- ISBN:9787111714194
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:247
- 出版时间:2022-11-01
- 条形码:9787111714194 ; 978-7-111-71419-4
本书特色
适读人群 :信息系统安全建设的从业人员、软件开发程序员、密码产品的研发人员和密码测评人员《商用密码与安全性评估》融合了信息安全行业资深技术专家多年经验,将Java开发与信息系统的密码应用建设、密评相结合,对典型密码应用场景的软件编码实现、涉及的主流密码产品以及安全性评估方法进行了介绍和实践。理论讲解由浅入深、注重编程实践,语言简练、内容实用。书中操作部分配有二维码视频,使读者身临其境,迅速、深入地掌握各种经验和技巧。
内容简介
密码是保障网络与信息安全的核心技术。《商用密码与安全性评估》将Java开发与信息系统的密码应用建设、密评相结合,对典型密码应用场景的软件编码实现、涉及的主流密码产品以及安全性评估方法进行了介绍和实践。全书共9章,包括密码技术发展与架构、密码技术实现基础、数据完整性保护与杂凑算法、数据加密保护与对称密码算法、用户身份认证与公钥密码算法、通信安全与密码协议、口令加密和密钥交换、密码应用方案设计和商用密码应用安全性评估等内容。 《商用密码与安全性评估》适用于信息系统安全建设的从业人员阅读,可为其在信息系统合规,正确、有效使用密码等方面提供指导;也可作为软件开发程序员、密码产品的研发人员和密码测评人员的参考书。
目录
出版说明
前言
第1章密码技术发展与架构
1.1 密码发展历程
1.1.1 密码的发展与应用
1.1.2 密码定义、术语和分类
1.2 密码应用目标与政策
1.2.1 密码应用的目标
1.2.2 密码应用与网络空间
1.2.3 密码应用与社会经济
1.2.4 密码应用与国防安全
1.2.5 我国密码政策与标准
1.3 密码通用架构
1.3.1 密码应用技术框架
1.3.2 基础密码架构
1.3.3 密码产品架构
1.3.4 密码服务架构
第2章密码技术实现基础
2.1 密码技术实践环境
2.1.1 直接将BC库添加到JRE环境
2.1.2 在项目工程中引用添加BC库
2.2 Java密码实践环境验证
2.3 算法信息获取
2.4 安全随机数
2.4.1 伪随机数与真随机数
2.4.2 安全随机数产生
2.4.3 客户端安全随机数产生实践
2.4.4 服务器端安全随机数产生实践
2.5 密码关键数据的表示方法
2.6 密钥和参数生成
2.6.1 对称密钥生成
2.6.2 非对称密钥生成
2.6.3 密码算法参数生成
2.6.4 密钥工厂与密钥封装
2.7 安全时间戳
2.8 编码转换
2.8.1 Base64编码
2.8.2 URLBASE64编码
第3章数据完整性保护与杂凑算法
3.1 杂凑算法
3.1.1 杂凑算法原理
3.1.2 杂凑算法实践
3.2 消息验证码
3.2.1 消息验证码原理
3.2.2 带密钥的杂凑函数53
3.2.3 基于对称算法的消息验证码
3.3 典型完整性应用场景
3.3.1 完整性实现机制
3.3.2 完整性实现场景
3.3.3 完整性实现案例
第4章数据加密保护与对称密码算法
4.1 对称加密简述
4.2 序列算法
4.2.1 序列算法原理
4.2.2 祖冲之序列密码算法实践
4.3 分组算法
4.3.1 分组加密模式
4.3.2 分组算法原理
4.3.3 分组加密实践
4.4 典型机密性应用场景
4.4.1 机密性应用机制
4.4.2 对称密码机密性应用场景
4.4.3 机密性实现案例
第5章用户身份认证与公钥密码算法
5.1 公钥密码算法原理
5.1.1 公钥密码算法简介
5.1.2 公钥密码算法原理
5.2公钥密码算法实践
5.2.1 DSA公钥密码算法实践
5.2.2 RSA公钥密码算法实践
5.2.3 SM2公钥密码算法实践
5.2.4 ELGAMAL公钥密码算法实践
5.3 公钥密码算法应用场景
5.3.1 数字证书
5.3.2 数字证书的功能和现状
5.3.3 数字证书管理
5.3.4 数字证书应用
第6章通信安全与密码协议
6.1 密码协议阐述
6.2 SSL安全协议
6.2.1 SSL VPN协议规范
6.2.2 SSL VPN合规要求
6.2.3 通过代码获取SSL服务器证书链实践
6.3 IPSEC安全协议
6.3.1 IKE协议
6.3.2 AH协议
6.3.3 ESP协议
6.3.4 IPSEC VPN合规要求
6.4 密码协议的应用场景
第7章口令加密和密钥交换
7.1 基于口令加密PBE的简介
7.2 基于口令加密PBE算法实践
7.2.1 PBE算法实现口令加密
7.2.2 PBE算法实现口令解密
7.2.3 PBE算法实现MAC功能
7.3秘密可以安全传递
7.4 密钥交换算法
7.4.1 DH算法实现密钥协商
7.4.2 SM2算法实现密钥协商
7.5 密钥交换的应用场景
第8章密码应用方案设计
8.1 密码应用设计原则
8.2 密码应用设计目标和需求分析方法
8.3 密码应用设计
8.3.1 物理和环境层面的密码设计
8.3.2 网络和通信层面的密码设计
8.3.3 设备和计算层面的密码设计
8.3.4 应用和数据层面的密码设计
8.3.5 密钥管理
8.3.6 安全管理
第9章商用密码应用安全性评估
9.1 商用密码应用安全性评估发展和现状
9.2 商用密码应用安全性评估工作依据
9.2.1 法律法规
9.2.2 密评标准
9.3 商用密码应用安全性评估流程与相关方法
9.3.1 密评相关单位
9.3.2 密评工作流程
9.4 商用密码应用安全性评估方法与要点
9.4.1 密评基本方法
9.4.2 密评实施要点
附录
附录A 商用密码算法常用的相关OID查询表
附录B PKCS(PUBLIC-KEY CRYPTOGRAPHY STANDARDS)
附录C IPSEC VPN密码算法的属性值定义
附录D SSL VPN密码套件列表定义
附录E 不安全的密码算法
作者简介
徐岩柏,现担任中电信数智科技有限公司(安全测评中心)技术专家,主要专注于密码工具研发、密码测评、等级保护、数据安全等领域的研究。 王建峰,现担任中电信数智科技有限公司(安全测评中心)技术专家,主要专注于密码测评、等级保护、网信安全审计、数据安全等领域的研究。
-
深度学习的数学
¥43.5¥69.0 -
全图解零基础word excel ppt 应用教程
¥19.0¥48.0 -
机器学习
¥59.4¥108.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥31.9¥65.0 -
硅谷之火-人与计算机的未来
¥14.3¥39.8 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥22.1¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
基于3D打印技术的产品创新设计方法
¥45.8¥88.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥83.3¥119.0 -
Visual Basic 语言程序设计基础(第6版)
¥32.0¥45.0