搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
密码技术应用/新一代信息技术网络空间安全高等教育丛书
0.00     定价 ¥ 69.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787030801258
  • 作      者:
    编者:樊凯//李晖//苏锐丹//赵兴文|责编:于海云//张丽花|总主编:方滨兴//郑建华
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2024-12-01
收藏
畅销推荐
内容介绍
本书密切围绕国家安全战略需求,紧跟时代发展,是开展密码技术科学研究与工程实践中密码算法、密码应用与实践,以及密码应用安全性评估等多个层面的基本原理、共性技术和应用实践的归纳总结。本书内容包括密码学基础理论和方法、国家商用密码标准算法、身份认证与访问控制、密钥管理技术、公钥基础设施、密码应用与实践、商用密码应用安全性评估等。 本书旨在帮助读者建立正确的密码技术应用观,使读者理解密码技术在信息系统中的应用,培养读者运用密码技术基本原理独立分析和解决信息系统安全问题的能力。 本书可作为密码科学与技术、网络空间安全、信息安全、网络工程等方向本科和研究生课程的教材,也可作为相关方向读者的参考书。
展开
目录
第一章 绪论
1.1 信息安全问题的由来
1.2 密码学在信息安全中的作用
1.3 密码学基础理论和方法
1.3.1 对称密码
1.3.2 棚密码
1.3.3 杂凑瞒
1.3.4 密码协议
1.3.5 密码学发展
第2章 国家商用密码标准算法
2.1 SM4分组密码算法
2.1.1 轮函数
2.1.2 加解密算法
2.1.3 轮密钥生成算法
2.2 ZUC序列密码算法
2.2.1 算法基本模块
2.2.2 密钥流生成算法
2.3 SM3杂凑函数
2.3.1 常数与函数
2.3.2 SM3杂凑函数描述
2.4 SM2公钥加密方案
2.4.1 椭圆曲线密码的基础知识
2.4.2 椭圆曲线系统参数
2.4.3 辅助函数
2.4.4 加密方案
2.5 SM2数字签名方案
2.6 S M2密钥交换协议
2.6.1 用户密钥生成
2.6.2 辅助函数
2.6.3 密钥交换协议流程
2.7 SM9数字签名算法
第3章 身份认证与访问控制
3.1 身份认证和访问控制概述
3.1.1 躲认证
3.1.2 访问控制
3.2 基于口令的身份认证
3.2.1 简单口令
3.2.2 一次性口令机制
3.2.3 强口令
3.2.4 Peyravian-Zunic口令系统
3.3 身份认证协议
3.3.1 挑战握手认证协议
3.3.2 双因素身份认证协议
3.3.3 S/KEY认证协议
3.3.4 Kerberos身份认证系统
3.4 访问控制分类
3.4.1 自主访问控制
3.4.2 强制访问控制
3.5 访问控制典型描述方式
3.5.1 访问控制矩阵
3.5.2 授权关系表
3.5.3 访问能力表
3.5.4 基于角色的访问控制
第4章 密钥管理技术
4.1 密钥种类与层次结构
4.1.1 密钥的种类
4.1.2 密钥管理层次结构
4.1.3 密钥管理的生命周期
4.2 密钥协商
4.2.1 Diffie-Hellman密钥交换协议
4.2.2 RSA密钥交换协议
4.2.3 MQV密钥协商协议
4.2.4 SPEKE密钥协商协议
4.2.5 基于挑战响应机制的SRP协议
4.3 密钥的存储及保护
4.3.1 硬件安全模块
4.3.2 密钥管理服务
4.3.3 密钥访问控制及权限管理
4.3.4 密钥备份与恢复
4.3.5 密钥审计与监控
4.4 分布式密钥技术
4.4.1 Shamir门限方案
4.4.2 Feldman可验证密钥分割方案
4.4.3 Benaloh可验证密钥分割方案
4.5 Internet交换协议
4.5.1 IKE协议描述
4.5.2 IKE的缺陷分析
第5章 公钥基础设施
5.1 数字证书
5.1.1 数字证书概念
5.1.2 数字证书验证
5.2 证书认证
5.2.1 证书认证机构
5.2.2 证书认证系统
5.3 吊销管理
5.3.1 CRL
5.3.2 OCSP
5.3.3 OCSP Stapling
5.4 信任模型
5.4.1 认证层次结构
5.4.2 证书链
5.4.3 交叉认证
5.4.4 网状信任模型
5.4.5 桥接信任模型
第6章 密码应用与实践
6.1 传输层安全协议
6.1.1 TLS协议
6.1.2 TLS1.2协议
6.1.3 TLS1.3协议
6.1.4 国密TLCP
6.1.5 传输层协议产品应用
6.1.6 OpenSSL
6.1.7 OpenHiTLS
6.2 蜂窝移动通信系统接入安全协议
6.2.1 应用背景
6.2.2 2GGSM协议
6.2.3 3GUMTS协议
6.2.4 4G EPS-AKA协议
6.2.5 5GAKA协议
6.3 可信计算平台密码应用
6.3.1 可信计算平台体系
6.3.2 可信平台模块
6.3.3 密钥管理
6.3.4 可信计算支撑软件
6.3.5 基于TPM的FIDO身份认证应用
6.4 物联网和工业互联网密码应用
6.4.1 微内核加密算法
6.4.2 射频识别技术
6.4.3 短距离加密通信技术
6.4.4 轻量级对称加密技术
6.4.5 工业数据聚合方法
6.4.6 网络时间密钥应用
6.5 云计算密码应用
6.5.1 云密码机
6.5.2 云密钥管理
6.5.3 密码服务平台
6.5.4 虚拟机存储加密
6.5.5 云数据库加密
6.5.6 个人云盘数据加密
6.6 隐私保护的密码学方法
6.6.1 秘密共享
6.6.2 混淆电路
6.6.3 秘意传输
6.6.4 同态加密
6.6.5 零知识证明
6.7 区块链中密码应用
6.7.1 E块链技术原理
6.7.2 区块链中的密码学技术
6.7.3 区块链在版权保护中的应用
6.7.4 IBC信任体系
6.7.5 区块链技术的发展趋势
第7章 商用密码应用安全性评估
7.1 商用密码应用安全性评估概述
7.1.1 商用密码应用安全性评估发展现状
7.1.2 商用密码应用安全性评估工作依据
7.2 密码技术应用要求
7.2.1 安全技术要求
7.2.2 安全管理要求
7.3 密码应用安全性评估测评要求与测评方法
7.3.1 通用要求测评
7.3.2 典型密码功能测评
7.3.3 典型密码产品应用测评
7.3.4 密码技术测评
7.3.5 安全管理测评
7
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证