Titre : |
Architectures PKI et communications sécurisées |
Type de document : |
texte imprimé |
Auteurs : |
Jean-Guillaume Dumas ; Pascal Lafourcade, Auteur ; Patrick Redon, Auteur |
Editeur : |
Paris : Dunod |
Année de publication : |
2015 |
Collection : |
Info sup |
Importance : |
1 vol. (XVI-380 p.) |
Présentation : |
ill. |
Format : |
24 cm |
ISBN/ISSN/EAN : |
978-2-10-072615-8 |
Note générale : |
PKI = public key infrastructure; Bibliogr. p. 361-370. Index |
Langues : |
Français (fre) |
Mots-clés : |
C C P P |
Résumé : |
SOMMAIRE
P. 1. Introduction
P. 11. 1 Motivations pour une architecture asymétrique
P. 12. 1.1 Authentification et partage de clefs
P. 15. 1.2 Kerberos : un distributeur de clefs secrètes
P. 23. 1.3 Principe général d'une architecture PKI
P. 25. 2 ?léments essentiels
P. 25. 2.1 Notations
P. 26. 2.2 Annuaires électroniques : LDAP
P. 30. 2.3 Outils de cryptologie pour l'authentification et l'intégrité
P. 39. 2.4 Signatures électroniques
P. 46. 2.5 Standards pour la cryptologie asymétrique
P. 49. 3 Architectures PKI
P. 49. 3.1 Fonctions d'une PKI
P. 51. 3.2 ?léments de l'infrastructure
P. 52. 3.3 Certificats électroniques
P. 62. 3.4 Différents modèles de confiance
P. 64. 3.5 ?tude de cas : CRL Partielles
P. 67. 4 Architecture hiérachique simple : PKIX
P. 67. 4.1 Modèle PKIX
P. 73. 4.2 Protocoles de vérification en ligne de certificat
P. 81. 5 Architecture hiérarchique maillée et certifications croisées
P. 81. 5.1 Certification croisée et ancres de confiance
P. 84. 5.2 Exemples de certifications croisées
P. 86. 5.3 Certification croisée hybride
P. 88. 5.4 Extensions de la confiance
P. 92. 5.5 Politique de certification croisée
P. 93. 5.6 AC passerelle et interopérabilité
P. 95. 6 Extensions de la confiance dans le modèle hiérarchique embarqué
P. 97. 6.1 Certificat à validation étendue
P. 99. 6.2 ?pinglage de certificats (« certificate pinning »)
P. 101. 6.3 Services notariaux
P. 103. 6.4 Tableaux d'affichage sans effacement
P. 106. 6.5 ?tude de cas : "The Phone Company"
P. 109. 7 Architecture non hiérarchique : PGP
P. 109. 7.1 Paquets PGP
P. 110. 7.2 Niveaux de confiance
P. 112. 7.3 Porte-clefs PGP
P. 113. 7.4 Révocation de clef
P. 114. 7.5 Révocation de signature
P. 115. 7.6 Extraction d'information d'un certificat PGP
P. 116. 7.7 Synchronization des serveurs de clefs
P. 117. 7.8 Politique de signature PGP
P. 119. 8 Autres architectures
P. 119. 8.1 Spooky/Sudsy (SPKI/SDSI)
P. 122. 8.2 Architectures reposant sur l'identité
P. 129. 9 Cadre réglementaire des services, politique de certification set déploiement
P. 129. 9.1 Référentiel Général de Sécurité
P. 133. 9.2 Signature électronique
P. 143. 9.3 Politique de certification
P. 158. 9.4 Déploiement
P. 175. 9.5 ?tude de cas : « Pizza Gourmet Unlimited »
P. 179. 10 Applications de déploiement
P. 179. 10.1 OpenSSL
P. 189. 10.2 GnuPG
P. 198. 10.3 Autres implémentations de PKI
P. 201. 11 Authentification par PKI et échange de clefs
P. 201. 11.1 Authentification d'entités à partir de certificats
P. 202. 11.2 Transport de clef authentifié
P. 203. 11.3 ?change de clef authentifié : protocole SIGMA
P. 209. 11.4 Protocole IKE
P. 217. 12 Protocoles de communications sécurisées
P. 217. 12.1 Sécurisation des canaux
P. 240. 12.2 Routage sécurisé
P. 257. 12.3 Messagerie sécurisée
P. 266. 12.4 Sécurisation des transactions financières
P. 299. ?valuation de la sécurité
P. 299. 13.1 ?valuation et certification selon les Critères Communs (CC)
P. 307. 13.2 ?valuation et validation FIPS-140 et ISO/CEI-19790
P. 313. 13.3 Certification de Sécurité de Premier Niveau (CSPN)
P. 315. 13.4 Processus de qualification de produits de sécurité
P. 317. Conclusion
P. 319. Correction des exercices
P. 347. Liste des figures, tables, exercices, abbréviation et RFC utilisés
P. 347. Liste des figures
P. 350. Liste des tables
P. 351. Liste des exercices
P. 352. Liste des abréviations
P. 358. Liste des RFC utilisées |
Permalink : |
./index.php?lvl=notice_display&id=19514 |
Architectures PKI et communications sécurisées [texte imprimé] / Jean-Guillaume Dumas ; Pascal Lafourcade, Auteur ; Patrick Redon, Auteur . - Paris : Dunod, 2015 . - 1 vol. (XVI-380 p.) : ill. ; 24 cm. - ( Info sup) . ISBN : 978-2-10-072615-8 PKI = public key infrastructure; Bibliogr. p. 361-370. Index Langues : Français ( fre)
Mots-clés : |
C C P P |
Résumé : |
SOMMAIRE
P. 1. Introduction
P. 11. 1 Motivations pour une architecture asymétrique
P. 12. 1.1 Authentification et partage de clefs
P. 15. 1.2 Kerberos : un distributeur de clefs secrètes
P. 23. 1.3 Principe général d'une architecture PKI
P. 25. 2 ?léments essentiels
P. 25. 2.1 Notations
P. 26. 2.2 Annuaires électroniques : LDAP
P. 30. 2.3 Outils de cryptologie pour l'authentification et l'intégrité
P. 39. 2.4 Signatures électroniques
P. 46. 2.5 Standards pour la cryptologie asymétrique
P. 49. 3 Architectures PKI
P. 49. 3.1 Fonctions d'une PKI
P. 51. 3.2 ?léments de l'infrastructure
P. 52. 3.3 Certificats électroniques
P. 62. 3.4 Différents modèles de confiance
P. 64. 3.5 ?tude de cas : CRL Partielles
P. 67. 4 Architecture hiérachique simple : PKIX
P. 67. 4.1 Modèle PKIX
P. 73. 4.2 Protocoles de vérification en ligne de certificat
P. 81. 5 Architecture hiérarchique maillée et certifications croisées
P. 81. 5.1 Certification croisée et ancres de confiance
P. 84. 5.2 Exemples de certifications croisées
P. 86. 5.3 Certification croisée hybride
P. 88. 5.4 Extensions de la confiance
P. 92. 5.5 Politique de certification croisée
P. 93. 5.6 AC passerelle et interopérabilité
P. 95. 6 Extensions de la confiance dans le modèle hiérarchique embarqué
P. 97. 6.1 Certificat à validation étendue
P. 99. 6.2 ?pinglage de certificats (« certificate pinning »)
P. 101. 6.3 Services notariaux
P. 103. 6.4 Tableaux d'affichage sans effacement
P. 106. 6.5 ?tude de cas : "The Phone Company"
P. 109. 7 Architecture non hiérarchique : PGP
P. 109. 7.1 Paquets PGP
P. 110. 7.2 Niveaux de confiance
P. 112. 7.3 Porte-clefs PGP
P. 113. 7.4 Révocation de clef
P. 114. 7.5 Révocation de signature
P. 115. 7.6 Extraction d'information d'un certificat PGP
P. 116. 7.7 Synchronization des serveurs de clefs
P. 117. 7.8 Politique de signature PGP
P. 119. 8 Autres architectures
P. 119. 8.1 Spooky/Sudsy (SPKI/SDSI)
P. 122. 8.2 Architectures reposant sur l'identité
P. 129. 9 Cadre réglementaire des services, politique de certification set déploiement
P. 129. 9.1 Référentiel Général de Sécurité
P. 133. 9.2 Signature électronique
P. 143. 9.3 Politique de certification
P. 158. 9.4 Déploiement
P. 175. 9.5 ?tude de cas : « Pizza Gourmet Unlimited »
P. 179. 10 Applications de déploiement
P. 179. 10.1 OpenSSL
P. 189. 10.2 GnuPG
P. 198. 10.3 Autres implémentations de PKI
P. 201. 11 Authentification par PKI et échange de clefs
P. 201. 11.1 Authentification d'entités à partir de certificats
P. 202. 11.2 Transport de clef authentifié
P. 203. 11.3 ?change de clef authentifié : protocole SIGMA
P. 209. 11.4 Protocole IKE
P. 217. 12 Protocoles de communications sécurisées
P. 217. 12.1 Sécurisation des canaux
P. 240. 12.2 Routage sécurisé
P. 257. 12.3 Messagerie sécurisée
P. 266. 12.4 Sécurisation des transactions financières
P. 299. ?valuation de la sécurité
P. 299. 13.1 ?valuation et certification selon les Critères Communs (CC)
P. 307. 13.2 ?valuation et validation FIPS-140 et ISO/CEI-19790
P. 313. 13.3 Certification de Sécurité de Premier Niveau (CSPN)
P. 315. 13.4 Processus de qualification de produits de sécurité
P. 317. Conclusion
P. 319. Correction des exercices
P. 347. Liste des figures, tables, exercices, abbréviation et RFC utilisés
P. 347. Liste des figures
P. 350. Liste des tables
P. 351. Liste des exercices
P. 352. Liste des abréviations
P. 358. Liste des RFC utilisées |
Permalink : |
./index.php?lvl=notice_display&id=19514 |
|  |