搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
商用密码与安全性评估/网络空间安全技术丛书
0.00     定价 ¥ 109.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787111714194
  • 作      者:
    编者:徐岩柏//王建峰|责编:李培培//张淑谦
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2022-10-01
收藏
畅销推荐
内容介绍
密码是保障网络与信息安全的核心技术。《商用密码与安全性评估》将Java开发与信息系统的密码应用建设、密评相结合,对典型密码应用场景的软件编码实现、涉及的主流密码产品以及安全性评估方法进行了介绍和实践。全书共9章,包括密码技术发展与架构、密码技术实现基础、数据完整性保护与杂凑算法、数据加密保护与对称密码算法、用户身份认证与公钥密码算法、通信安全与密码协议、口令加密和密钥交换、密码应用方案设计和商用密码应用安全性评估等内容。 《商用密码与安全性评估》适用于信息系统安全建设的从业人员阅读,可为其在信息系统合规,正确、有效使用密码等方面提供指导;也可作为软件开发程序员、密码产品的研发人员和密码测评人员的参考书。
展开
目录
出版说明
前言
第1章 密码技术发展与架构
1.1 密码发展历程
1.1.1 密码的发展与应用
1.1.2 密码定义、术语和分类
1.2 密码应用目标与政策
1.2.1 密码应用的目标
1.2.2 密码应用与网络空间
1.2.3 密码应用与社会经济
1.2.4 密码应用与国防安全
1.2.5 我国密码政策与标准
1.3 密码通用架构
1.3.1 密码应用技术框架
1.3.2 基础密码架构
1.3.3 密码产品架构
1.3.4 密码服务架构
第2章 密码技术实现基础
2.1 密码技术实践环境
2.1.1 直接将BC库添加到JRE环境
2.1.2 在项目工程中引用添加BC库
2.2 Java密码实践环境验证
2.3 算法信息获取
2.4 安全随机数
2.4.1 伪随机数与真随机数
2.4.2 安全随机数产生
2.4.3 客户端安全随机数产生实践
2.4.4 服务器端安全随机数产生实践
2.5 密码关键数据的表示方法
2.6 密钥和参数生成
2.6.1 对称密钥生成
2.6.2 非对称密钥生成
2.6.3 密码算法参数生成
2.6.4 密钥工厂与密钥封装
2.7 安全时间戳
2.8 编码转换
2.8.1 Base64编码
2.8.2 URLBASE64编码
第3章 数据完整性保护与杂凑算法
3.1 杂凑算法
3.1.1 杂凑算法原理
3.1.2 杂凑算法实践
3.2 消息验证码
3.2.1 消息验证码原理
3.2.2 带密钥的杂凑函数53
3.2.3 基于对称算法的消息验证码
3.3 典型完整性应用场景
3.3.1 完整性实现机制
3.3.2 完整性实现场景
3.3.3 完整性实现案例
第4章 数据加密保护与对称密码算法
4.1 对称加密简述
4.2 序列算法
4.2.1 序列算法原理
4.2.2 祖冲之序列密码算法实践
4.3 分组算法
4.3.1 分组加密模式
4.3.2 分组算法原理
4.3.3 分组加密实践
4.4 典型机密性应用场景
4.4.1 机密性应用机制
4.4.2 对称密码机密性应用场景
4.4.3 机密性实现案例
第5章 用户身份认证与公钥密码算法
5.1 公钥密码算法原理
5.1.1 公钥密码算法简介
5.1.2 公钥密码算法原理
5.2 公钥密码算法实践
5.2.1 DSA公钥密码算法实践
5.2.2 RSA公钥密码算法实践
5.2.3 SM2公钥密码算法实践
5.2.4 ELGAMAL公钥密码算法实践
5.3 公钥密码算法应用场景
5.3.1 数字证书
5.3.2 数字证书的功能和现状
5.3.3 数字证书管理
5.3.4 数字证书应用
第6章 通信安全与密码协议
6.1 密码协议阐述
6.2 SSL安全协议
6.2.1 SSL VPN协议规范
6.2.2 SSL VPN合规要求
6.2.3 通过代码获取SSL服务器证书链实践
6.3 IPSEC安全协议
6.3.1 IKE协议
6.3.2 AH协议
6.3.3 ESP协议
6.3.4 IPSEC VPN合规要求
6.4 密码协议的应用场景
第7章 口令加密和密钥交换
7.1 基于口令加密PBE的简介
7.2 基于口令加密PBE算法实践
7.2.1 PBE算法实现口令加密
7.2.2 PBE算法实现口令解密
7.2.3 PBE算法实现MAC功能
7.3 秘密可以安全传递
7.4 密钥交换算法
7.4.1 DH算法实现密钥协商
7.4.2 SM2算法实现密钥协商
7.5 密钥交换的应用场景
第8章 密码应用方案设计
8.1 密码应用设计原则
8.2 密码应用设计目标和需求分析方法
8.3 密码应用设计
8.3.1 物理和环境层面的密码设计
8.3.2 网络和通信层面的密码设计
8.3.3 设备和计算层面的密码设计
8.3.4 应用和数据层面的密码设计
8.3.5 密钥管理
8.3.6 安全管理
第9章 商用密码应用安全性评估
9.1 商用密码应用安全性评估发展和现状
9.2 商用密码应用安全性评估工作依据
9.2.1 法律法规
9.2.2 密评标准
9.3 商用密码应用安全性评估流程与相关方法
9.3.1 密评相关单位
9.3.2 密评工作流程
9.4 商用密码应用安全性评估方法与要点
9.4.1 密评基本方法
9.4.2 密评实施要点
附录
附录A 商用密码算法常用的相关OID查询表
附录B PKCS(PUBLIC-KEY CRYPTOGRAPHY STANDARDS)
附录C IPSEC VPN密码算法的属性值定义
附录D SSL VPN密码套件列表定义
附录E 不安全的密码算法
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证