书籍详情

数字签名

数字签名

作者:(美)Mohan Atreya等著;贺军等译;贺军译

出版社:清华大学出版社

出版时间:2003-01-01

ISBN:9787302061144

定价:¥40.00

购买这本书可以去
内容简介
  本书内容包括:■了解安全性的4个目的:机密性、认证、完整性和非否认性■掌握加密技术的概况,了解密钥与口令之间的不同之处■明确数字签名的工作方式以及使用它的原因■掌握X.509公钥证书和目录结构■深入研究技术问题:互操作性,精确的时间戳,凭证的应用及其他■理解在商业中使用数字签名的有利因素和不利因素■明确不同商业模型(如B2B、B2C和C2C/P2P)使用数字签名的不同之处■了解当前标准及实施状况■深入了解当今与数字签名有关的商业所面对的法律问题■通盘考虑支持PKI和数字签名的不同文档类型,包括证书策略、证书惯例说明和各种协议■讲座当前的标准,以及技术、法律和商业问题
作者简介
  Mohan Atreya作为RSA Security的技术顾问,负责帮助客户和商业伙伴开发最新的数据安全技术,包括公钥基础设施(PKI)、安全协议和算法。他还向客户提供RSA的安全产品的技术和销售支持。负责进行产品培训和为客户提供帮助。
目录
第1章  概述                  
 1. 1  文件无处不在                  
 1. 2  术语数字签名的概念                  
 1. 3  技术                  
 1. 3. 1  密码术                  
 1. 3. 2  公钥基础设施(PKI)                  
 1. 3. 3  认证技术                  
 1. 4  可用性                  
 1. 5  立法                  
 1. 6  动机                  
 1. 6. 1  投资回报(ROI)                  
 1. 6. 2  立法                  
 1. 6. 3  最终用尸                  
 1. 7  综述                  
 1. 7. 1  第2章"密码术概述"                  
 1. 7. 2  第3章"公钥基础设施"                  
 1. 7. 3  第4章"数据完整性"                  
 1. 7. 4  第5章"安全之外的数字签名"                  
 1. 7. 5  第6章"技术问题"                  
 1. 7. 6  第7章"商业问题"                  
 1. 7. 7  第8章"当前标准和实现"                  
 1. 7. 8  第9章"美国和世界范围的数字签名立法"                  
 1. 7. 9  第10章"法律问题"                  
 1. 7. 10  第11章"PKI文档和其他法律问题"                  
                   
 第2章  密码术概述                  
 2. 1  一个例子                  
 2. 2  术语                  
 2. 3  对称密码术                  
 2. 3. 1  选择保密密钥                  
 2. 3. 2  密钥生成                  
 2. 3. 3  密钥长度                  
 2. 3. 4  流密码和块密码                  
 2. 3. 5  流密码                  
 2. 3. 6  块密码                  
 2. 3. 7  加密模式                  
 2. 3. 8  DES                  
 2. 3. 9  三重DES                  
 2. 3. 10  IDEA                  
 2. 3. 11  AES                  
 2. 4  对称密码术概述                  
 2. 5  公钥密码术                  
 2. 6  公钥密码术的短暂历史                  
 2. 7  算法                  
 2. 7. 1  Diffie-Hellman密钥交换算法                  
 2. 7. 2  RSA                  
 2. 7. 3  DSA                  
 2. 8  公钥密码术概述                  
 2. 9  现实世界的密码术:PGP                  
                   
 第3章  公钥基础设施                  
 3. 1  认证                  
 3. 2  公钥证书                  
 3. 2. 1  X. 509证书                  
 3. 2. 2  合格证书                  
 3. 2. 3  属性证书                  
 3. 2. 4  证书签名和验证                  
 3. 3  PKI组件                  
 3. 3. 1  认证权威机构                  
 3, 3. 2  注册权威机构                  
 3. 3. 3  证书库                  
 3. 4  证书生命周期管理                  
 3. 4. 1  初始化                  
 3. 4. 2  认证请求                  
 3. 4. 3  证书延期                  
 3. 4. 4  证书撤销                  
 3. 4. 5  密钥存档和恢复                  
 3. 5  认证信任模型                  
 3. 6  标难化的努力                  
 3. 6. 1  公钥密码术的标准                  
 3. 6. 2  IETF公钥基础设施--X. 509                  
 3. 7  小结                  
                   
 第4章  数据完整性                  
 4. 1  数据完整性和验证的常用方法                  
 4. 1. 1  循环冗余校验(CRC)                  
 4. 1. 2  哈希函数(消息摘要)                  
 4. 1. 3  消息认证码(MAC)                  
 4. 2  标准和标准化实体                  
 4. 3  对哈希算法的攻击                  
 4. 4  一些使用场合                  
 4. 4. 1  伪随机函数中的哈希                  
 4. 4. 2  Internt协议的安全                  
 4. 4. 3  Web资源的摘要认证                  
 4. 4. 4  生物统计学和哈希函数                  
 4. 4. 5  哈希和CHAP                  
 4. 4. 6  无线局域网(WLAN)中的哈希算法                  
 4. 4. 7  哈希和拒绝服务(DOS)攻击                  
 4. 4. 8  文件完整性检查的哈希                  
 4. 4. 9  阻塞URL和恶意移动代码的哈希                  
 4. 4. 10  XML签名中的哈希                  
 4. 4. 11  哈希和个人防火墙                  
 4. 5  未来的哈希算法                  
                   
 第5章  安全之外的数字签名                  
 5. 1  数字签名方案                  
 5. 2  数字签名的问题                  
 5. 2. 1  数字签名和责任                  
 5. 2. 2  所见即所签                  
 5. 2. 3  数据签名和档案                  
 5. 2. 4  数字签名和隐私                  
 5. 2. 5  数字签名和作证                  
 5. 2. 6  数字签名和委托                  
 5. 2. 7  数字签名和时间戳                  
 5. 3  数字签名启动的商业过程                  
 5. 3. 1  代理签名                  
 5. 3. 2  使用匿名证书的匿名                  
 5. 3. 3  团体签名                  
 5. 3. 4  隐蔽数字签名                  
 5. 3. 5  隐形数字签名                  
 5. 3. 6  确认者数字签名                  
 5. 4  数字签名的未来                  
 5. 4. 1  HIPAA中的数字签名                  
 5. 4. 2  数字签名和XML                  
 5. 4. 3  数字签名和数字权力管理                  
 5. 4. 4  支付中的数字签名                  
 5. 5  小结                  
                   
 第6章  技术问题                  
 6. 1  系统问题                  
 6. 1. 1  用户问题                  
 6. 1. 2  验证问题                  
 6. 1. 3  密码术问题                  
 6. . 2  非否认性                  
 6. 3  XML和XML签名                  
 6. 4  xML密钥管理规范                  
 6. 4. 1  X-KISS                  
 6. 4. 2  x-KRSS                  
 6. 5  签名方案                  
 6. 6  FIPS 140-1                  
 6. 7  小结                  
                   
 第7章  商业问题                  
 7. 1  支持和反对数字签名的商业案例                  
 7. 2  数字签名使用的模型                  
 7. 2. 1  企业到企业(B2B)                  
 7. 2. 2  企业到消费者(B2C)                  
 7. 2. 3  对等消费者到消费者(C2C)                  
 7. 2. 4  政府到政府(G2G)                  
 7. 2. 5  政府到企业(G2B)                  
 7. 2. 6  政府到消费者, 政府到居民(G2C)                  
 7. 2. 7  模型的结论                  
 7. 3  支持数字签名的PKI企业模型                  
 7. 3. 1  传统的观点:开放式与封闭式                  
 7. 3. 2  新的观点:多重商业模型                  
 7. 3. 3  各种商业模型                  
 7. 4  获取和建立PkI的模型                  
 7. 4. 1  内购PKI功能                  
 7. 4. 2  外购PKI功能                  
 7. 4. 3  获取PKI的结论                  
 7. 5  策略与惯例                  
 7. 6  小结                  
                   
 第8章  当前标准和实现                  
 8. 1  基于Web的数字签名标准和实现                  
 8. 1. 1  安全电子交易(SET)                  
 8. 1. 2  Identrus                  
 8. 1. 3  SSL                  
 8. 1. 4  CCIT(ITU)X. 509v3数字签名标准                  
 8. 2  基于电子邮件的数字签名标难和实现                  
 8. 2. 1  S/MIME                  
 8. 2. 2  PEM                  
 8. 3  电缆调制解调器数字签名标准和实现                  
 8. 4  无线数字签名标准和实现                  
 8. 5  小结                  
 8. 6  实际例子                  
                   
 第9章  美国和世界范围的数字签名立法                  
 9. 1  电子签名与数字签名                  
 9. 1. 1  电子签名                  
 9. 1. 2  电子签名的定义                  
 9. 1. 3  电子签名的定义及其含义                  
 9. 2  非否认性                  
 9. 2. 1  签名的归属                  
 9. 2. 2  签名手段的安全                  
 9. 3  签署文档的验证及联系                  
 9. 4  电子记录                  
 9. 5  完整性                  
 9. 6  法律的适用范围                  
 9. 7  联邦法律和法案                  
 9. 7. 1  全球及国家商业法案中的电子签名(E-Sign)                  
 9. 7. 2  统一电子交易法案(UETA)                  
 9. 7. 3  政府文书工作消除法案                  
 9. 7. 4  联邦信息处理标准出版物180-1(FIPS 180-1)                  
 9. 8  针对行业的联邦立法                  
 9. 8. 1  健康医疗保险的移植和责任法案(HIPAA)                  
 9. 8. 2  联邦规则法典(21 CFR 11)                  
 9. 9  州法律                  
 9. 9. 1  加里福尼亚州统一电子交易法案(1999年加里福尼亚州法案820)                  
 9. 9. 2  佐治亚州电子记录和签名法案(1997年佐治亚立法法案103)                  
 9. 9. 3  纽约电子签名和记录的法案规则(2000年10月,9NYCER PART 540)                  
 9. 10  国际法                  
 9. 10. 1  欧盟数字签名指令(1999年10月)                  
 9. 10. 2  国际贸易法的联合国委员会(UNCITRAL)                  
 9. 11  小结                  
                   
 第10章  法律问题                  
 10. 1  一般法律领域                  
 10. 2  侵权法                  
 10. 2. 1  义务                  
 10. 2. 2  违反                  
 10. 2. 3  因果关系                  
 10. 2. 4  损害赔偿                  
 10. 2. 5  义务                  
 10. 2. 6  违反                  
 10. 2. 7  因果关系                  
 10. 2. 8  损害赔偿                  
 10. 3  证据法                  
 10. 3. 1  假定                  
 10. 3. 2  专家证人                  
 10. 3. 3  最佳证据规则                  
 10. 3. 4  保管链                  
 10. 3. 5  整体可信性                  
 10. 3. 6  确证证据                  
 10. 4  代理. 雇用法和数字签名                  
 10. 4. 1  代理                  
 10. 4. 2  代理的类型                  
 10. 5  雇用法                  
 10. 6  法律的选择                  
 10. 6. 1  行为发生地                  
 10. 6. 2  最高条款                  
 10. 6. 3  行政法                  
 10. 6. 4  审判地                  
 10. 6. 5  国际法                  
 10. 7  小结                  
 10. 8  现实世界的案例                  
 10. 8. 1  电子原件                  
 10. 8. 2  确保机构                  
                   
 第11章  PKi文档与其他法律问题                  
 11. 1  Pki文档简介                  
 11. 2  基本策略和惯例文档                  
 11. 2. 1  证书策略                  
 11. 2. 2  认证惯例说明                  
 11. 2. 3  CP与CPS的区别                  
 11. 2. 4  CPS概述和PKI揭示说明                  
 11. 3  基本PKI协议                  
 11. 3. 1  订购者协议                  
 11. 3. 2  信赖方协议                  
 11. 4  PKI协议和文档的其他类型的例子                  
 11. 4. 1  注册权威机构协议                  
 11. 4. 2  外购协议                  
 11. 4. 3  贸易伙伴协议                  
 11. 4. 4  其他策略和惯例文档                  
 11. 5  PKI责任场合                  
 11. 6  小结                  
                   
 附录A  电子签名法案                  
 附录B  国际法的制订                  

猜您喜欢

读书导航