图书介绍

数字签名pdf电子书版本下载

数字签名
  • (美)Mohan Atreya等著;贺军等译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302061149
  • 出版时间:2003
  • 标注页数:319页
  • 文件大小:17MB
  • 文件页数:335页
  • 主题词:电子计算机(学科: 密码术) 电子计算机 密码术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

数字签名PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述 1

1.1 文件无处不在 2

1.2 术语 3

数字签名的概念 3

1.3 技术 4

1.3.1 密码术 4

1.3.2 公钥基础设施(PKI) 5

1.3.3 认证技术 5

1.4 可用性 5

1.5 立法 6

1.6 动机 6

1.6.1 投资回报(ROI) 7

1.6.2 立法 8

1.6.3 最终用户 8

1.7.2 第3章“公钥基础设施” 9

1.7 综述 9

1.7.1 第2章“密码术概述” 9

1.7.3 第4章“数据完整性” 10

1.7.4 第5章“安全之外的数字签名” 10

1.7.5 第6章“技术问题” 11

1.7.6 第7章“商业问题” 11

1.7.7 第8章“当前标准和实现” 11

1.7.8 第9章“美国和世界范围的数字签名立法” 12

1.7.9 第10章“法律问题” 12

1.7.10 第11章“PKI 文档和其他法律问题” 13

第2章 密码术概述 14

2.1 一个例子 16

2.2 术语 17

2.3 对称密码术 19

2.3.1 选择保密密钥 20

2.3.2 密钥生成 21

2.3.3 密钥长度 22

2.3.4 流密码和块密码 24

2.3.5 流密码 25

2.3.6 块密码 26

2.3.7 加密模式 27

2.3.8 DES 30

2.3.9 三重 DES 30

2.3.10 IDEA 31

2.3.11 AES 31

2.4 对称密码术概述 32

2.5 公钥密码术 33

2.6 公钥密码术的短暂历史 36

2.7 算法 38

2.7.1 Diffie-Hellman 密钥交换算法 39

2.7.2 RSA 40

2.7.3 DSA 41

2.8 公钥密码术概述 42

2.9 现实世界的密码术:PGP 44

第3章 公钥基础设施 47

3.1 认证 49

3.2 公钥证书 49

3.2.1 X.509证书 50

3.2.2 合格证书 52

3.2.3 属性证书 55

3.2.4 证书签名和验证 56

3.3 PKI 组件 58

3.3.1 认证权威机构 59

3.3.2 注册权威机构 59

3.4 证书生命周期管理 60

3.3.3 证书库 60

3.4.1 初始化 61

3.4.2 认证请求 61

3.4.3 证书延期 65

3.4.4 证书撤销 65

3.4.5 密钥存档和恢复 68

3.5 认证信任模型 69

3.6 标准化的努力 72

3.6.1 公钥密码术的标准 72

3.6.2 IETF 公钥基础设施——X.509 74

3.7 小结 76

第4章 数据完整性 77

4.1 数据完整性和验证的常用方法 79

4.1.2 哈希函数(消息摘要) 80

4.1.1 循环冗余校验(CRC) 80

4.1.3 消息认证码(MAC) 83

4.2 标准和标准化实体 85

4.3 对哈希算法的攻击 86

4.4 一些使用场合 87

4.4.1 伪随机函数中的哈希 87

4.4.2 Internet 协议的安全 88

4.4.3 Web 资源的摘要认证 89

4.4.4 生物统计学和哈希函数 89

4.4.5 哈希和 CHAP 90

4.4.6 无线局域网(WLAN)中的哈希算法 91

4.4.7 哈希和拒绝服务(DOS)攻击 91

4.4.8 文件完整性检查的哈希 92

4.4.10 XML 签名中的哈希 93

4.4.11 哈希和个人防火墙 93

4.4.9 阻塞 URL 和恶意移动代码的哈希 93

4.5 未来的哈希算法 94

第5章 安全之外的数字签名 95

5.1 数字签名方案 99

5.2 数字签名的问题 102

5.2.1 数字签名和责任 102

5.2.2 所见即所签 104

5.2.3 数据签名和档案 105

5.2.4 数字签名和隐私 106

5.2.5 数字签名和作证 106

5.2.6 数字签名和委托 107

5.2.7 数字签名和时间戳 107

5.3 数字签名启动的商业过程 110

5.3.1 代理签名 110

5.3.3 团体签名 111

5.3.2 使用匿名证书的匿名 111

5.3.4 隐蔽数字签名 112

5.3.5 隐形数字签名 114

5.3.6 确认者数字签名 114

5.4 数字签名的未来 114

5.4.1 HIPAA 中的数字签名 115

5.4.2 数字签名和 XML 116

5.4.3 数字签名和数字权力管理 117

5.4.4 支付中的数字签名 118

5.5 小结 118

第6章 技术问题 120

6.1 系统问题 121

6.1.1 用户问题 122

6.1.2 验证问题 123

6.1.3 密码术问题 125

6.2 非否认性 128

6.3 XML 和 XML 签名 131

6.4 XML 密钥管理规范 132

6.4.1 X-KISS 133

6.4.2 X-KRSS 133

6.5 签名方案 134

6.6 FIPS 140-1 135

6.7 小结 136

第7章 商业问题 137

7.1 支持和反对数字签名的商业案例 138

7.2 数字签名使用的模型 140

7.2.1 企业到企业(B2B) 140

7.2.2 企业到消费者(B2C) 141

7.2.3 对等消费者到消费者(C2C) 141

7.2.4 政府到政府(G2G) 142

7.2.5 政府到企业(G2B) 143

7.2.6 政府到消费者,政府到居民(G2C) 143

7.2.7 模型的结论 145

7.3 支持数字签名的 PKI 企业模型 145

7.3.1 传统的观点:开放式与封闭式 146

7.3.2 新的观点:多重商业模型 149

7.3.3 各种商业模型 150

7.4 获取和建 PKI 的模型 159

7.4.1 内购 PKI 功能 159

7.4.2 外购 PKI 功能 160

7.4.3 获取 PKI 的结论 161

7.5 策略与惯例 161

7.6 小结 163

第8章 当前标准和实现 165

8.1.1 安全电子交易(SET) 166

8.1 基于 Web 的数字签名标准和实现 166

8.1.2 Identrus 167

8.1.3 SSL 168

8.1.4 CCIT(ITU)X.509v3数字签名标准 169

8.2 基于电子邮件的数字签名标准和实现 170

8.2.1 S/MIME 170

8.2.2 PEM 172

8.3 电缆调制解调器数字签名标准和实现 173

8.4 无线数字签名标准和实现 175

8.5 小结 176

8.6 实际例子 176

第9章 美国和世界范围的数字签名立法 178

9.1 电子签名与数字签名 179

9.1.1 电子签名 179

9.1.3 电子签名的定义及其含义 180

9.1.2 电子签名的定义 180

9.2 非否认性 181

9.2.1 签名的归属 181

9.2.2 签名手段的安全 182

9.3 签署文档的验证及联系 182

9.4 电子记录 182

9.5 完整性 183

9.6 法律的适用范围 183

9.7 联邦法律和法案 184

9.7.1 全球及国家商业法案中的电子签名(E-Sign) 184

9.7.2 统一电子交易法案(UETA) 185

9.7.3 政府文书工作消除法案 186

9.7.4 联邦信息处理标准出版物180-1(FIPS 180-1) 187

9.8 针对行业的联邦立法 187

9.8.1 健康医疗保险的移植和责任法案(HIPAA) 187

9.8.2 联邦规则法典(21 CFR 11) 188

9.9 州法律 192

9.9.1 加里福尼亚州统一电子交易法案(1999年加里福尼亚州法案820) 193

9.9.2 佐治亚州电子记录和签名法案(1997年佐治亚立法法案103) 194

9.9.3 纽约电子签名和记录的法案规则(2000年10月,9NYCER PART 540) 195

9.10 国际法 197

9.10.1 欧盟数字签名指令(1999年10月) 197

9.10.2 国际贸易法的联合国委员会(UNCITRAL) 198

9.11 小结 200

第10章 法律问题 201

10.1 一般法律领域 203

10.2 侵权法 208

10.2.1 义务 208

10.2.2 违反 208

10.2.4 损害赔偿 209

10.2.3 因果关系 209

10.2.5 义务 210

10.2.6 违反 210

10.2.7 因果关系 211

10.2.8 损害赔偿 211

10.3 证据法 211

10.3.1 假定 212

10.3.2 专家证人 214

10.3.3 最佳证据规则 214

10.3.4 保管链 219

10.3.5 整体可信性 220

10.3.6 确证证据 221

10.4 代理、雇用法和数字签名 222

10.4.1 代理 222

10.4.2 代理的类型 222

10.5 雇用法 225

10.6 法律的选择 226

10.6.1 行为发生地 227

10.6.2 最高条款 228

10.6.3 行政法 229

10.6.4 审判地 229

10.6.5 国际法 230

10.7 小结 230

10.8 现实世界的案例 231

10.8.1 电子原件 231

10.8.2 确保机构 232

第11章 PKI 文档与其他法律问题 234

11.1 PKI 文档简介 235

11.2 基本策略和惯例文档 238

11.2.1 证书策略 238

11.2.2 认证惯例说明 241

11.2.3 CP 与 CPS 的区别 242

11.2.4 CPS 概述和 PKI 揭示说明 244

11.3 基本 PKI 协议 245

11.3.1 订购者协议 247

11.3.2 信赖方协议 248

11.4 PKI 协议和文档的其他类型的例子 249

11.4.1 注册权威机构协议 250

11.4.2 外购协议 251

11.4.3 贸易伙伴协议 252

11.4.4 其他策略和惯例文档 253

11.5 PKI 责任场合 254

11.6 小结 257

附录A 电子签名法案 258

附录B 国际法的制订 274

精品推荐