新書推薦:

《
经典力学的数学方法(第4版)
》
售價:HK$
86.9

《
从鸦片战争到五四运动 跟随历史的足迹 见证一个民族的觉醒与抗争
》
售價:HK$
65.8

《
功名诀:左宗棠镜像
》
售價:HK$
195.8

《
布克哈特书信选
》
售價:HK$
94.6

《
DK园艺的科学(100+个与园艺有关的真相,让你读懂你的植物,打造理想花园。)
》
售價:HK$
107.8

《
牛津呼吸护理指南(原书第2版) 国际经典护理学译著
》
售價:HK$
206.8

《
窥夜:全二册
》
售價:HK$
87.8

《
有底气(冯唐半生成事精华,写给所有人的底气心法,一个人内核越强,越有底气!)
》
售價:HK$
74.8
|
內容簡介: |
《密码技术应用》密切围绕国家安全战略需求,紧跟时代发展,是开展密码技术科学研究与工程实践中密码算法、密码应用与实践,以及密码应用安全性评估等多个层面的基本原理、共性技术和应用实践的归纳总结。《密码技术应用》内容包括密码学基础理论和方法、国家商用密码标准算法、身份认证与访问控制、密钥管理技术、公钥基础设施、密码应用与实践、商用密码应用安全性评估等。 《密码技术应用》旨在帮助读者建立正确的密码技术应用观,使读者理解密码技术在 信息系统中的应用,培养读者运用密码技术基本原理*立分析和解决信息系 统安全问题的能力。
|
目錄:
|
目录第一章 绪论 11.1 信息安全问题的由来 11.2 密码学在信息安全中的作用 21.3 密码学基础理论和方法 31.3.1 对称密码 31.3.2 棚密码 61.3.3 杂凑瞒 91.3.4 密码协议 121.3.5 密码学发展 14第2章 国家商用密码标准算法 162.1 SM4分组密码算法 162.1.1 轮函数 162.1.2 加解密算法 172.1.3 轮密钥生成算法 172.2 ZUC序列密码算法 182.2.1 算法基本模块 182.2.2 密钥流生成算法 202.3 SM3杂凑函数 212.3.1 常数与函数 212.3.2 SM3杂凑函数描述 212.4 SM2公钥加密方案 232.4.1 椭圆*线密码的基础知识 232.4.2 椭圆*线系统参数 242.4.3 辅助函数 242.4.4 加密方案 252.5 SM2数字签名方案 262.6 S M2密钥交换协议 272.6.1用户密钥生成 282.6.2 辅助函数 282.6.3 密钥交换协议流程 292.7 SM9数字签名算法 30第3章 身份认证与访问控制 323.1 身份认证和访问控制概述 323.1.1 躲认证 323.1.2 访问控制 333.2 基于口令的身份认证 343.2.1 简单口令 353.2.2 一次性口令机制 363.2.3 强口令 373.2.4 Peyravian-Zunic口令系统 393.3 身份认证协议 413.3.1 挑战握手认证协议 413.3.2 双因素身份认证协议 423.3.3 S/KEY认证协议 433.3.4 Kerberos身份认证系统 443.4 访问控制分类 453.4.1 自主访问控制 453.4.2 强制访问控制 463.5 访问控制典型描述方式 473.5.1 访问控制矩阵 473.5.2 授权关系表 473.5.3 访问能力表 483.5.4 基于角色的访问控制 49第4章 密钥管理技术 524.1 密钥种类与层次结构 524.1.1 密钥的种类 524.1.2 密钥管理层次结构 534.1.3 密钥管理的生命周期 544.2 密钥协商 574.2.1 Diffie-Hellman密钥交换协议 574.2.2 RSA密钥交换协议 584.2.3 MQV密钥协商协议 594.2.4 SPEKE密钥协商协议 604.2.5 基于挑战响应机制的SRP协议 604.3 密钥的存储及保护 614.3.1 硬件安全模块 614.3.2 密钥管理服务 624.3.3 密钥访问控制及权限管理 634.3.4 密钥备份与恢复 644.3.5 密钥审计与监控 664.4 分布式密钥技术 674.4.1 Shamir 门限方案 674.4.2 Feldman可验证密钥分割方案 684.4.3 Benaloh可验证密钥分割方案 694.5 Internet 交换协议 694.5.1 IKE协议描述 694.5.2 IKE的缺陷分析 70第5章 公钥基础设施 715.1 数字证书 715.1.1 数字证书概念 715.1.2 数字证书验证 745.2 证书认证 755.2.1 证书认证机构 755.2.2 证书认证系统 755.3 吊销管理 785.3.1 CRL 785.3.2 OCSP 815.3.3 OCSP Stapling 835.4 信任模型 845.4.1 认证层次结构 855.4.2 证书链 865.4.3 交叉认证 875.4.4 网状信任模型 895.4.5 桥接信任模型 90第6章 密码应用与实践 916.1 传输层安全协议 916.1.1 TLS 协议 916.1.2 TLS1.2 协议 926.1.3 TLS1.3 协议 1016.1.4 国密TLCP 1046.1.5 传输层协议产品应用 1106.1.6 OpenSSL 1186.1.7 OpenHiTLS 1226.2 蜂窝移动通信系统接入安全协议 1266.2.1 应用背景 1266.2.2 2GGSM协议 1276.2.3 3GUMTS协议 1306.2.4 4G EPS-AKA协议 1326.2.5 5GAKA协议 1346.3 可信计算平台密码应用 1366.3.1 可信计算平台体系 1366.3.2 可信平台模块 1406.3.3 密钥管理 1476.3.4 可信计算支撑软件 1496.3.5 基于TPM的FIDO身份认证应用 1536.4 物联网和工业互联网密码应用 1556.4.1 微内核加密算法 1556.4.2 射频识别技术 1566.4.3 短距离加密通信技术 1586.4.4 轻量级对称加密技术 1606.4.5 工业数据聚合方法 1626.4.6 网络时间密钥应用 1646.5 云计算密码应用 1666.5.1 云密码机 1666.5.2 云密钥管理 1686.5.3 密码服务平台 1736.5.4 虚拟机存储加密 1766.5.5 云数据库加密 1796.5.6 个人云盘数据加密 1826.6 隐私保护的密码学方法 1876.6.1 秘密共享 1876.6.2 混淆电路 1886.6.3 秘意传输 1886.6.4 同态加密 1896.6.5 零知识证明 1906.7 区块链中密码应用 1916.7.1 E块链技术原理 1926.7.2 区块链中的密码学技术 1936.7.3 区块链在版权保护中的应用 1946.7.4 IBC信任体系 1966.7.5 区块链技术的发展趋势 197第7章 商用密码应用安全性评估 2007.1 商用密码应用安全性评估概述 2007.1.1 商用密码应用安全性评估发展现状 2007.1.2 商用密码应用安全性评估工作依据 2027.2 密码技术应用要求 2037.2.1 安全技术要求 2037.2.2 安全管理要求 2057.3 密码应用安全性评估测评要求与测评方法 2067.3.1 通用要求测评 2067.3.2 典型密码功能测评 2097.3.3 典型密码产品应用测评 2107.3.4 密码技术测评 2127.3.5 安全管理测评 2177.3.6 整体测评 2227.4 密码应用安全性评估测评过程 2237.4.1 测评准备活动 2237.4.2 方案编制活动 2237.4.3 现场测评活动 2247.4.4 分析与报告编制活动 2257.5 密码应用安全性评估测评工具 2267.5.1 评测工具体系 2267.5.2 典型评测工具 226参考文献 229
|
|