您好,欢迎来到聚文网。 登录 免费注册
商用密码权威指南

商用密码权威指南

  • 字数: 348
  • 出版社: 机械工业
  • 作者: 姜海舟//潘文伦//陈彦平//王学进|
  • 商品条码: 9787111767114
  • 版次: 1
  • 开本: 16开
  • 页数: 348
  • 出版年份: 2025
  • 印次: 1
定价:¥99 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
内容简介 这是一本深入讲解商用密码核心技术原理和前沿技术趋势、商用密码产品研发方法和流程、商用密码工程实践的著作,是国内密码领域领军企业海泰方圆超过20年的理论研究和研发实践的集大成。全书内容体系完善、技术讲解精准,兼具广度与深度,是一本兼顾学术性与实用性的密码学专业书籍。 全书的主要内容分为以下三个部分: 第一部分 技术详解(第1~5章) 深入讲解密码算法、密码协议、密钥管理、公钥基础设施等基础理论,帮助读者建立扎实的技术基础。 第二部分 产品开发(第6~10章) 聚焦典型密码产品的开发,包括数据加解密系统、数字证书认证系统等,详细解析其系统架构、工作原理和实现方法。 第三部分 工程实践(第11~17章) 通过翔实的工程案例,探讨密码技术在政务、金融、工业控制、移动安全等领域的实际应用,展示其在保护数据安全和提升系统可靠性方面的关键作用。 本书适合密码学与信息安全领域的专业人士、产品开发工程师、高校师生以及技术爱好者使用。无论你是从事密码技术研究、产品开发工作,还是在实际工程中应用密码技术,通过本书不仅能夯实密码理论基础,还能掌握解决实际工程问题的关键技能,进而迈向密码技术领域的专业高峰。
作者简介
作 者 简 介<br />姜海舟 北京海泰方圆科技股份有限公司董事长兼总经理,北京市正高级工程师,科技部科技创新创业人才,中组部、人社部“万人计划”(国家高层次人才特殊支持计划)科技创业领军人才。主笔出版《数字政府网络安全合规性建设指南:密码应用与数据安全》,曾任中国网信产业桔皮书副主编、《网信自主创新调研报告》编委会委员、大学生网络安全尖锋训练营尖锋导师。拥有技术发明专利10余项,参与编研多项国家标准和行业标准。<br />潘文伦 博士,高级工程师,专注于密码前沿技术研究、商密技术应用与密码标准化等,在序列密码、白盒密码、密码协议、可搜索加密等多个领域发表系列研究论文,获密码技术发明专利10余项。<br />陈彦平 毕业于对外经济贸易大学,北京海泰方圆科技股份有限公司方案中心总监。在密码应用咨询与规划、密码应用解决方案设计、密码标准及指南编制、重大项目规划与实践等方面拥有10余年的丰富经验。<br />王学进 副研究员,专注于信息安全及应用研究30余年,拥有深厚的理论基础与丰富的工程实践经验。曾获省部级科技进步成果一、二、三等奖,参与起草已发布的国家标准和行业标准10余项,获技术发明专利10余项。 <br />张玉安 研究员,军事学博士,信息与通信工程博士后,研究生导师。北京海泰方圆科技股份有限公司资深密码专家。主要研究领域为对称密码设计与分析、同态加密和隐私计算等。获省部级成果17项,技术发明专利16项。<br />孙烁 北京海泰方圆科技股份有限公司资深产品总监。致力于信息安全研发工作10余年,曾主持多项国家课题,参与多个省部级项目建设。曾荣获科技进步三等奖、国家档案局“全国档案工匠人才”、北京市档案局档案科技成果一等奖。<br />胡伯良 正高级工程师,北京信息化协会专家库专家。长期从事密码产品研发,主持过国家课题,荣获密码科技进步三等奖、“中关村科技创新英才”称号,参与编写了多项密码标准,发表了多篇论文,获16项发明专利。<br />漆骏锋 高级工程师,电子科技大学电子信息专业博士。长期从事移动通信安全、物联网安全和密码应用等方向的技术和产品研究。曾承担多项国家重点研发计划课题,申请10余项国家发明专利。<br />刘文华 中国科学院研究生院计算机专业硕士,北京海泰方圆科技股份有限公司浏览器产线总工程师。从事信息技术研发20余年,主导过多个前沿科技产品研发,参与鸿蒙生态深度开发,获国家发明专利多项,在核心期刊发表多篇论文,参与制定多项国家及行业标准。<br />罗影 高级工程师,CISP。主要研究方向为密码算法高性能实现及应用,跟踪研究工控安全、物联网安全、新兴密码技术等,发表论文10余篇,获发明专利30余项,参与编写行业标准10余项。<br />王鹏 毕业于北京邮电大学,北京海泰方圆科技股份有限公司浏览器产线首席运营官。多年深耕于商用密码应用、安全浏览器等领域,主持或参与多项国家发改委、工信部等部门的课题,获发明专利6项,发表多篇论文,牵头或参与制定10余项国家及行业标准。<br />蒋红宇 毕业于哈尔滨工业大学,工学硕士。自2000年起从事商用密码领域技术工作,曾负责密码芯片操作系统和智能IC卡的研发。曾获党政密码科技进步一等奖,获商用密码相关发明专利10余项,牵头或参与制定多项密码国家标准和行业标准。<br />李姝婷 英国利兹大学商业分析与科学决策专业硕士,北京海泰方圆科技股份有限公司产品经理。主导多个成功的、深受业界认可的数据安全产品,如隐私计算服务平台、数据安全沙盒、数据治理平台等。<br />王少华 北京海泰方圆科技股份有限公司方案咨询总监。拥有10余年密码应用从业经历,精通政务、医疗、金融、交通、教育等行业及场景的密码应用,具有丰富的商用密码解决方案及咨询规划服务经验。<br />王斌 北京海泰方圆科技股份有限公司安全研发中心技术总监。多年专注于密码技术应用研发,精通密码算法的实现与优化,擅长网络编程和应用架构设计,熟悉各种PKI安全产品开发及应用。
目录
目  录<br />作者简介<br />推荐序<br />前 言<br />第一部分 技术详解<br />第1章 密码学概述 2<br />1.1 密码学发展的3个阶段 3<br />1.2 密码学的基本概念 5<br />1.3 密码体制的分类 6<br />1.4 常见的密码攻击类型 7<br />1.5 密码技术应用领域 8<br />第2章 密码算法 10<br />2.1 序列密码 11<br />2.1.1 序列密码介绍 11<br />2.1.2 序列密码的设计原理 12<br />2.1.3 常见的序列密码算法 18<br />2.2 分组密码 27<br />2.2.1 分组密码介绍 27<br />2.2.2 分组密码的设计原理 28<br />2.2.3 分组密码的结构 29<br />2.2.4 常见的分组密码算法 32<br />2.2.5 分组密码的工作模式 43<br />2.3 公钥加密算法 45<br />2.3.1 公钥加密算法介绍 45<br />2.3.2 公钥密码的设计原理 46<br />2.3.3 常见的公钥加密算法 47<br />2.4 密码杂凑算法 58<br />2.4.1 密码杂凑算法介绍 58<br />2.4.2 常见的密码杂凑算法 59<br />2.5 数字签名 67<br />2.5.1 数字签名介绍 67<br />2.5.2 数字签名的设计原理 67<br />2.5.3 常见的数字签名算法 68<br />2.6 消息鉴别码 73<br />2.6.1 消息鉴别码介绍 73<br />2.6.2 基于分组密码的消息<br />鉴别码 73<br />2.6.3 基于专用杂凑函数的消息<br />鉴别码 75<br />2.6.4 基于泛杂凑函数的消息<br />鉴别码 75<br />2.7 我国商用密码算法体系 77<br />2.7.1 祖冲之序列密码算法  78<br />2.7.2 SM2算法 78<br />2.7.3 SM3算法 79<br />2.7.4 SM4算法 80<br />2.7.5 SM9算法 80<br />2.8 新兴密码算法 81<br />2.8.1 量子密码 81<br />2.8.2 后量子密码 81<br />2.8.3 同态加密 82<br />第3章 密码协议 86<br />3.1 密码协议基础 86<br />3.2 鉴别协议 87<br />3.2.1 鉴别协议介绍 87<br />3.2.2 基于对称加密技术的鉴别<br />协议 88<br />3.2.3 基于数字签名技术的鉴别<br />协议 92<br />3.2.4 基于密码校验函数的鉴别<br />协议 101<br />3.3 密钥分配与交换协议 103<br />3.3.1 密钥分配与交换协议<br />介绍 103<br />3.3.2 基于对称密码的密钥分配<br />协议 104<br />3.3.3 基于公钥密码的密钥分配<br />协议 106<br />3.3.4 基于标识的密钥交换<br />协议 109<br />3.3.5 基于口令的密钥交换<br />协议 111<br />3.4 秘密共享协议 113<br />3.4.1 秘密共享协议介绍 113<br />3.4.2 基本秘密共享协议 114<br />3.4.3 可验证秘密共享协议 115<br />3.4.4 无可信中心的秘密共享<br />协议 115<br />3.5 不经意传输协议 116<br />3.5.1 不经意传输协议介绍 116<br />3.5.2 基本OT协议 117<br />3.5.3 OT扩展协议 121<br />3.6 比特承诺协议 122<br />3.6.1 比特承诺协议介绍 122<br />3.6.2 基于单向函数的方案 122<br />3.6.3 基于对称密码的方案 123<br />3.6.4 基于离散对数问题的<br />方案 124<br />3.7 带隐私保护的签名协议 125<br />3.7.1 带隐私保护的签名协议<br />介绍 125<br />3.7.2 群签名协议 125<br />3.7.3 盲签名协议 127<br />3.7.4 环签名协议 128<br />3.7.5 门限签名协议 129<br />第4章 密钥管理 132<br />4.1 密钥管理概述 132<br />4.2 密钥管理框架 133<br />4.2.1 密钥管理的一般模型 133<br />4.2.2 密钥管理的基本内容 135<br />4.2.3 两实体间密钥分发的概念<br />模型 137<br />4.3 密钥传递 141<br />4.3.1 密钥传递机制1 141<br />4.3.2 密钥传递机制2 142<br />4.3.3 密钥传递机制3 144<br />4.3.4 密钥传递机制4 146<br />4.3.5 密钥传递机制5 147<br />4.3.6 密钥传递机制6 149<br />4.4 公钥传递 151<br />4.4.1 公钥传递机制1 151<br />4.4.2 公钥传递机制2 152<br />4.4.3 公钥传递机制3 153<br />4.5 随机数发生器 154<br />4.5.1 概述 154<br />4.5.2 随机性检测 155<br />4.5.3 随机数发生器总体框架 156<br />4.5.4 软件随机数发生器 158<br />4.5.5 硬件随机数发生器 163<br />第5章 公钥基础设施 169<br />5.1 公钥基础设施概述 169<br />5.2 公钥基础设施的主要功能 170<br />5.3 公钥基础设施相关标准 172<br />5.4 公钥基础设施体系结构 177<br />5.5 证书认证机构 178<br />5.6 注册机构 180<br />5.7 密钥管理系统 181<br />5.8 密码服务系统 181<br />5.9 可信时间戳服务系统 182<br />5.10 证书/证书撤销表管理<br />系统 183<br />第二部分 产品开发<br />第6章 商用密码产品与认证 186<br />6.1 商用密码产品分类 186<br />6.1.1 功能类产品 187<br />6.1.2 形态类产品 189<br />6.2 商用密码产品认证 190<br />6.2.1 商用密码产品认证制度<br />简介 190<br />6.2.2 商用密码产品认证流程<br />简介 193<br />6.2.3 认证机构和检测机构<br />简介 195<br />6.3 商用密码产品检测 197<br />6.3.1 概述 197<br />6.3.2 密码算法合规性检测 199<br />6.3.3 密码模块检测 199<br />第7章 身份认证系统开发 201<br />7.1 系统架构 201<br />7.2 工作原理 204<br />7.3 工作流程 205<br />7.4 应用案例 207<br />第8章 数据加解密系统开发 209<br />8.1 系统架构 209<br />8.2 工作原理 212<br />8.3 工作流程 212<br />8.4 应用案例 214<br />第9章 数字证书认证系统开发 216<br />9.1 系统架构 216<br />9.2 工作原理 219<br />9.3 工作流程 219<br />9.4 应用案例 221<br />第10章 电子签章系统开发 223<br />10.1 系统架构 223<br />10.2 工作原理 225<br />10.3 工作流程 226<br />10.4 应用案例 229<br />第三部分 工程实践<br />第11章 政务信息系统中的商用<br />密码工程实践 232<br />11.1 政务领域密码应用场景 232<br />11.2 密码应用案例:政务云业务<br />系统中的密码应用 233<br />11.2.1 项目背景 233<br />11.2.2 现状分析 234<br />11.2.3 密码应用 234<br />11.3 密码应用案例:政务办公<br />集约化平台中的密码应用 237<br />11.3.1 项目背景 237<br />11.3.2 现状分析 237<br />11.3.3 密码应用 238<br />第12章 金融领域中的商用密码<br />工程实践 240<br />12.1 商用密码在金融领域的关键<br />作用 240<br />12.2 商用密码在金融领域的应用<br />场景 241<br />12.3 密码应用案例:网上银行系统<br />中的密码应用 243<br />12.3.1 项目背景 243<br />12.3.2 项目需求 243<br />12.3.3 设计原则 245<br />12.3.4 设计依据 246<br />12.3.5 解决方案 247<br />12.3.6 方案优势 248<br />第13章 工业控制系统中的商用<br />密码工程实践 251<br />13.1 工业控制系统概述 251<br />13.2 工业控制系统的特点 252<br />13.3 典型的工业控制系统业务<br />架构 253<br />13.4 工业控制系统中的密码应用<br />需求 254<br />13.5 SCADA系统中的密码应用 255<br />13.5.1 SCADA系统的安全性<br />问题 256<br />13.5.2 密码算法应用于<br />SCADA系统 256<br />13.6 工业无线网中的密码应用 257<br />第14章 移动安全领域中的商用<br />密码工程实践 260<br />14.1 移动互联网安全威胁 260<br />14.2 移动办公现状 262<br />14.3 移动办公发展趋势 262<br />14.4 移动安全需求 263<br />14.4.1 移动办公需求 263<br />14.4.2 安全保障需求 263<br />14.4.3 密码应用需求 264<br />14.4.4 合规管理需求 265<br />14.5 总体设计 266<br />14.5.1 设计原则 266<br />14.5.2 设计依据 267<br />14.5.3 设计目标 267<br />14.5.4 系统框架 268<br />14.6 系统架构设计 270<br />14.6.1 安全技术架构 270<br />14.6.2 密码应用架构 272<br />14.6.3 系统部署架构 274<br />14.7 “端边网云”一体化密码应用<br />体系 275<br />14.7.1 移动终端安全引擎 275<br />14.7.2 移动终端安全接入 276<br />14.7.3 移动终端网络传输<br />保护 278<br />14.7.4 移动终端中的密码<br />应用 279<br />14.8 典型移动安全应用:安全即时<br />通信 281<br />14.8.1 安全架构 281<br />14.8.2 产品功能 282<br />14.9 安全合规性分析 286<br />第15章 浏览器中的商用密码工程<br />实践 289<br />15.1 商用密码在浏览器中的应用<br />场景 289<br />15.2 浏览器中的商用密码通用解决<br />方案 290<br />15.2.1 密码应用背景 290<br />15.2.2 需求分析 291<br />15.2.3 建设目标及内容 291<br />15.2.4 技术路线及整体架构 291<br />15.2.5 标准符合性 294<br />15.2.6 网络部署 294<br />15.3 案例1:网银国密改造 295<br />15.3.1 项目背景 295<br />15.3.2 项目建设内容 296<br />15.3.3 项目特色 296<br />15.3.4 用户收益 297<br />15.4 案例2:国密浏览器改造<br />项目 297<br />15.4.1 项目背景 297<br />15.4.2 项目建设内容 298<br />15.4.3 项目特色 298<br />15.4.4 用户收益 298<br />第16章 商用密码法律法规与标准<br />规范 300<br />16.1 商用密码法律法规 300<br />16.1.1 《密码法》实施前的商用<br />密码法律法规体系 301<br />16.1.2 基于《密码法》的商用<br />密码法律法规体系 305<br />16.2 商用密码标准规范 310<br />16.2.1 ISO/IEC标准 310<br />16.2.2 NIST标准 312<br />16.2.3 其他国际标准 314<br />16.2.4 国内密码标准 315<br />第17章 商用密码应用安全性<br />评估 322<br />17.1 密评的发展历程 323<br />17.2 密评的定位 323<br />17.3 密评的内容 324<br />17.4 密评流程 324<br />17.5 密码应用方案评估 326<br />17.6 信息系统测评 328

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网