图书介绍

数字签名PDF|Epub|txt|kindle电子书版本下载

数字签名
  • (美)Mohan Atreya等著;贺军等译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302061149
  • 出版时间:2003
  • 标注页数:319页
  • 文件大小:17MB
  • 文件页数:335页
  • 主题词:电子计算机(学科: 密码术) 电子计算机 密码术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

数字签名PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述1

1.1 文件无处不在2

1.2 术语3

数字签名的概念3

1.3 技术4

1.3.1 密码术4

1.3.2 公钥基础设施(PKI)5

1.3.3 认证技术5

1.4 可用性5

1.5 立法6

1.6 动机6

1.6.1 投资回报(ROI)7

1.6.2 立法8

1.6.3 最终用户8

1.7.2 第3章“公钥基础设施”9

1.7 综述9

1.7.1 第2章“密码术概述”9

1.7.3 第4章“数据完整性”10

1.7.4 第5章“安全之外的数字签名”10

1.7.5 第6章“技术问题”11

1.7.6 第7章“商业问题”11

1.7.7 第8章“当前标准和实现”11

1.7.8 第9章“美国和世界范围的数字签名立法”12

1.7.9 第10章“法律问题”12

1.7.10 第11章“PKI 文档和其他法律问题”13

第2章 密码术概述14

2.1 一个例子16

2.2 术语17

2.3 对称密码术19

2.3.1 选择保密密钥20

2.3.2 密钥生成21

2.3.3 密钥长度22

2.3.4 流密码和块密码24

2.3.5 流密码25

2.3.6 块密码26

2.3.7 加密模式27

2.3.8 DES30

2.3.9 三重 DES30

2.3.10 IDEA31

2.3.11 AES31

2.4 对称密码术概述32

2.5 公钥密码术33

2.6 公钥密码术的短暂历史36

2.7 算法38

2.7.1 Diffie-Hellman 密钥交换算法39

2.7.2 RSA40

2.7.3 DSA41

2.8 公钥密码术概述42

2.9 现实世界的密码术:PGP44

第3章 公钥基础设施47

3.1 认证49

3.2 公钥证书49

3.2.1 X.509证书50

3.2.2 合格证书52

3.2.3 属性证书55

3.2.4 证书签名和验证56

3.3 PKI 组件58

3.3.1 认证权威机构59

3.3.2 注册权威机构59

3.4 证书生命周期管理60

3.3.3 证书库60

3.4.1 初始化61

3.4.2 认证请求61

3.4.3 证书延期65

3.4.4 证书撤销65

3.4.5 密钥存档和恢复68

3.5 认证信任模型69

3.6 标准化的努力72

3.6.1 公钥密码术的标准72

3.6.2 IETF 公钥基础设施——X.50974

3.7 小结76

第4章 数据完整性77

4.1 数据完整性和验证的常用方法79

4.1.2 哈希函数(消息摘要)80

4.1.1 循环冗余校验(CRC)80

4.1.3 消息认证码(MAC)83

4.2 标准和标准化实体85

4.3 对哈希算法的攻击86

4.4 一些使用场合87

4.4.1 伪随机函数中的哈希87

4.4.2 Internet 协议的安全88

4.4.3 Web 资源的摘要认证89

4.4.4 生物统计学和哈希函数89

4.4.5 哈希和 CHAP90

4.4.6 无线局域网(WLAN)中的哈希算法91

4.4.7 哈希和拒绝服务(DOS)攻击91

4.4.8 文件完整性检查的哈希92

4.4.10 XML 签名中的哈希93

4.4.11 哈希和个人防火墙93

4.4.9 阻塞 URL 和恶意移动代码的哈希93

4.5 未来的哈希算法94

第5章 安全之外的数字签名95

5.1 数字签名方案99

5.2 数字签名的问题102

5.2.1 数字签名和责任102

5.2.2 所见即所签104

5.2.3 数据签名和档案105

5.2.4 数字签名和隐私106

5.2.5 数字签名和作证106

5.2.6 数字签名和委托107

5.2.7 数字签名和时间戳107

5.3 数字签名启动的商业过程110

5.3.1 代理签名110

5.3.3 团体签名111

5.3.2 使用匿名证书的匿名111

5.3.4 隐蔽数字签名112

5.3.5 隐形数字签名114

5.3.6 确认者数字签名114

5.4 数字签名的未来114

5.4.1 HIPAA 中的数字签名115

5.4.2 数字签名和 XML116

5.4.3 数字签名和数字权力管理117

5.4.4 支付中的数字签名118

5.5 小结118

第6章 技术问题120

6.1 系统问题121

6.1.1 用户问题122

6.1.2 验证问题123

6.1.3 密码术问题125

6.2 非否认性128

6.3 XML 和 XML 签名131

6.4 XML 密钥管理规范132

6.4.1 X-KISS133

6.4.2 X-KRSS133

6.5 签名方案134

6.6 FIPS 140-1135

6.7 小结136

第7章 商业问题137

7.1 支持和反对数字签名的商业案例138

7.2 数字签名使用的模型140

7.2.1 企业到企业(B2B)140

7.2.2 企业到消费者(B2C)141

7.2.3 对等消费者到消费者(C2C)141

7.2.4 政府到政府(G2G)142

7.2.5 政府到企业(G2B)143

7.2.6 政府到消费者,政府到居民(G2C)143

7.2.7 模型的结论145

7.3 支持数字签名的 PKI 企业模型145

7.3.1 传统的观点:开放式与封闭式146

7.3.2 新的观点:多重商业模型149

7.3.3 各种商业模型150

7.4 获取和建 PKI 的模型159

7.4.1 内购 PKI 功能159

7.4.2 外购 PKI 功能160

7.4.3 获取 PKI 的结论161

7.5 策略与惯例161

7.6 小结163

第8章 当前标准和实现165

8.1.1 安全电子交易(SET)166

8.1 基于 Web 的数字签名标准和实现166

8.1.2 Identrus167

8.1.3 SSL168

8.1.4 CCIT(ITU)X.509v3数字签名标准169

8.2 基于电子邮件的数字签名标准和实现170

8.2.1 S/MIME170

8.2.2 PEM172

8.3 电缆调制解调器数字签名标准和实现173

8.4 无线数字签名标准和实现175

8.5 小结176

8.6 实际例子176

第9章 美国和世界范围的数字签名立法178

9.1 电子签名与数字签名179

9.1.1 电子签名179

9.1.3 电子签名的定义及其含义180

9.1.2 电子签名的定义180

9.2 非否认性181

9.2.1 签名的归属181

9.2.2 签名手段的安全182

9.3 签署文档的验证及联系182

9.4 电子记录182

9.5 完整性183

9.6 法律的适用范围183

9.7 联邦法律和法案184

9.7.1 全球及国家商业法案中的电子签名(E-Sign)184

9.7.2 统一电子交易法案(UETA)185

9.7.3 政府文书工作消除法案186

9.7.4 联邦信息处理标准出版物180-1(FIPS 180-1)187

9.8 针对行业的联邦立法187

9.8.1 健康医疗保险的移植和责任法案(HIPAA)187

9.8.2 联邦规则法典(21 CFR 11)188

9.9 州法律192

9.9.1 加里福尼亚州统一电子交易法案(1999年加里福尼亚州法案820)193

9.9.2 佐治亚州电子记录和签名法案(1997年佐治亚立法法案103)194

9.9.3 纽约电子签名和记录的法案规则(2000年10月,9NYCER PART 540)195

9.10 国际法197

9.10.1 欧盟数字签名指令(1999年10月)197

9.10.2 国际贸易法的联合国委员会(UNCITRAL)198

9.11 小结200

第10章 法律问题201

10.1 一般法律领域203

10.2 侵权法208

10.2.1 义务208

10.2.2 违反208

10.2.4 损害赔偿209

10.2.3 因果关系209

10.2.5 义务210

10.2.6 违反210

10.2.7 因果关系211

10.2.8 损害赔偿211

10.3 证据法211

10.3.1 假定212

10.3.2 专家证人214

10.3.3 最佳证据规则214

10.3.4 保管链219

10.3.5 整体可信性220

10.3.6 确证证据221

10.4 代理、雇用法和数字签名222

10.4.1 代理222

10.4.2 代理的类型222

10.5 雇用法225

10.6 法律的选择226

10.6.1 行为发生地227

10.6.2 最高条款228

10.6.3 行政法229

10.6.4 审判地229

10.6.5 国际法230

10.7 小结230

10.8 现实世界的案例231

10.8.1 电子原件231

10.8.2 确保机构232

第11章 PKI 文档与其他法律问题234

11.1 PKI 文档简介235

11.2 基本策略和惯例文档238

11.2.1 证书策略238

11.2.2 认证惯例说明241

11.2.3 CP 与 CPS 的区别242

11.2.4 CPS 概述和 PKI 揭示说明244

11.3 基本 PKI 协议245

11.3.1 订购者协议247

11.3.2 信赖方协议248

11.4 PKI 协议和文档的其他类型的例子249

11.4.1 注册权威机构协议250

11.4.2 外购协议251

11.4.3 贸易伙伴协议252

11.4.4 其他策略和惯例文档253

11.5 PKI 责任场合254

11.6 小结257

附录A 电子签名法案258

附录B 国际法的制订274

热门推荐