万本电子书0元读

万本电子书0元读

顶部广告

商用密码权威指南:技术详解、产品开发与工程实践电子书

(1)权威的作者团队:海泰方圆官方出品,海泰方圆是密码安全领军企业,本书由海泰方圆董事长带领核心骨干撰写。(2)全面的技术详解:不仅涵盖密码算法、密码协议、密钥管理和公钥基础设施等理论技术,还探讨了量子密码等新兴技术。 (3)实用的产品发指南:重介绍商用密码产品的发流程,包括系统架构设计、工作原理解析以及具体的应用案例。(4)丰富的工程实践案例:通过案例讲解商用密码在政务、金融、工业控制等5大领域的实际应用,还提供解决复杂问题的实践经验和策略。 (5)法律法规与标准规范的深探讨:深探讨商用密码法律法规和国内外标准规范,帮助读者在商用密码应用中遵守法律和标准要求。

售       价:¥

纸质售价:¥69.30购买纸书

9人正在读 | 0人评论 6.8

作       者:姜海舟,潘文伦,陈彦平,王学进

出  版  社:机械工业出版社

出版时间:2024-12-12

字       数:21.9万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
内容简介这是一本深讲解商用密码核心技术原理和前沿技术趋势、商用密码产品研发方法和流程、商用密码工程实践的著作,是国内密码领域领军企业海泰方圆超过20年的理论研究和研发实践的集大成。全书内容体系完善、技术讲解精准,兼具广度与深度,是一本兼顾学术性与实用性的密码学专业书籍。全书的主要内容分为以下三个部分:第一部分 技术详解(第1~5章)深讲解密码算法、密码协议、密钥管理、公钥基础设施等基础理论,帮助读者建立扎实的技术基础。第二部分 产品发(第6~10章)聚焦典型密码产品的发,包括数据加解密系统、数字证书认证系统等,详细解析其系统架构、工作原理和实现方法。第三部分 工程实践(第11~17章)通过翔实的工程案例,探讨密码技术在政务、金融、工业控制、移动安全等领域的实际应用,展示其在保护数据安全和提升系统可靠性方面的关键作用。本书适合密码学与信息安全领域的专业人士、产品发工程师、高校师生以及技术爱好者使用。无论你是从事密码技术研究、产品发工作,还是在实际工程中应用密码技术,通过本书不仅能夯实密码理论基础,还能掌握解决实际工程问题的关键技能,而迈向密码技术领域的专业高峰。<br/>【推荐语】<br/>(1)权威的作者团队:海泰方圆官方出品,海泰方圆是密码安全领军企业,本书由海泰方圆董事长带领核心骨干撰写。(2)全面的技术详解:不仅涵盖密码算法、密码协议、密钥管理和公钥基础设施等理论技术,还探讨了量子密码等新兴技术。 (3)实用的产品发指南:重介绍商用密码产品的发流程,包括系统架构设计、工作原理解析以及具体的应用案例。(4)丰富的工程实践案例:通过案例讲解商用密码在政务、金融、工业控制等5大领域的实际应用,还提供解决复杂问题的实践经验和策略。 (5)法律法规与标准规范的深探讨:深探讨商用密码法律法规和国内外标准规范,帮助读者在商用密码应用中遵守法律和标准要求。<br/>【作者】<br/>作 者 简 介 姜海舟 北京海泰方圆科技股份有限公司董事长兼总经理,北京市正高级工程师,科技部科技创新创业人才,中组部、人社部“万人计划”(国家高层次人才特殊支持计划)科技创业领军人才。主笔出版《数字政府网络安全合规性建设指南:密码应用与数据安全》,曾任中国网信产业桔皮书副主编、《网信自主创新调研报告》编委会委员、大学生网络安全尖锋训练营尖锋导师。拥有技术发明专利10余项,参与编研多项国家标准和行业标准。 潘文伦 博士,高级工程师,专注于密码前沿技术研究、商密技术应用与密码标准化等,在序列密码、白盒密码、密码协议、可搜索加密等多个领域发表系列研究论文,获密码技术发明专利10余项。 陈彦平 毕业于对外经济贸易大学,北京海泰方圆科技股份有限公司方案中心总监。在密码应用咨询与规划、密码应用解决方案设计、密码标准及指南编制、重大项目规划与实践等方面拥有10余年的丰富经验。 王学 副研究员,专注于信息安全及应用研究30余年,拥有深厚的理论基础与丰富的工程实践经验。曾获省部级科技步成果一、二、三等奖,参与起草已发布的国家标准和行业标准10余项,获技术发明专利10余项。 张玉安 研究员,军事学博士,信息与通信工程博士后,研究生导师。北京海泰方圆科技股份有限公司资深密码专家。主要研究领域为对称密码设计与分析、同态加密和隐私计算等。获省部级成果17项,技术发明专利16项。 孙烁 北京海泰方圆科技股份有限公司资深产品总监。致力于信息安全研发工作10余年,曾主持多项国家课题,参与多个省部级项目建设。曾荣获科技步三等奖、国家档案局“全国档案工匠人才”、北京市档案局档案科技成果一等奖。 胡伯良 正高级工程师,北京信息化协会专家库专家。长期从事密码产品研发,主持过国家课题,荣获密码科技步三等奖、“中关村科技创新英才”称号,参与编写了多项密码标准,发表了多篇论文,获16项发明专利。 漆骏锋 高级工程师,电子科技大学电子信息专业博士。长期从事移动通信安全、物联网安全和密码应用等方向的技术和产品研究。曾承担多项国家重研发计划课题,申请10余项国家发明专利。 刘文华 中国科学院研究生院计算机专业硕士,北京海泰方圆科技股份有限公司浏览器产线总工程师。从事信息技术研发20余年,主导过多个前沿科技产品研发,参与鸿蒙生态深度发,获国家发明专利多项,在核心期刊发表多篇论文,参与制定多项国家及行业标准。 罗影 高级工程师,CISP。主要研究方向为密码算法高性能实现及应用,跟踪研究工控安全、物联网安全、新兴密码技术等,发表论文10余篇,获发明专利30余项,参与编写行业标准10余项。 王鹏 毕业于北京邮电大学,北京海泰方圆科技股份有限公司浏览器产线首席运营官。多年深耕于商用密码应用、安全浏览器等领域,主持或参与多项国家发改委、工信部等部门的课题,获发明专利6项,发表多篇论文,牵头或参与制定10余项国家及行业标准。 蒋红宇 毕业于哈尔滨工业大学,工学硕士。自2000年起从事商用密码领域技术工作,曾负责密码芯片操作系统和智能IC卡的研发。曾获党政密码科技步一等奖,获商用密码相关发明专利10余项,牵头或参与制定多项密码国家标准和行业标准。 李姝婷 英国利兹大学商业分析与科学决策专业硕士,北京海泰方圆科技股份有限公司产品经理。主导多个成功的、深受业界认可的数据安全产品,如隐私计算服务平台、数据安全沙盒、数据治理平台等。 王少华 北京海泰方圆科技股份有限公司方案咨询总监。拥有10余年密码应用从业经历,精通政务、医疗、金融、交通、教育等行业及场景的密码应用,具有丰富的商用密码解决方案及咨询规划服务经验。 王斌 北京海泰方圆科技股份有限公司安全研发中心技术总监。多年专注于密码技术应用研发,精通密码算法的实现与优化,擅长网络编程和应用架构设计,熟悉各种PKI安全产品发及应用。<br/>
目录展开

前折页

书名页

作者简介

推荐序

前言

第一部分 技术详解

第1章 密码学概述

1.1 密码学发展的3个阶段

1.2 密码学的基本概念

1.3 密码体制的分类

1.4 常见的密码攻击类型

1.5 密码技术应用领域

第2章 密码算法

2.1 序列密码

2.1.1 序列密码介绍

2.1.2 序列密码的设计原理

2.1.3 常见的序列密码算法

2.2 分组密码

2.2.1 分组密码介绍

2.2.2 分组密码的设计原理

2.2.3 分组密码的结构

2.2.4 常见的分组密码算法

2.2.5 分组密码的工作模式

2.3 公钥加密算法

2.3.1 公钥加密算法介绍

2.3.2 公钥密码的设计原理

2.3.3 常见的公钥加密算法

2.4 密码杂凑算法

2.4.1 密码杂凑算法介绍

2.4.2 常见的密码杂凑算法

2.5 数字签名

2.5.1 数字签名介绍

2.5.2 数字签名的设计原理

2.5.3 常见的数字签名算法

2.6 消息鉴别码

2.6.1 消息鉴别码介绍

2.6.2 基于分组密码的消息鉴别码

2.6.3 基于专用杂凑函数的消息鉴别码

2.6.4 基于泛杂凑函数的消息鉴别码

2.7 我国商用密码算法体系

2.7.1 祖冲之序列密码算法

2.7.2 SM2算法

2.7.3 SM3算法

2.7.4 SM4算法

2.7.5 SM9算法

2.8 新兴密码算法

2.8.1 量子密码

2.8.2 后量子密码

2.8.3 同态加密

第3章 密码协议

3.1 密码协议基础

3.2 鉴别协议

3.2.1 鉴别协议介绍

3.2.2 基于对称加密技术的鉴别协议

3.2.3 基于数字签名技术的鉴别协议

3.2.4 基于密码校验函数的鉴别协议

3.3 密钥分配与交换协议

3.3.1 密钥分配与交换协议介绍

3.3.2 基于对称密码的密钥分配协议

3.3.3 基于公钥密码的密钥分配协议

3.3.4 基于标识的密钥交换协议

3.3.5 基于口令的密钥交换协议

3.4 秘密共享协议

3.4.1 秘密共享协议介绍

3.4.2 基本秘密共享协议

3.4.3 可验证秘密共享协议

3.4.4 无可信中心的秘密共享协议

3.5 不经意传输协议

3.5.1 不经意传输协议介绍

3.5.2 基本OT协议

3.5.3 OT扩展协议

3.6 比特承诺协议

3.6.1 比特承诺协议介绍

3.6.2 基于单向函数的方案

3.6.3 基于对称密码的方案

3.6.4 基于离散对数问题的方案

3.7 带隐私保护的签名协议

3.7.1 带隐私保护的签名协议介绍

3.7.2 群签名协议

3.7.3 盲签名协议

3.7.4 环签名协议

3.7.5 门限签名协议

第4章 密钥管理

4.1 密钥管理概述

4.2 密钥管理框架

4.2.1 密钥管理的一般模型

4.2.2 密钥管理的基本内容

4.2.3 两实体间密钥分发的概念模型

4.3 密钥传递

4.3.1 密钥传递机制1

4.3.2 密钥传递机制2

4.3.3 密钥传递机制3

4.3.4 密钥传递机制4

4.3.5 密钥传递机制5

4.3.6 密钥传递机制6

4.4 公钥传递

4.4.1 公钥传递机制1

4.4.2 公钥传递机制2

4.4.3 公钥传递机制3

4.5 随机数发生器

4.5.1 概述

4.5.2 随机性检测

4.5.3 随机数发生器总体框架

4.5.4 软件随机数发生器

4.5.5 硬件随机数发生器

第5章 公钥基础设施

5.1 公钥基础设施概述

5.2 公钥基础设施的主要功能

5.3 公钥基础设施相关标准

5.4 公钥基础设施体系结构

5.5 证书认证机构

5.6 注册机构

5.7 密钥管理系统

5.8 密码服务系统

5.9 可信时间戳服务系统

5.10 证书/证书撤销表管理系统

第二部分 产品开发

第6章 商用密码产品与认证

6.1 商用密码产品分类

6.1.1 功能类产品

6.1.2 形态类产品

6.2 商用密码产品认证

6.2.1 商用密码产品认证制度简介

6.2.2 商用密码产品认证流程简介

6.2.3 认证机构和检测机构简介

6.3 商用密码产品检测

6.3.1 概述

6.3.2 密码算法合规性检测

6.3.3 密码模块检测

第7章 身份认证系统开发

7.1 系统架构

7.2 工作原理

7.3 工作流程

7.4 应用案例

第8章 数据加解密系统开发

8.1 系统架构

8.2 工作原理

8.3 工作流程

8.4 应用案例

第9章 数字证书认证系统开发

9.1 系统架构

9.2 工作原理

9.3 工作流程

9.4 应用案例

第10章 电子签章系统开发

10.1 系统架构

10.2 工作原理

10.3 工作流程

10.4 应用案例

第三部分 工程实践

第11章 政务信息系统中的商用密码工程实践

11.1 政务领域密码应用场景

11.2 密码应用案例:政务云业务系统中的密码应用

11.2.1 项目背景

11.2.2 现状分析

11.2.3 密码应用

11.3 密码应用案例:政务办公集约化平台中的密码应用

11.3.1 项目背景

11.3.2 现状分析

11.3.3 密码应用

第12章 金融领域中的商用密码工程实践

12.1 商用密码在金融领域的关键作用

12.2 商用密码在金融领域的应用场景

12.3 密码应用案例:网上银行系统中的密码应用

12.3.1 项目背景

12.3.2 项目需求

12.3.3 设计原则

12.3.4 设计依据

12.3.5 解决方案

12.3.6 方案优势

第13章 工业控制系统中的商用密码工程实践

13.1 工业控制系统概述

13.2 工业控制系统的特点

13.3 典型的工业控制系统业务架构

13.4 工业控制系统中的密码应用需求

13.5 SCADA系统中的密码应用

13.5.1 SCADA系统的安全性问题

13.5.2 密码算法应用于SCADA系统

13.6 工业无线网中的密码应用

第14章 移动安全领域中的商用密码工程实践

14.1 移动互联网安全威胁

14.2 移动办公现状

14.3 移动办公发展趋势

14.4 移动安全需求

14.4.1 移动办公需求

14.4.2 安全保障需求

14.4.3 密码应用需求

14.4.4 合规管理需求

14.5 总体设计

14.5.1 设计原则

14.5.2 设计依据

14.5.3 设计目标

14.5.4 系统框架

14.6 系统架构设计

14.6.1 安全技术架构

14.6.2 密码应用架构

14.6.3 系统部署架构

14.7 “端边网云”一体化密码应用体系

14.7.1 移动终端安全引擎

14.7.2 移动终端安全接入

14.7.3 移动终端网络传输保护

14.7.4 移动终端中的密码应用

14.8 典型移动安全应用:安全即时通信

14.8.1 安全架构

14.8.2 产品功能

14.9 安全合规性分析

第15章 浏览器中的商用密码工程实践

15.1 商用密码在浏览器中的应用场景

15.2 浏览器中的商用密码通用解决方案

15.2.1 密码应用背景

15.2.2 需求分析

15.2.3 建设目标及内容

15.2.4 技术路线及整体架构

15.2.5 标准符合性

15.2.6 网络部署

15.3 案例1:网银国密改造

15.3.1 项目背景

15.3.2 项目建设内容

15.3.3 项目特色

15.3.4 用户收益

15.4 案例2:国密浏览器改造项目

15.4.1 项目背景

15.4.2 项目建设内容

15.4.3 项目特色

15.4.4 用户收益

第16章 商用密码法律法规与标准规范

16.1 商用密码法律法规

16.1.1 《密码法》实施前的商用密码法律法规体系

16.1.2 基于《密码法》的商用密码法律法规体系

16.2 商用密码标准规范

16.2.1 ISO/IEC标准

16.2.2 NIST标准

16.2.3 其他国际标准

16.2.4 国内密码标准

第17章 商用密码应用安全性评估

17.1 密评的发展历程

17.2 密评的定位

17.3 密评的内容

17.4 密评流程

17.5 密码应用方案评估

17.6 信息系统测评

后折页

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部