图书介绍
数字签名pdf电子书版本下载
- (美)Mohan Atreya等著;贺军等译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302061149
- 出版时间:2003
- 标注页数:319页
- 文件大小:17MB
- 文件页数:335页
- 主题词:电子计算机(学科: 密码术) 电子计算机 密码术
PDF下载
下载说明
数字签名PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述 1
1.1 文件无处不在 2
1.2 术语 3
数字签名的概念 3
1.3 技术 4
1.3.1 密码术 4
1.3.2 公钥基础设施(PKI) 5
1.3.3 认证技术 5
1.4 可用性 5
1.5 立法 6
1.6 动机 6
1.6.1 投资回报(ROI) 7
1.6.2 立法 8
1.6.3 最终用户 8
1.7.2 第3章“公钥基础设施” 9
1.7 综述 9
1.7.1 第2章“密码术概述” 9
1.7.3 第4章“数据完整性” 10
1.7.4 第5章“安全之外的数字签名” 10
1.7.5 第6章“技术问题” 11
1.7.6 第7章“商业问题” 11
1.7.7 第8章“当前标准和实现” 11
1.7.8 第9章“美国和世界范围的数字签名立法” 12
1.7.9 第10章“法律问题” 12
1.7.10 第11章“PKI 文档和其他法律问题” 13
第2章 密码术概述 14
2.1 一个例子 16
2.2 术语 17
2.3 对称密码术 19
2.3.1 选择保密密钥 20
2.3.2 密钥生成 21
2.3.3 密钥长度 22
2.3.4 流密码和块密码 24
2.3.5 流密码 25
2.3.6 块密码 26
2.3.7 加密模式 27
2.3.8 DES 30
2.3.9 三重 DES 30
2.3.10 IDEA 31
2.3.11 AES 31
2.4 对称密码术概述 32
2.5 公钥密码术 33
2.6 公钥密码术的短暂历史 36
2.7 算法 38
2.7.1 Diffie-Hellman 密钥交换算法 39
2.7.2 RSA 40
2.7.3 DSA 41
2.8 公钥密码术概述 42
2.9 现实世界的密码术:PGP 44
第3章 公钥基础设施 47
3.1 认证 49
3.2 公钥证书 49
3.2.1 X.509证书 50
3.2.2 合格证书 52
3.2.3 属性证书 55
3.2.4 证书签名和验证 56
3.3 PKI 组件 58
3.3.1 认证权威机构 59
3.3.2 注册权威机构 59
3.4 证书生命周期管理 60
3.3.3 证书库 60
3.4.1 初始化 61
3.4.2 认证请求 61
3.4.3 证书延期 65
3.4.4 证书撤销 65
3.4.5 密钥存档和恢复 68
3.5 认证信任模型 69
3.6 标准化的努力 72
3.6.1 公钥密码术的标准 72
3.6.2 IETF 公钥基础设施——X.509 74
3.7 小结 76
第4章 数据完整性 77
4.1 数据完整性和验证的常用方法 79
4.1.2 哈希函数(消息摘要) 80
4.1.1 循环冗余校验(CRC) 80
4.1.3 消息认证码(MAC) 83
4.2 标准和标准化实体 85
4.3 对哈希算法的攻击 86
4.4 一些使用场合 87
4.4.1 伪随机函数中的哈希 87
4.4.2 Internet 协议的安全 88
4.4.3 Web 资源的摘要认证 89
4.4.4 生物统计学和哈希函数 89
4.4.5 哈希和 CHAP 90
4.4.6 无线局域网(WLAN)中的哈希算法 91
4.4.7 哈希和拒绝服务(DOS)攻击 91
4.4.8 文件完整性检查的哈希 92
4.4.10 XML 签名中的哈希 93
4.4.11 哈希和个人防火墙 93
4.4.9 阻塞 URL 和恶意移动代码的哈希 93
4.5 未来的哈希算法 94
第5章 安全之外的数字签名 95
5.1 数字签名方案 99
5.2 数字签名的问题 102
5.2.1 数字签名和责任 102
5.2.2 所见即所签 104
5.2.3 数据签名和档案 105
5.2.4 数字签名和隐私 106
5.2.5 数字签名和作证 106
5.2.6 数字签名和委托 107
5.2.7 数字签名和时间戳 107
5.3 数字签名启动的商业过程 110
5.3.1 代理签名 110
5.3.3 团体签名 111
5.3.2 使用匿名证书的匿名 111
5.3.4 隐蔽数字签名 112
5.3.5 隐形数字签名 114
5.3.6 确认者数字签名 114
5.4 数字签名的未来 114
5.4.1 HIPAA 中的数字签名 115
5.4.2 数字签名和 XML 116
5.4.3 数字签名和数字权力管理 117
5.4.4 支付中的数字签名 118
5.5 小结 118
第6章 技术问题 120
6.1 系统问题 121
6.1.1 用户问题 122
6.1.2 验证问题 123
6.1.3 密码术问题 125
6.2 非否认性 128
6.3 XML 和 XML 签名 131
6.4 XML 密钥管理规范 132
6.4.1 X-KISS 133
6.4.2 X-KRSS 133
6.5 签名方案 134
6.6 FIPS 140-1 135
6.7 小结 136
第7章 商业问题 137
7.1 支持和反对数字签名的商业案例 138
7.2 数字签名使用的模型 140
7.2.1 企业到企业(B2B) 140
7.2.2 企业到消费者(B2C) 141
7.2.3 对等消费者到消费者(C2C) 141
7.2.4 政府到政府(G2G) 142
7.2.5 政府到企业(G2B) 143
7.2.6 政府到消费者,政府到居民(G2C) 143
7.2.7 模型的结论 145
7.3 支持数字签名的 PKI 企业模型 145
7.3.1 传统的观点:开放式与封闭式 146
7.3.2 新的观点:多重商业模型 149
7.3.3 各种商业模型 150
7.4 获取和建 PKI 的模型 159
7.4.1 内购 PKI 功能 159
7.4.2 外购 PKI 功能 160
7.4.3 获取 PKI 的结论 161
7.5 策略与惯例 161
7.6 小结 163
第8章 当前标准和实现 165
8.1.1 安全电子交易(SET) 166
8.1 基于 Web 的数字签名标准和实现 166
8.1.2 Identrus 167
8.1.3 SSL 168
8.1.4 CCIT(ITU)X.509v3数字签名标准 169
8.2 基于电子邮件的数字签名标准和实现 170
8.2.1 S/MIME 170
8.2.2 PEM 172
8.3 电缆调制解调器数字签名标准和实现 173
8.4 无线数字签名标准和实现 175
8.5 小结 176
8.6 实际例子 176
第9章 美国和世界范围的数字签名立法 178
9.1 电子签名与数字签名 179
9.1.1 电子签名 179
9.1.3 电子签名的定义及其含义 180
9.1.2 电子签名的定义 180
9.2 非否认性 181
9.2.1 签名的归属 181
9.2.2 签名手段的安全 182
9.3 签署文档的验证及联系 182
9.4 电子记录 182
9.5 完整性 183
9.6 法律的适用范围 183
9.7 联邦法律和法案 184
9.7.1 全球及国家商业法案中的电子签名(E-Sign) 184
9.7.2 统一电子交易法案(UETA) 185
9.7.3 政府文书工作消除法案 186
9.7.4 联邦信息处理标准出版物180-1(FIPS 180-1) 187
9.8 针对行业的联邦立法 187
9.8.1 健康医疗保险的移植和责任法案(HIPAA) 187
9.8.2 联邦规则法典(21 CFR 11) 188
9.9 州法律 192
9.9.1 加里福尼亚州统一电子交易法案(1999年加里福尼亚州法案820) 193
9.9.2 佐治亚州电子记录和签名法案(1997年佐治亚立法法案103) 194
9.9.3 纽约电子签名和记录的法案规则(2000年10月,9NYCER PART 540) 195
9.10 国际法 197
9.10.1 欧盟数字签名指令(1999年10月) 197
9.10.2 国际贸易法的联合国委员会(UNCITRAL) 198
9.11 小结 200
第10章 法律问题 201
10.1 一般法律领域 203
10.2 侵权法 208
10.2.1 义务 208
10.2.2 违反 208
10.2.4 损害赔偿 209
10.2.3 因果关系 209
10.2.5 义务 210
10.2.6 违反 210
10.2.7 因果关系 211
10.2.8 损害赔偿 211
10.3 证据法 211
10.3.1 假定 212
10.3.2 专家证人 214
10.3.3 最佳证据规则 214
10.3.4 保管链 219
10.3.5 整体可信性 220
10.3.6 确证证据 221
10.4 代理、雇用法和数字签名 222
10.4.1 代理 222
10.4.2 代理的类型 222
10.5 雇用法 225
10.6 法律的选择 226
10.6.1 行为发生地 227
10.6.2 最高条款 228
10.6.3 行政法 229
10.6.4 审判地 229
10.6.5 国际法 230
10.7 小结 230
10.8 现实世界的案例 231
10.8.1 电子原件 231
10.8.2 确保机构 232
第11章 PKI 文档与其他法律问题 234
11.1 PKI 文档简介 235
11.2 基本策略和惯例文档 238
11.2.1 证书策略 238
11.2.2 认证惯例说明 241
11.2.3 CP 与 CPS 的区别 242
11.2.4 CPS 概述和 PKI 揭示说明 244
11.3 基本 PKI 协议 245
11.3.1 订购者协议 247
11.3.2 信赖方协议 248
11.4 PKI 协议和文档的其他类型的例子 249
11.4.1 注册权威机构协议 250
11.4.2 外购协议 251
11.4.3 贸易伙伴协议 252
11.4.4 其他策略和惯例文档 253
11.5 PKI 责任场合 254
11.6 小结 257
附录A 电子签名法案 258
附录B 国际法的制订 274