商用密码与安全性评估

商用密码与安全性评估

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

本书将Java开发与信息系统的密码应用建设、密评相结合,对典型密码应用场景的软件编码实现、涉及的主流密码产品以及安全性评估方法进行了介绍和实践。

内容简介

全书共9章,包括密码技术发展与架构、密码技术实现基础、数据完整性保护与杂凑算法、数据加密保护与对称密码算法、用户身份认证与公钥密码算法、通信安全与密码协议、口令加密和密钥交换、密码应用方案设计和商用密码应用安全性评估等内容。

章节目录

版权信息

网络空间安全技术丛书专家委员会名单

出版说明

前言

第1章 密码技术发展与架构

1.1 密码发展历程

1.1.1 密码的发展与应用

1.1.2 密码定义、术语和分类

1.2 密码应用目标与政策

1.2.1 密码应用的目标

1.2.2 密码应用与网络空间

1.2.3 密码应用与社会经济

1.2.4 密码应用与国防安全

1.2.5 我国密码政策与标准

1.3 密码通用架构

1.3.1 密码应用技术框架

1.3.2 基础密码架构

1.3.3 密码产品架构

1.3.4 密码服务架构

第2章 密码技术实现基础

2.1 密码技术实践环境

2.1.1 直接将BC库添加到JRE环境

2.1.2 在项目工程中引用添加BC库

2.2 Java密码实践环境验证

2.3 算法信息获取

2.4 安全随机数

2.4.1 伪随机数与真随机数

2.4.2 安全随机数产生

2.4.3 客户端安全随机数产生实践

2.4.4 服务器端安全随机数产生实践

2.5 密码关键数据的表示方法

2.6 密钥和参数生成

2.6.1 对称密钥生成

2.6.2 非对称密钥生成

2.6.3 密码算法参数生成

2.6.4 密钥工厂与密钥封装

2.7 安全时间戳

2.8 编码转换

2.8.1 Base64编码

2.8.2 URLBase64编码

第3章 数据完整性保护与杂凑算法

3.1 杂凑算法

3.1.1 杂凑算法原理

3.1.2 杂凑算法实践

3.2 消息验证码

3.2.1 消息验证码原理

3.2.2 带密钥的杂凑函数

3.2.3 基于对称算法的消息验证码

3.3 典型完整性应用场景

3.3.1 完整性实现机制

3.3.2 完整性实现场景

3.3.3 完整性实现案例

第4章 数据加密保护与对称密码算法

4.1 对称加密简述

4.2 序列算法

4.2.1 序列算法原理

4.2.2 祖冲之序列密码算法实践

4.3 分组算法

4.3.1 分组加密模式

4.3.2 分组算法原理

4.3.3 分组加密实践

4.4 典型机密性应用场景

4.4.1 机密性应用机制

4.4.2 对称密码机密性应用场景

4.4.3 机密性实现案例

第5章 用户身份认证与公钥密码算法

5.1 公钥密码算法原理

5.1.1 公钥密码算法简介

5.1.2 公钥密码算法原理

5.2 公钥密码算法实践

5.2.1 DSA公钥密码算法实践

5.2.2 RSA公钥密码算法实践

5.2.3 SM2公钥密码算法实践

5.2.4 ElGamal公钥密码算法实践

5.3 公钥密码算法应用场景

5.3.1 数字证书

5.3.2 数字证书的功能和现状

5.3.3 数字证书管理

5.3.4 数字证书应用

第6章 通信安全与密码协议

6.1 密码协议阐述

6.2 SSL安全协议

6.2.1 SSL VPN协议规范

6.2.2 SSL VPN合规要求

6.2.3 通过代码获取SSL服务器证书链实践

6.3 IPSec安全协议

6.3.1 IKE协议

6.3.2 AH协议

6.3.3 ESP协议

6.3.4 IP Sec VPN合规要求

6.4 密码协议的应用场景

第7章 口令加密和密钥交换

7.1 基于口令加密PBE的简介

7.2 基于口令加密PBE算法实践

7.2.1 PBE算法实现口令加密

7.2.2 PBE算法实现口令解密

7.2.3 PBE算法实现MAC功能

7.3 秘密可以安全传递

7.4 密钥交换算法

7.4.1 DH算法实现密钥协商

7.4.2 SM2算法实现密钥协商

7.5 密钥交换的应用场景

第8章 密码应用方案设计

8.1 密码应用设计原则

8.2 密码应用设计目标和需求分析方法

8.3 密码应用设计

8.3.1 物理和环境层面的密码设计

8.3.2 网络和通信层面的密码设计

8.3.3 设备和计算层面的密码设计

8.3.4 应用和数据层面的密码设计

8.3.5 密钥管理

8.3.6 安全管理

第9章 商用密码应用安全性评估

9.1 商用密码应用安全性评估发展和现状

9.2 商用密码应用安全性评估工作依据

9.2.1 法律法规

9.2.2 密评标准

9.3 商用密码应用安全性评估流程与相关方法

9.3.1 密评相关单位

9.3.2 密评工作流程

9.4 商用密码应用安全性评估方法与要点

9.4.1 密评基本方法

9.4.2 密评实施要点

附录

附录A 商用密码算法常用的相关OID查询表

附录B PKCS(Public-Key Cryptography Standards)

附录C IPSec VPN密码算法的属性值定义

附录D SSL VPN密码套件列表定义

附录E 不安全的密码算法

E.1 MD5算法

E.2 SHA-1算法

商用密码与安全性评估是2022年由机械工业出版社出版,作者王建峰 编著。

得书感谢您对《商用密码与安全性评估》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
Jupyter入门与实战 电子书
本书全面讲解Jupyter的功能、应用、体系架构、配置和部署等内容。全书共8章,前4章面向希望学习Python、数据科学及人工智能相关知识,但尚无软件开发基础的读者,以零起点的方式讲述Jupyter的功能与操作,并以JupyterNotebook为工具,讲述Python的基础知识,以及使用Python开展数据科学工作的入门内容;后4章深入讲述Jupyter的高级应用、配置、管理,以及Jupyter
Flink原理与实践 电子书
本书围绕大数据流处理领域,介绍FlinkDataStreamAPI、时间和窗口、状态和检查点、TableAPI&SQL等知识。书中以实践为导向,使用大量真实业务场景案例来演示如何基于Flink进行流处理。
计算思维与计算文化 电子书
本书以提升知识和技能、素养和能力为目标,兼顾广度和深度,融多学科交叉领域知识为一体,对计算思维与计算文化设计的基本概念和知识、基本技能和应用等相关内容进行了较为全面系统地阐述和分析。主要包括:计算思维概述、信息与信息处理技术、数字与数字模型、计算与计算方法、计算文化、程序设计思想与算法基础、网络与网络通信、互联网与新型网络、数据分析与科学决策、人工智能与智能计算、案例与实践等知识和内容。本书不仅可
信息存储与IT管理 电子书
本书由华为技术有限公司与上海交通大学计算机科学与工程系联合编写,融合了上海交通大学在计算机领域精深的理论研究和华为技术有限公司业界领先的应用实践,本书内容包括:IT基础设施介绍、存储与应用环境、服务器基础、RAID技术及应用、存储阵列技术及应用、SAN技术及应用、IP-SAN技术及应用、NAS技术及应用、对象存储、存储虚拟化技术及应用、备份与恢复、容灾及应用、大数据存储概论、云计算基础、数据中心方
路由与交换技术 电子书
本书是华为ICT学院路由与交换技术官方教材,旨在帮助初级阶段的学生进一步学习网络技术的常用协议和对应的配置方法。本书的写作顺序为先交换后路由。本书首先对交换网络进行了概述,以便读者学习本书后文的内容。接下来,用两章介绍了VLAN和STP这两项交换网络中常用的技术。后面的6章内容均与路由技术有关,路由技术是互联网络中必不可少的核心技术。除华为ICT学院的学生之外,本书同样适合正在备考HCNA认证或者