首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 商用密码权威指南:技术详解、产品开发与工程实践
内容
编辑推荐
(1)权威的作者团队:海泰方圆官方出品,海泰方圆是密码安全领军企业,本书由海泰方圆董事长带领核心骨干撰写。
(2)全面的技术详解:不仅涵盖密码算法、密码协议、密钥管理和公钥基础设施等理论技术,还探讨了量子密码等新兴技术。
(3)实用的产品开发指南:重点介绍商用密码产品的开发流程,包括系统架构设计、工作原理解析以及具体的应用案例。
(4)丰富的工程实践案例:通过案例讲解商用密码在政务、金融、工业控制等5大领域的实际应用,还提供解决复杂问题的实践经验和策略。
(5)法律法规与标准规范的深入探讨:深入探讨商用密码法律法规和国内外标准规范,帮助读者在商用密码应用中遵守法律和标准要求。
内容推荐
内容简介
这是一本深入讲解商用密码核心技术原理和前沿技术趋势、商用密码产品研发方法和流程、商用密码工程实践的著作,是国内密码领域领军企业海泰方圆超过20年的理论研究和研发实践的集大成。全书内容体系完善、技术讲解精准,兼具广度与深度,是一本兼顾学术性与实用性的密码学专业书籍。
全书的主要内容分为以下三个部分:
第一部分 技术详解(第1~5章)
深入讲解密码算法、密码协议、密钥管理、公钥基础设施等基础理论,帮助读者建立扎实的技术基础。
第二部分 产品开发(第6~10章)
聚焦典型密码产品的开发,包括数据加解密系统、数字证书认证系统等,详细解析其系统架构、工作原理和实现方法。
第三部分 工程实践(第11~17章)
通过翔实的工程案例,探讨密码技术在政务、金融、工业控制、移动安全等领域的实际应用,展示其在保护数据安全和提升系统可靠性方面的关键作用。
本书适合密码学与信息安全领域的专业人士、产品开发工程师、高校师生以及技术爱好者使用。无论你是从事密码技术研究、产品开发工作,还是在实际工程中应用密码技术,通过本书不仅能夯实密码理论基础,还能掌握解决实际工程问题的关键技能,进而迈向密码技术领域的专业高峰。
目录
目  录<br />作者简介<br />推荐序<br />前 言<br />第一部分 技术详解<br />第1章 密码学概述 2<br />1.1 密码学发展的3个阶段 3<br />1.2 密码学的基本概念 5<br />1.3 密码体制的分类 6<br />1.4 常见的密码攻击类型 7<br />1.5 密码技术应用领域 8<br />第2章 密码算法 10<br />2.1 序列密码 11<br />2.1.1 序列密码介绍 11<br />2.1.2 序列密码的设计原理 12<br />2.1.3 常见的序列密码算法 18<br />2.2 分组密码 27<br />2.2.1 分组密码介绍 27<br />2.2.2 分组密码的设计原理 28<br />2.2.3 分组密码的结构 29<br />2.2.4 常见的分组密码算法 32<br />2.2.5 分组密码的工作模式 43<br />2.3 公钥加密算法 45<br />2.3.1 公钥加密算法介绍 45<br />2.3.2 公钥密码的设计原理 46<br />2.3.3 常见的公钥加密算法 47<br />2.4 密码杂凑算法 58<br />2.4.1 密码杂凑算法介绍 58<br />2.4.2 常见的密码杂凑算法 59<br />2.5 数字签名 67<br />2.5.1 数字签名介绍 67<br />2.5.2 数字签名的设计原理 67<br />2.5.3 常见的数字签名算法 68<br />2.6 消息鉴别码 73<br />2.6.1 消息鉴别码介绍 73<br />2.6.2 基于分组密码的消息<br />鉴别码 73<br />2.6.3 基于专用杂凑函数的消息<br />鉴别码 75<br />2.6.4 基于泛杂凑函数的消息<br />鉴别码 75<br />2.7 我国商用密码算法体系 77<br />2.7.1 祖冲之序列密码算法  78<br />2.7.2 SM2算法 78<br />2.7.3 SM3算法 79<br />2.7.4 SM4算法 80<br />2.7.5 SM9算法 80<br />2.8 新兴密码算法 81<br />2.8.1 量子密码 81<br />2.8.2 后量子密码 81<br />2.8.3 同态加密 82<br />第3章 密码协议 86<br />3.1 密码协议基础 86<br />3.2 鉴别协议 87<br />3.2.1 鉴别协议介绍 87<br />3.2.2 基于对称加密技术的鉴别<br />协议 88<br />3.2.3 基于数字签名技术的鉴别<br />协议 92<br />3.2.4 基于密码校验函数的鉴别<br />协议 101<br />3.3 密钥分配与交换协议 103<br />3.3.1 密钥分配与交换协议<br />介绍 103<br />3.3.2 基于对称密码的密钥分配<br />协议 104<br />3.3.3 基于公钥密码的密钥分配<br />协议 106<br />3.3.4 基于标识的密钥交换<br />协议 109<br />3.3.5 基于口令的密钥交换<br />协议 111<br />3.4 秘密共享协议 113<br />3.4.1 秘密共享协议介绍 113<br />3.4.2 基本秘密共享协议 114<br />3.4.3 可验证秘密共享协议 115<br />3.4.4 无可信中心的秘密共享<br />协议 115<br />3.5 不经意传输协议 116<br />3.5.1 不经意传输协议介绍 116<br />3.5.2 基本OT协议 117<br />3.5.3 OT扩展协议 121<br />3.6 比特承诺协议 122<br />3.6.1 比特承诺协议介绍 122<br />3.6.2 基于单向函数的方案 122<br />3.6.3 基于对称密码的方案 123<br />3.6.4 基于离散对数问题的<br />方案 124<br />3.7 带隐私保护的签名协议 125<br />3.7.1 带隐私保护的签名协议<br />介绍 125<br />3.7.2 群签名协议 125<br />3.7.3 盲签名协议 127<br />3.7.4 环签名协议 128<br />3.7.5 门限签名协议 129<br />第4章 密钥管理 132<br />4.1 密钥管理概述 132<br />4.2 密钥管理框架 133<br />4.2.1 密钥管理的一般模型 133<br />4.2.2 密钥管理的基本内容 135<br />4.2.3 两实体间密钥分发的概念<br />模型 137<br />4.3 密钥传递 141<br />4.3.1 密钥传递机制1 141<br />4.3.2 密钥传递机制2 142<br />4.3.3 密钥传递机制3 144<br />4.3.4 密钥传递机制4 146<br />4.3.5 密钥传递机制5 147<br />4.3.6 密钥传递机制6 149<br />4.4 公钥传递 151<br />4.4.1 公钥传递机制1 151<br />4.4.2 公钥传递机制2 152<br />4.4.3 公钥传递机制3 153<br />4.5 随机数发生器 154<br />4.5.1 概述 154<br />4.5.2 随机性检测 155<br />4.5.3 随机数发生器总体框架 156<br />4.5.4 软件随机数发生器 158<br />4.5.5 硬件随机数发生器 163<br />第5章 公钥基础设施 169<br />5.1 公钥基础设施概述 169<br />5.2 公钥基础设施的主要功能 170<br />5.3 公钥基础设施相关标准 172<br />5.4 公钥基础设施体系结构 177<br />5.5 证书认证机构 178<br />5.6 注册机构 180<br />5.7 密钥管理系统 181<br />5.8 密码服务系统 181<br />5.9 可信时间戳服务系统 182<br />5.10 证书/证书撤销表管理<br />系统 183<br />第二部分 产品开发<br />第6章 商用密码产品与认证 186<br />6.1 商用密码产品分类 186<br />6.1.1 功能类产品 187<br />6.1.2 形态类产品 189<br />6.2 商用密码产品认证 190<br />6.2.1 商用密码产品认证制度<br />简介 190<br />6.2.2 商用密码产品认证流程<br />简介 193<br />6.2.3 认证机构和检测机构<br />简介 195<br />6.3 商用密码产品检测 197<br />6.3.1 概述 197<br />6.3.2 密码算法合规性检测 199<br />6.3.3 密码模块检测 199<br />第7章 身份认证系统开发 201<br />7.1 系统架构 201<br />7.2 工作原理 204<br />7.3 工作流程 205<br />7.4 应用案例 207<br />第8章 数据加解密系统开发 209<br />8.1 系统架构 209<br />8.2 工作原理 212<br />8.3 工作流程 212<br />8.4 应用案例 214<br />第9章 数字证书认证系统开发 216<br />9.1 系统架构 216<br />9.2 工作原理 219<br />9.3 工作流程 219<br />9.4 应用案例 221<br />第10章 电子签章系统开发 223<br />10.1 系统架构 223<br />10.2 工作原理 225<br />10.3 工作流程 226<br />10.4 应用案例 229<br />第三部分 工程实践<br />第11章 政务信息系统中的商用<br />密码工程实践 232<br />11.1 政务领域密码应用场景 232<br />11.2 密码应用案例:政务云业务<br />系统中的密码应用 233<br />11.2.1 项目背景 233<br />11.2.2 现状分析 234<br />11.2.3 密码应用 234<br />11.3 密码应用案例:政务办公<br />集约化平台中的密码应用 237<br />11.3.1 项目背景 237<br />11.3.2 现状分析 237<br />11.3.3 密码应用 238<br />第12章 金融领域中的商用密码<br />工程实践 240<br />12.1 商用密码在金融领域的关键<br />作用 240<br />12.2 商用密码在金融领域的应用<br />场景 241<br />12.3 密码应用案例:网上银行系统<br />中的密码应用 243<br />12.3.1 项目背景 243<br />12.3.2 项目需求 243<br />12.3.3 设计原则 245<br />12.3.4 设计依据 246<br />12.3.5 解决方案 247<br />12.3.6 方案优势 248<br />第13章 工业控制系统中的商用<br />密码工程实践 251<br />13.1 工业控制系统概述 251<br />13.2 工业控制系统的特点 252<br />13.3 典型的工业控制系统业务<br />架构 253<br />13.4 工业控制系统中的密码应用<br />需求 254<br />13.5 SCADA系统中的密码应用 255<br />13.5.1 SCADA系统的安全性<br />问题 256<br />13.5.2 密码算法应用于<br />SCADA系统 256<br />13.6 工业无线网中的密码应用 257<br />第14章 移动安全领域中的商用<br />密码工程实践 260<br />14.1 移动互联网安全威胁 260<br />14.2 移动办公现状 262<br />14.3 移动办公发展趋势 262<br />14.4 移动安全需求 263<br />14.4.1 移动办公需求 263<br />14.4.2 安全保障需求 263<br />14.4.3 密码应用需求 264<br />14.4.4 合规管理需求 265<br />14.5 总体设计 266<br />14.5.1 设计原则 266<br />14.5.2 设计依据 267<br />14.5.3 设计目标 267<br />14.5.4 系统框架 268<br />14.6 系统架构设计 270<br />14.6.1 安全技术架构 270<br />14.6.2 密码应用架构 272<br />14.6.3 系统部署架构 274<br />14.7 “端边网云”一体化密码应用<br />体系 275<br />14.7.1 移动终端安全引擎 275<br />14.7.2 移动终端安全接入 276<br />14.7.3 移动终端网络传输<br />保护 278<br />14.7.4 移动终端中的密码<br />应用 279<br />14.8 典型移动安全应用:安全即时<br />通信 281<br />14.8.1 安全架构 281<br />14.8.2 产品功能 282<br />14.9 安全合规性分析 286<br />第15章 浏览器中的商用密码工程<br />实践 289<br />15.1 商用密码在浏览器中的应用<br />场景 289<br />15.2 浏览器中的商用密码通用解决<br />方案 290<br />15.2.1 密码应用背景 290<br />15.2.2 需求分析 291<br />15.2.3 建设目标及内容 291<br />15.2.4 技术路线及整体架构 291<br />15.2.5 标准符合性 294<br />15.2.6 网络部署 294<br />15.3 案例1:网银国密改造 295<br />15.3.1 项目背景 295<br />15.3.2 项目建设内容 296<br />15.3.3 项目特色 296<br />15.3.4 用户收益 297<br />15.4 案例2:国密浏览器改造<br />项目 297<br />15.4.1 项目背景 297<br />15.4.2 项目建设内容 298<br />15.4.3 项目特色 298<br />15.4.4 用户收益 298<br />第16章 商用密码法律法规与标准<br />规范 300<br />16.1 商用密码法律法规 300<br />16.1.1 《密码法》实施前的商用<br />密码法律法规体系 301<br />16.1.2 基于《密码法》的商用<br />密码法律法规体系 305<br />16.2 商用密码标准规范 310<br />16.2.1 ISO/IEC标准 310<br />16.2.2 NIST标准 312<br />16.2.3 其他国际标准 314<br />16.2.4 国内密码标准 315<br />第17章 商用密码应用安全性<br />评估 322<br />17.1 密评的发展历程 323<br />17.2 密评的定位 323<br />17.3 密评的内容 324<br />17.4 密评流程 324<br />17.5 密码应用方案评估 326<br />17.6 信息系统测评 328
标签
缩略图
书名 商用密码权威指南:技术详解、产品开发与工程实践
副书名
原作名
作者 姜海舟 潘文伦 陈彦平 王学进 等
译者
编者
绘者
出版社 机械工业出版社
商品编码(ISBN) 9787111767114
开本 16开
页数 330
版次 1
装订
字数 348
出版时间 2025-01-01
首版时间
印刷时间 2024-12-01
正文语种
读者对象
适用范围
发行范围
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量
CIP核字
中图分类号 TN918.1
丛书名
印张
印次 1
出版地
整理
媒质
用纸
是否注音
影印版本
出版商国别
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/6 19:23:04