第1章 概述
1. 1 文件无处不在
1. 2 术语数字签名的概念
1. 3 技术
1. 3. 1 密码术
1. 3. 2 公钥基础设施(PKI)
1. 3. 3 认证技术
1. 4 可用性
1. 5 立法
1. 6 动机
1. 6. 1 投资回报(ROI)
1. 6. 2 立法
1. 6. 3 最终用尸
1. 7 综述
1. 7. 1 第2章"密码术概述"
1. 7. 2 第3章"公钥基础设施"
1. 7. 3 第4章"数据完整性"
1. 7. 4 第5章"安全之外的数字签名"
1. 7. 5 第6章"技术问题"
1. 7. 6 第7章"商业问题"
1. 7. 7 第8章"当前标准和实现"
1. 7. 8 第9章"美国和世界范围的数字签名立法"
1. 7. 9 第10章"法律问题"
1. 7. 10 第11章"PKI文档和其他法律问题"
第2章 密码术概述
2. 1 一个例子
2. 2 术语
2. 3 对称密码术
2. 3. 1 选择保密密钥
2. 3. 2 密钥生成
2. 3. 3 密钥长度
2. 3. 4 流密码和块密码
2. 3. 5 流密码
2. 3. 6 块密码
2. 3. 7 加密模式
2. 3. 8 DES
2. 3. 9 三重DES
2. 3. 10 IDEA
2. 3. 11 AES
2. 4 对称密码术概述
2. 5 公钥密码术
2. 6 公钥密码术的短暂历史
2. 7 算法
2. 7. 1 Diffie-Hellman密钥交换算法
2. 7. 2 RSA
2. 7. 3 DSA
2. 8 公钥密码术概述
2. 9 现实世界的密码术:PGP
第3章 公钥基础设施
3. 1 认证
3. 2 公钥证书
3. 2. 1 X. 509证书
3. 2. 2 合格证书
3. 2. 3 属性证书
3. 2. 4 证书签名和验证
3. 3 PKI组件
3. 3. 1 认证权威机构
3, 3. 2 注册权威机构
3. 3. 3 证书库
3. 4 证书生命周期管理
3. 4. 1 初始化
3. 4. 2 认证请求
3. 4. 3 证书延期
3. 4. 4 证书撤销
3. 4. 5 密钥存档和恢复
3. 5 认证信任模型
3. 6 标难化的努力
3. 6. 1 公钥密码术的标准
3. 6. 2 IETF公钥基础设施--X. 509
3. 7 小结
第4章 数据完整性
4. 1 数据完整性和验证的常用方法
4. 1. 1 循环冗余校验(CRC)
4. 1. 2 哈希函数(消息摘要)
4. 1. 3 消息认证码(MAC)
4. 2 标准和标准化实体
4. 3 对哈希算法的攻击
4. 4 一些使用场合
4. 4. 1 伪随机函数中的哈希
4. 4. 2 Internt协议的安全
4. 4. 3 Web资源的摘要认证
4. 4. 4 生物统计学和哈希函数
4. 4. 5 哈希和CHAP
4. 4. 6 无线局域网(WLAN)中的哈希算法
4. 4. 7 哈希和拒绝服务(DOS)攻击
4. 4. 8 文件完整性检查的哈希
4. 4. 9 阻塞URL和恶意移动代码的哈希
4. 4. 10 XML签名中的哈希
4. 4. 11 哈希和个人防火墙
4. 5 未来的哈希算法
第5章 安全之外的数字签名
5. 1 数字签名方案
5. 2 数字签名的问题
5. 2. 1 数字签名和责任
5. 2. 2 所见即所签
5. 2. 3 数据签名和档案
5. 2. 4 数字签名和隐私
5. 2. 5 数字签名和作证
5. 2. 6 数字签名和委托
5. 2. 7 数字签名和时间戳
5. 3 数字签名启动的商业过程
5. 3. 1 代理签名
5. 3. 2 使用匿名证书的匿名
5. 3. 3 团体签名
5. 3. 4 隐蔽数字签名
5. 3. 5 隐形数字签名
5. 3. 6 确认者数字签名
5. 4 数字签名的未来
5. 4. 1 HIPAA中的数字签名
5. 4. 2 数字签名和XML
5. 4. 3 数字签名和数字权力管理
5. 4. 4 支付中的数字签名
5. 5 小结
第6章 技术问题
6. 1 系统问题
6. 1. 1 用户问题
6. 1. 2 验证问题
6. 1. 3 密码术问题
6. . 2 非否认性
6. 3 XML和XML签名
6. 4 xML密钥管理规范
6. 4. 1 X-KISS
6. 4. 2 x-KRSS
6. 5 签名方案
6. 6 FIPS 140-1
6. 7 小结
第7章 商业问题
7. 1 支持和反对数字签名的商业案例
7. 2 数字签名使用的模型
7. 2. 1 企业到企业(B2B)
7. 2. 2 企业到消费者(B2C)
7. 2. 3 对等消费者到消费者(C2C)
7. 2. 4 政府到政府(G2G)
7. 2. 5 政府到企业(G2B)
7. 2. 6 政府到消费者, 政府到居民(G2C)
7. 2. 7 模型的结论
7. 3 支持数字签名的PKI企业模型
7. 3. 1 传统的观点:开放式与封闭式
7. 3. 2 新的观点:多重商业模型
7. 3. 3 各种商业模型
7. 4 获取和建立PkI的模型
7. 4. 1 内购PKI功能
7. 4. 2 外购PKI功能
7. 4. 3 获取PKI的结论
7. 5 策略与惯例
7. 6 小结
第8章 当前标准和实现
8. 1 基于Web的数字签名标准和实现
8. 1. 1 安全电子交易(SET)
8. 1. 2 Identrus
8. 1. 3 SSL
8. 1. 4 CCIT(ITU)X. 509v3数字签名标准
8. 2 基于电子邮件的数字签名标难和实现
8. 2. 1 S/MIME
8. 2. 2 PEM
8. 3 电缆调制解调器数字签名标准和实现
8. 4 无线数字签名标准和实现
8. 5 小结
8. 6 实际例子
第9章 美国和世界范围的数字签名立法
9. 1 电子签名与数字签名
9. 1. 1 电子签名
9. 1. 2 电子签名的定义
9. 1. 3 电子签名的定义及其含义
9. 2 非否认性
9. 2. 1 签名的归属
9. 2. 2 签名手段的安全
9. 3 签署文档的验证及联系
9. 4 电子记录
9. 5 完整性
9. 6 法律的适用范围
9. 7 联邦法律和法案
9. 7. 1 全球及国家商业法案中的电子签名(E-Sign)
9. 7. 2 统一电子交易法案(UETA)
9. 7. 3 政府文书工作消除法案
9. 7. 4 联邦信息处理标准出版物180-1(FIPS 180-1)
9. 8 针对行业的联邦立法
9. 8. 1 健康医疗保险的移植和责任法案(HIPAA)
9. 8. 2 联邦规则法典(21 CFR 11)
9. 9 州法律
9. 9. 1 加里福尼亚州统一电子交易法案(1999年加里福尼亚州法案820)
9. 9. 2 佐治亚州电子记录和签名法案(1997年佐治亚立法法案103)
9. 9. 3 纽约电子签名和记录的法案规则(2000年10月,9NYCER PART 540)
9. 10 国际法
9. 10. 1 欧盟数字签名指令(1999年10月)
9. 10. 2 国际贸易法的联合国委员会(UNCITRAL)
9. 11 小结
第10章 法律问题
10. 1 一般法律领域
10. 2 侵权法
10. 2. 1 义务
10. 2. 2 违反
10. 2. 3 因果关系
10. 2. 4 损害赔偿
10. 2. 5 义务
10. 2. 6 违反
10. 2. 7 因果关系
10. 2. 8 损害赔偿
10. 3 证据法
10. 3. 1 假定
10. 3. 2 专家证人
10. 3. 3 最佳证据规则
10. 3. 4 保管链
10. 3. 5 整体可信性
10. 3. 6 确证证据
10. 4 代理. 雇用法和数字签名
10. 4. 1 代理
10. 4. 2 代理的类型
10. 5 雇用法
10. 6 法律的选择
10. 6. 1 行为发生地
10. 6. 2 最高条款
10. 6. 3 行政法
10. 6. 4 审判地
10. 6. 5 国际法
10. 7 小结
10. 8 现实世界的案例
10. 8. 1 电子原件
10. 8. 2 确保机构
第11章 PKi文档与其他法律问题
11. 1 Pki文档简介
11. 2 基本策略和惯例文档
11. 2. 1 证书策略
11. 2. 2 认证惯例说明
11. 2. 3 CP与CPS的区别
11. 2. 4 CPS概述和PKI揭示说明
11. 3 基本PKI协议
11. 3. 1 订购者协议
11. 3. 2 信赖方协议
11. 4 PKI协议和文档的其他类型的例子
11. 4. 1 注册权威机构协议
11. 4. 2 外购协议
11. 4. 3 贸易伙伴协议
11. 4. 4 其他策略和惯例文档
11. 5 PKI责任场合
11. 6 小结
附录A 电子签名法案
附录B 国际法的制订