当前位置:首页 > 工业技术
数字签名
数字签名

数字签名PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:(美)Mohan Atreya等著;贺军等译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2003
  • ISBN:7302061149
  • 页数:319 页
图书介绍:本书分11章,内容包括公钥密码术、数据完整性、公钥基础设施、消息认证标准、商业驱动因素以及商业模型等。
《数字签名》目录

第1章 概述 1

1.1 文件无处不在 2

1.2 术语 3

数字签名的概念 3

1.3 技术 4

1.3.1 密码术 4

1.3.2 公钥基础设施(PKI) 5

1.3.3 认证技术 5

1.4 可用性 5

1.5 立法 6

1.6 动机 6

1.6.1 投资回报(ROI) 7

1.6.2 立法 8

1.6.3 最终用户 8

1.7.2 第3章“公钥基础设施” 9

1.7 综述 9

1.7.1 第2章“密码术概述” 9

1.7.3 第4章“数据完整性” 10

1.7.4 第5章“安全之外的数字签名” 10

1.7.5 第6章“技术问题” 11

1.7.6 第7章“商业问题” 11

1.7.7 第8章“当前标准和实现” 11

1.7.8 第9章“美国和世界范围的数字签名立法” 12

1.7.9 第10章“法律问题” 12

1.7.10 第11章“PKI 文档和其他法律问题” 13

第2章 密码术概述 14

2.1 一个例子 16

2.2 术语 17

2.3 对称密码术 19

2.3.1 选择保密密钥 20

2.3.2 密钥生成 21

2.3.3 密钥长度 22

2.3.4 流密码和块密码 24

2.3.5 流密码 25

2.3.6 块密码 26

2.3.7 加密模式 27

2.3.8 DES 30

2.3.9 三重 DES 30

2.3.10 IDEA 31

2.3.11 AES 31

2.4 对称密码术概述 32

2.5 公钥密码术 33

2.6 公钥密码术的短暂历史 36

2.7 算法 38

2.7.1 Diffie-Hellman 密钥交换算法 39

2.7.2 RSA 40

2.7.3 DSA 41

2.8 公钥密码术概述 42

2.9 现实世界的密码术:PGP 44

第3章 公钥基础设施 47

3.1 认证 49

3.2 公钥证书 49

3.2.1 X.509证书 50

3.2.2 合格证书 52

3.2.3 属性证书 55

3.2.4 证书签名和验证 56

3.3 PKI 组件 58

3.3.1 认证权威机构 59

3.3.2 注册权威机构 59

3.4 证书生命周期管理 60

3.3.3 证书库 60

3.4.1 初始化 61

3.4.2 认证请求 61

3.4.3 证书延期 65

3.4.4 证书撤销 65

3.4.5 密钥存档和恢复 68

3.5 认证信任模型 69

3.6 标准化的努力 72

3.6.1 公钥密码术的标准 72

3.6.2 IETF 公钥基础设施——X.509 74

3.7 小结 76

第4章 数据完整性 77

4.1 数据完整性和验证的常用方法 79

4.1.2 哈希函数(消息摘要) 80

4.1.1 循环冗余校验(CRC) 80

4.1.3 消息认证码(MAC) 83

4.2 标准和标准化实体 85

4.3 对哈希算法的攻击 86

4.4 一些使用场合 87

4.4.1 伪随机函数中的哈希 87

4.4.2 Internet 协议的安全 88

4.4.3 Web 资源的摘要认证 89

4.4.4 生物统计学和哈希函数 89

4.4.5 哈希和 CHAP 90

4.4.6 无线局域网(WLAN)中的哈希算法 91

4.4.7 哈希和拒绝服务(DOS)攻击 91

4.4.8 文件完整性检查的哈希 92

4.4.10 XML 签名中的哈希 93

4.4.11 哈希和个人防火墙 93

4.4.9 阻塞 URL 和恶意移动代码的哈希 93

4.5 未来的哈希算法 94

第5章 安全之外的数字签名 95

5.1 数字签名方案 99

5.2 数字签名的问题 102

5.2.1 数字签名和责任 102

5.2.2 所见即所签 104

5.2.3 数据签名和档案 105

5.2.4 数字签名和隐私 106

5.2.5 数字签名和作证 106

5.2.6 数字签名和委托 107

5.2.7 数字签名和时间戳 107

5.3 数字签名启动的商业过程 110

5.3.1 代理签名 110

5.3.3 团体签名 111

5.3.2 使用匿名证书的匿名 111

5.3.4 隐蔽数字签名 112

5.3.5 隐形数字签名 114

5.3.6 确认者数字签名 114

5.4 数字签名的未来 114

5.4.1 HIPAA 中的数字签名 115

5.4.2 数字签名和 XML 116

5.4.3 数字签名和数字权力管理 117

5.4.4 支付中的数字签名 118

5.5 小结 118

第6章 技术问题 120

6.1 系统问题 121

6.1.1 用户问题 122

6.1.2 验证问题 123

6.1.3 密码术问题 125

6.2 非否认性 128

6.3 XML 和 XML 签名 131

6.4 XML 密钥管理规范 132

6.4.1 X-KISS 133

6.4.2 X-KRSS 133

6.5 签名方案 134

6.6 FIPS 140-1 135

6.7 小结 136

第7章 商业问题 137

7.1 支持和反对数字签名的商业案例 138

7.2 数字签名使用的模型 140

7.2.1 企业到企业(B2B) 140

7.2.2 企业到消费者(B2C) 141

7.2.3 对等消费者到消费者(C2C) 141

7.2.4 政府到政府(G2G) 142

7.2.5 政府到企业(G2B) 143

7.2.6 政府到消费者,政府到居民(G2C) 143

7.2.7 模型的结论 145

7.3 支持数字签名的 PKI 企业模型 145

7.3.1 传统的观点:开放式与封闭式 146

7.3.2 新的观点:多重商业模型 149

7.3.3 各种商业模型 150

7.4 获取和建 PKI 的模型 159

7.4.1 内购 PKI 功能 159

7.4.2 外购 PKI 功能 160

7.4.3 获取 PKI 的结论 161

7.5 策略与惯例 161

7.6 小结 163

第8章 当前标准和实现 165

8.1.1 安全电子交易(SET) 166

8.1 基于 Web 的数字签名标准和实现 166

8.1.2 Identrus 167

8.1.3 SSL 168

8.1.4 CCIT(ITU)X.509v3数字签名标准 169

8.2 基于电子邮件的数字签名标准和实现 170

8.2.1 S/MIME 170

8.2.2 PEM 172

8.3 电缆调制解调器数字签名标准和实现 173

8.4 无线数字签名标准和实现 175

8.5 小结 176

8.6 实际例子 176

第9章 美国和世界范围的数字签名立法 178

9.1 电子签名与数字签名 179

9.1.1 电子签名 179

9.1.3 电子签名的定义及其含义 180

9.1.2 电子签名的定义 180

9.2 非否认性 181

9.2.1 签名的归属 181

9.2.2 签名手段的安全 182

9.3 签署文档的验证及联系 182

9.4 电子记录 182

9.5 完整性 183

9.6 法律的适用范围 183

9.7 联邦法律和法案 184

9.7.1 全球及国家商业法案中的电子签名(E-Sign) 184

9.7.2 统一电子交易法案(UETA) 185

9.7.3 政府文书工作消除法案 186

9.7.4 联邦信息处理标准出版物180-1(FIPS 180-1) 187

9.8 针对行业的联邦立法 187

9.8.1 健康医疗保险的移植和责任法案(HIPAA) 187

9.8.2 联邦规则法典(21 CFR 11) 188

9.9 州法律 192

9.9.1 加里福尼亚州统一电子交易法案(1999年加里福尼亚州法案820) 193

9.9.2 佐治亚州电子记录和签名法案(1997年佐治亚立法法案103) 194

9.9.3 纽约电子签名和记录的法案规则(2000年10月,9NYCER PART 540) 195

9.10 国际法 197

9.10.1 欧盟数字签名指令(1999年10月) 197

9.10.2 国际贸易法的联合国委员会(UNCITRAL) 198

9.11 小结 200

第10章 法律问题 201

10.1 一般法律领域 203

10.2 侵权法 208

10.2.1 义务 208

10.2.2 违反 208

10.2.4 损害赔偿 209

10.2.3 因果关系 209

10.2.5 义务 210

10.2.6 违反 210

10.2.7 因果关系 211

10.2.8 损害赔偿 211

10.3 证据法 211

10.3.1 假定 212

10.3.2 专家证人 214

10.3.3 最佳证据规则 214

10.3.4 保管链 219

10.3.5 整体可信性 220

10.3.6 确证证据 221

10.4 代理、雇用法和数字签名 222

10.4.1 代理 222

10.4.2 代理的类型 222

10.5 雇用法 225

10.6 法律的选择 226

10.6.1 行为发生地 227

10.6.2 最高条款 228

10.6.3 行政法 229

10.6.4 审判地 229

10.6.5 国际法 230

10.7 小结 230

10.8 现实世界的案例 231

10.8.1 电子原件 231

10.8.2 确保机构 232

第11章 PKI 文档与其他法律问题 234

11.1 PKI 文档简介 235

11.2 基本策略和惯例文档 238

11.2.1 证书策略 238

11.2.2 认证惯例说明 241

11.2.3 CP 与 CPS 的区别 242

11.2.4 CPS 概述和 PKI 揭示说明 244

11.3 基本 PKI 协议 245

11.3.1 订购者协议 247

11.3.2 信赖方协议 248

11.4 PKI 协议和文档的其他类型的例子 249

11.4.1 注册权威机构协议 250

11.4.2 外购协议 251

11.4.3 贸易伙伴协议 252

11.4.4 其他策略和惯例文档 253

11.5 PKI 责任场合 254

11.6 小结 257

附录A 电子签名法案 258

附录B 国际法的制订 274

相关图书
作者其它书籍
返回顶部