0014) 463
28.1.8 基于SM2密碼算法的數字證書格式規范(GM/T 0015) 464
28.1.9 通用密碼服務接口規范(GM/T 0019) 464
28.1.10 證書應用綜合服務接口規范(GM/T 0020) 467
28.1.11 IPSec VPN技術規范(GM/T 0022) 467
28.1.12 SSL VPN技術規范(GM/T 0024) 468
28.1.13 安全認證網關產品規范(GM/T 0026) 468
28.1.14 簽名驗簽服務器技術規范(GM/T 0029) 469
28.1.15 安全電子簽章密碼技術規范(GM/T 0031) 469
28.1.16 時間戳接口規范(GM/T 0033) 470
28.1.17 基于SM2密碼算法的證書認證系統密碼及其相關安全技術規范(GM/T 0034) 470
28.1.18 證書認證系統檢測規范(GM/T 0037) 471
28.1.19 證書認證密鑰管理系統檢測規范(GM/T 0038) 472
28.1.20 證書認證系統密碼及其相關安全技術規范(GB/T 25056) 473
28.1.21 電子認證服務機構運營管理規范(GB/T 28447) 473
28.2 行業性標準 474
28.2.1 衛生系統電子認證服務規范 474
28.2.2 衛生系統數字證書應用集成規范 475
28.2.3 衛生系統數字證書格式規范 475
28.2.4 衛生系統數字證書介質技術規范 476
28.2.5 衛生系統數字證書服務管理平臺接入規范 477
28.2.6 網上銀行系統信息安全通用規范(JR/T 0068) 477
第29章 國際標準 479
29.1 PKCS系列 479
29.2 ISO 7816系列 491
29.3 IETF RFC系列 494
29.4 Microsoft規范 502
29.5 Java 安全API規范 504
29.6 CCID規范 506
附錄 主要參考資料 507
序: