数字签名

数字签名
作 者: Mohan Atreya 贺军 贺军
出版社: 清华大学出版社
丛编项: RSA信息安全系列丛书
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 加密与解密
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

  Mohan Atreya作为RSA Security的技术顾问,负责帮助客户和商业伙伴开发最新的数据安全技术,包括公钥基础设施(PKI)、安全协议和算法。他还向客户提供RSA的安全产品的技术和销售支持。负责进行产品培训和为客户提供帮助。

内容简介

本书内容包括:■了解安全性的4个目的:机密性、认证、完整性和非否认性■掌握加密技术的概况,了解密钥与口令之间的不同之处■明确数字签名的工作方式以及使用它的原因■掌握X.509公钥证书和目录结构■深入研究技术问题:互操作性,精确的时间戳,凭证的应用及其他■理解在商业中使用数字签名的有利因素和不利因素■明确不同商业模型(如B2B、B2C和C2C/P2P)使用数字签名的不同之处■了解当前标准及实施状况■深入了解当今与数字签名有关的商业所面对的法律问题■通盘考虑支持PKI和数字签名的不同文档类型,包括证书策略、证书惯例说明和各种协议■讲座当前的标准,以及技术、法律和商业问题

图书目录

第1章 概述

1. 1 文件无处不在

1. 2 术语数字签名的概念

1. 3 技术

1. 3. 1 密码术

1. 3. 2 公钥基础设施(PKI)

1. 3. 3 认证技术

1. 4 可用性

1. 5 立法

1. 6 动机

1. 6. 1 投资回报(ROI)

1. 6. 2 立法

1. 6. 3 最终用尸

1. 7 综述

1. 7. 1 第2章"密码术概述"

1. 7. 2 第3章"公钥基础设施"

1. 7. 3 第4章"数据完整性"

1. 7. 4 第5章"安全之外的数字签名"

1. 7. 5 第6章"技术问题"

1. 7. 6 第7章"商业问题"

1. 7. 7 第8章"当前标准和实现"

1. 7. 8 第9章"美国和世界范围的数字签名立法"

1. 7. 9 第10章"法律问题"

1. 7. 10 第11章"PKI文档和其他法律问题"

第2章 密码术概述

2. 1 一个例子

2. 2 术语

2. 3 对称密码术

2. 3. 1 选择保密密钥

2. 3. 2 密钥生成

2. 3. 3 密钥长度

2. 3. 4 流密码和块密码

2. 3. 5 流密码

2. 3. 6 块密码

2. 3. 7 加密模式

2. 3. 8 DES

2. 3. 9 三重DES

2. 3. 10 IDEA

2. 3. 11 AES

2. 4 对称密码术概述

2. 5 公钥密码术

2. 6 公钥密码术的短暂历史

2. 7 算法

2. 7. 1 Diffie-Hellman密钥交换算法

2. 7. 2 RSA

2. 7. 3 DSA

2. 8 公钥密码术概述

2. 9 现实世界的密码术:PGP

第3章 公钥基础设施

3. 1 认证

3. 2 公钥证书

3. 2. 1 X. 509证书

3. 2. 2 合格证书

3. 2. 3 属性证书

3. 2. 4 证书签名和验证

3. 3 PKI组件

3. 3. 1 认证权威机构

3, 3. 2 注册权威机构

3. 3. 3 证书库

3. 4 证书生命周期管理

3. 4. 1 初始化

3. 4. 2 认证请求

3. 4. 3 证书延期

3. 4. 4 证书撤销

3. 4. 5 密钥存档和恢复

3. 5 认证信任模型

3. 6 标难化的努力

3. 6. 1 公钥密码术的标准

3. 6. 2 IETF公钥基础设施--X. 509

3. 7 小结

第4章 数据完整性

4. 1 数据完整性和验证的常用方法

4. 1. 1 循环冗余校验(CRC)

4. 1. 2 哈希函数(消息摘要)

4. 1. 3 消息认证码(MAC)

4. 2 标准和标准化实体

4. 3 对哈希算法的攻击

4. 4 一些使用场合

4. 4. 1 伪随机函数中的哈希

4. 4. 2 Internt协议的安全

4. 4. 3 Web资源的摘要认证

4. 4. 4 生物统计学和哈希函数

4. 4. 5 哈希和CHAP

4. 4. 6 无线局域网(WLAN)中的哈希算法

4. 4. 7 哈希和拒绝服务(DOS)攻击

4. 4. 8 文件完整性检查的哈希

4. 4. 9 阻塞URL和恶意移动代码的哈希

4. 4. 10 XML签名中的哈希

4. 4. 11 哈希和个人防火墙

4. 5 未来的哈希算法

第5章 安全之外的数字签名

5. 1 数字签名方案

5. 2 数字签名的问题

5. 2. 1 数字签名和责任

5. 2. 2 所见即所签

5. 2. 3 数据签名和档案

5. 2. 4 数字签名和隐私

5. 2. 5 数字签名和作证

5. 2. 6 数字签名和委托

5. 2. 7 数字签名和时间戳

5. 3 数字签名启动的商业过程

5. 3. 1 代理签名

5. 3. 2 使用匿名证书的匿名

5. 3. 3 团体签名

5. 3. 4 隐蔽数字签名

5. 3. 5 隐形数字签名

5. 3. 6 确认者数字签名

5. 4 数字签名的未来

5. 4. 1 HIPAA中的数字签名

5. 4. 2 数字签名和XML

5. 4. 3 数字签名和数字权力管理

5. 4. 4 支付中的数字签名

5. 5 小结

第6章 技术问题

6. 1 系统问题

6. 1. 1 用户问题

6. 1. 2 验证问题

6. 1. 3 密码术问题

6. . 2 非否认性

6. 3 XML和XML签名

6. 4 xML密钥管理规范

6. 4. 1 X-KISS

6. 4. 2 x-KRSS

6. 5 签名方案

6. 6 FIPS 140-1

6. 7 小结

第7章 商业问题

7. 1 支持和反对数字签名的商业案例

7. 2 数字签名使用的模型

7. 2. 1 企业到企业(B2B)

7. 2. 2 企业到消费者(B2C)

7. 2. 3 对等消费者到消费者(C2C)

7. 2. 4 政府到政府(G2G)

7. 2. 5 政府到企业(G2B)

7. 2. 6 政府到消费者, 政府到居民(G2C)

7. 2. 7 模型的结论

7. 3 支持数字签名的PKI企业模型

7. 3. 1 传统的观点:开放式与封闭式

7. 3. 2 新的观点:多重商业模型

7. 3. 3 各种商业模型

7. 4 获取和建立PkI的模型

7. 4. 1 内购PKI功能

7. 4. 2 外购PKI功能

7. 4. 3 获取PKI的结论

7. 5 策略与惯例

7. 6 小结

第8章 当前标准和实现

8. 1 基于Web的数字签名标准和实现

8. 1. 1 安全电子交易(SET)

8. 1. 2 Identrus

8. 1. 3 SSL

8. 1. 4 CCIT(ITU)X. 509v3数字签名标准

8. 2 基于电子邮件的数字签名标难和实现

8. 2. 1 S/MIME

8. 2. 2 PEM

8. 3 电缆调制解调器数字签名标准和实现

8. 4 无线数字签名标准和实现

8. 5 小结

8. 6 实际例子

第9章 美国和世界范围的数字签名立法

9. 1 电子签名与数字签名

9. 1. 1 电子签名

9. 1. 2 电子签名的定义

9. 1. 3 电子签名的定义及其含义

9. 2 非否认性

9. 2. 1 签名的归属

9. 2. 2 签名手段的安全

9. 3 签署文档的验证及联系

9. 4 电子记录

9. 5 完整性

9. 6 法律的适用范围

9. 7 联邦法律和法案

9. 7. 1 全球及国家商业法案中的电子签名(E-Sign)

9. 7. 2 统一电子交易法案(UETA)

9. 7. 3 政府文书工作消除法案

9. 7. 4 联邦信息处理标准出版物180-1(FIPS 180-1)

9. 8 针对行业的联邦立法

9. 8. 1 健康医疗保险的移植和责任法案(HIPAA)

9. 8. 2 联邦规则法典(21 CFR 11)

9. 9 州法律

9. 9. 1 加里福尼亚州统一电子交易法案(1999年加里福尼亚州法案820)

9. 9. 2 佐治亚州电子记录和签名法案(1997年佐治亚立法法案103)

9. 9. 3 纽约电子签名和记录的法案规则(2000年10月,9NYCER PART 540)

9. 10 国际法

9. 10. 1 欧盟数字签名指令(1999年10月)

9. 10. 2 国际贸易法的联合国委员会(UNCITRAL)

9. 11 小结

第10章 法律问题

10. 1 一般法律领域

10. 2 侵权法

10. 2. 1 义务

10. 2. 2 违反

10. 2. 3 因果关系

10. 2. 4 损害赔偿

10. 2. 5 义务

10. 2. 6 违反

10. 2. 7 因果关系

10. 2. 8 损害赔偿

10. 3 证据法

10. 3. 1 假定

10. 3. 2 专家证人

10. 3. 3 最佳证据规则

10. 3. 4 保管链

10. 3. 5 整体可信性

10. 3. 6 确证证据

10. 4 代理. 雇用法和数字签名

10. 4. 1 代理

10. 4. 2 代理的类型

10. 5 雇用法

10. 6 法律的选择

10. 6. 1 行为发生地

10. 6. 2 最高条款

10. 6. 3 行政法

10. 6. 4 审判地

10. 6. 5 国际法

10. 7 小结

10. 8 现实世界的案例

10. 8. 1 电子原件

10. 8. 2 确保机构

第11章 PKi文档与其他法律问题

11. 1 Pki文档简介

11. 2 基本策略和惯例文档

11. 2. 1 证书策略

11. 2. 2 认证惯例说明

11. 2. 3 CP与CPS的区别

11. 2. 4 CPS概述和PKI揭示说明

11. 3 基本PKI协议

11. 3. 1 订购者协议

11. 3. 2 信赖方协议

11. 4 PKI协议和文档的其他类型的例子

11. 4. 1 注册权威机构协议

11. 4. 2 外购协议

11. 4. 3 贸易伙伴协议

11. 4. 4 其他策略和惯例文档

11. 5 PKI责任场合

11. 6 小结

附录A 电子签名法案

附录B 国际法的制订