商用密码与安全性评估

商用密码与安全性评估

作者:徐岩柏王建峰 编

出版社:机械工业

出版年:2022年8月

ISBN:9787111714194

所属分类:科普读物

书刊介绍

《商用密码与安全性评估》内容简介

密码是保障网络与信息安全的核心技术。本书将Java开发与信息系统的密码应用建设、密评相结合,对典型密码应用场景的软件编码实现、涉及的主流密码产品以及安全性评估方法进行了介绍和实践。全书共9章,包括密码技术发展与架构、密码技术实现基础、数据完整性保护与杂凑算法、数据加密保护与对称密码算法、用户身份认证与公钥密码算法、通信安全与密码协议、口令加密和密钥交换、密码应用方案设计和商用密码应用安全性评估等内容。
徐岩柏,现担任中电信数智科技有限公司(安全测评中心)技术专家,主要专注于密码工具研发、密码测评、等级保护、数据安全等领域的研究。
王建峰,现担任中电信数智科技有限公司(安全测评中心)技术专家,主要专注于密码测评、等级保护、网信安全审计、数据安全等领域的研究。

作品目录

网络空间安全技术丛书专家委员会名单
出版说明
前言
第1章:密码技术发展与架构
1.1、密码发展历程
1.1.1、密码的发展与应用
1.1.2、密码定义、术语和分类
1.2、密码应用目标与政策
1.2.1、密码应用的目标
1.2.2、密码应用与网络空间
1.2.3、密码应用与社会经济
1.2.4、密码应用与国防安全
1.2.5、我国密码政策与标准
1.3、密码通用架构
1.3.1、密码应用技术框架
1.3.2、基础密码架构
1.3.3、密码产品架构
1.3.4、密码服务架构
第2章:密码技术实现基础
2.1、密码技术实践环境
2.1.1、直接将BC库添加到JRE环境
2.1.2、在项目工程中引用添加BC库
2.2、Java密码实践环境验证
2.3、算法信息获取
2.4、安全随机数
2.4.1、伪随机数与真随机数
2.4.2、安全随机数产生
2.4.3、客户端安全随机数产生实践
2.4.4、服务器端安全随机数产生实践
2.5、密码关键数据的表示方法
2.6、密钥和参数生成
2.6.1、对称密钥生成
2.6.2、非对称密钥生成
2.6.3、密码算法参数生成
2.6.4、密钥工厂与密钥封装
2.7、安全时间戳
2.8、编码转换
2.8.1、Base64编码
2.8.2、URLBase64编码
第3章:数据完整性保护与杂凑算法
3.1、杂凑算法
3.1.1、杂凑算法原理
3.1.2、杂凑算法实践
3.2、消息验证码
3.2.1、消息验证码原理
3.2.2、带密钥的杂凑函数
3.2.3、基于对称算法的消息验证码
3.3、典型完整性应用场景
3.3.1、完整性实现机制
3.3.2、完整性实现场景
3.3.3、完整性实现案例
第4章:数据加密保护与对称密码算法
4.1、对称加密简述
4.2、序列算法
4.2.1、序列算法原理
4.2.2、祖冲之序列密码算法实践
4.3、分组算法
4.3.1、分组加密模式
4.3.2、分组算法原理
4.3.3、分组加密实践
4.4、典型机密性应用场景
4.4.1、机密性应用机制
4.4.2、对称密码机密性应用场景
4.4.3、机密性实现案例
第5章:用户身份认证与公钥密码算法
5.1、公钥密码算法原理
5.1.1、公钥密码算法简介
5.1.2、公钥密码算法原理
5.2、公钥密码算法实践
5.2.1、DSA公钥密码算法实践
5.2.2、RSA公钥密码算法实践
5.2.3、SM2公钥密码算法实践
5.2.4、ElGamal公钥密码算法实践
5.3、公钥密码算法应用场景
5.3.1、数字证书
5.3.2、数字证书的功能和现状
5.3.3、数字证书管理
5.3.4、数字证书应用
第6章:通信安全与密码协议
6.1、密码协议阐述
6.2、SSL安全协议
6.2.1、SSL
VPN协议规范
6.2.2、SSL
VPN合规要求
6.2.3、通过代码获取SSL服务器证书链实践
6.3、IPSec安全协议
6.3.1、IKE协议
6.3.2、AH协议
6.3.3、ESP协议
6.3.4、IP
Sec
VPN合规要求
6.4、密码协议的应用场景
第7章:口令加密和密钥交换
7.1、基于口令加密PBE的简介
7.2、基于口令加密PBE算法实践
7.2.1、PBE算法实现口令加密
7.2.2、PBE算法实现口令解密
7.2.3、PBE算法实现MAC功能
7.3、秘密可以安全传递
7.4、密钥交换算法
7.4.1、DH算法实现密钥协商
7.4.2、SM2算法实现密钥协商
7.5、密钥交换的应用场景
第8章:密码应用方案设计
8.1、密码应用设计原则
8.2、密码应用设计目标和需求分析方法
8.3、密码应用设计
8.3.1、物理和环境层面的密码设计
8.3.2、网络和通信层面的密码设计
8.3.3、设备和计算层面的密码设计
8.3.4、应用和数据层面的密码设计
8.3.5、密钥管理
8.3.6、安全管理
第9章:商用密码应用安全性评估
9.1、商用密码应用安全性评估发展和现状
9.2、商用密码应用安全性评估工作依据
9.2.1、法律法规
9.2.2、密评标准
9.3、商用密码应用安全性评估流程与相关方法
9.3.1、密评相关单位
9.3.2、密评工作流程
9.4、商用密码应用安全性评估方法与要点
9.4.1、密评基本方法
9.4.2、密评实施要点
附录
附录A
商用密码算法常用的相关OID查询表
附录B
PKCS(Public-Key
Cryptography
Standards)
附录C
IPSec
VPN密码算法的属性值定义
附录D
SSL
VPN密码套件列表定义
附录E
不安全的密码算法

相关推荐

微信二维码