(1)权威的作者团队:海泰方圆官方出品,海泰方圆是密码安全领军企业,本书由海泰方圆董事长带领核心骨干撰写。(2)全面的技术详解:不仅涵盖密码算法、密码协议、密钥管理和公钥基础设施等理论技术,还探讨了量子密码等新兴技术。 (3)实用的产品发指南:重介绍商用密码产品的发流程,包括系统架构设计、工作原理解析以及具体的应用案例。(4)丰富的工程实践案例:通过案例讲解商用密码在政务、金融、工业控制等5大领域的实际应用,还提供解决复杂问题的实践经验和策略。 (5)法律法规与标准规范的深探讨:深探讨商用密码法律法规和国内外标准规范,帮助读者在商用密码应用中遵守法律和标准要求。
售 价:¥
纸质售价:¥69.30购买纸书
6.8
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐

前折页
书名页
作者简介
推荐序
前言
第一部分 技术详解
第1章 密码学概述
1.1 密码学发展的3个阶段
1.2 密码学的基本概念
1.3 密码体制的分类
1.4 常见的密码攻击类型
1.5 密码技术应用领域
第2章 密码算法
2.1 序列密码
2.1.1 序列密码介绍
2.1.2 序列密码的设计原理
2.1.3 常见的序列密码算法
2.2 分组密码
2.2.1 分组密码介绍
2.2.2 分组密码的设计原理
2.2.3 分组密码的结构
2.2.4 常见的分组密码算法
2.2.5 分组密码的工作模式
2.3 公钥加密算法
2.3.1 公钥加密算法介绍
2.3.2 公钥密码的设计原理
2.3.3 常见的公钥加密算法
2.4 密码杂凑算法
2.4.1 密码杂凑算法介绍
2.4.2 常见的密码杂凑算法
2.5 数字签名
2.5.1 数字签名介绍
2.5.2 数字签名的设计原理
2.5.3 常见的数字签名算法
2.6 消息鉴别码
2.6.1 消息鉴别码介绍
2.6.2 基于分组密码的消息鉴别码
2.6.3 基于专用杂凑函数的消息鉴别码
2.6.4 基于泛杂凑函数的消息鉴别码
2.7 我国商用密码算法体系
2.7.1 祖冲之序列密码算法
2.7.2 SM2算法
2.7.3 SM3算法
2.7.4 SM4算法
2.7.5 SM9算法
2.8 新兴密码算法
2.8.1 量子密码
2.8.2 后量子密码
2.8.3 同态加密
第3章 密码协议
3.1 密码协议基础
3.2 鉴别协议
3.2.1 鉴别协议介绍
3.2.2 基于对称加密技术的鉴别协议
3.2.3 基于数字签名技术的鉴别协议
3.2.4 基于密码校验函数的鉴别协议
3.3 密钥分配与交换协议
3.3.1 密钥分配与交换协议介绍
3.3.2 基于对称密码的密钥分配协议
3.3.3 基于公钥密码的密钥分配协议
3.3.4 基于标识的密钥交换协议
3.3.5 基于口令的密钥交换协议
3.4 秘密共享协议
3.4.1 秘密共享协议介绍
3.4.2 基本秘密共享协议
3.4.3 可验证秘密共享协议
3.4.4 无可信中心的秘密共享协议
3.5 不经意传输协议
3.5.1 不经意传输协议介绍
3.5.2 基本OT协议
3.5.3 OT扩展协议
3.6 比特承诺协议
3.6.1 比特承诺协议介绍
3.6.2 基于单向函数的方案
3.6.3 基于对称密码的方案
3.6.4 基于离散对数问题的方案
3.7 带隐私保护的签名协议
3.7.1 带隐私保护的签名协议介绍
3.7.2 群签名协议
3.7.3 盲签名协议
3.7.4 环签名协议
3.7.5 门限签名协议
第4章 密钥管理
4.1 密钥管理概述
4.2 密钥管理框架
4.2.1 密钥管理的一般模型
4.2.2 密钥管理的基本内容
4.2.3 两实体间密钥分发的概念模型
4.3 密钥传递
4.3.1 密钥传递机制1
4.3.2 密钥传递机制2
4.3.3 密钥传递机制3
4.3.4 密钥传递机制4
4.3.5 密钥传递机制5
4.3.6 密钥传递机制6
4.4 公钥传递
4.4.1 公钥传递机制1
4.4.2 公钥传递机制2
4.4.3 公钥传递机制3
4.5 随机数发生器
4.5.1 概述
4.5.2 随机性检测
4.5.3 随机数发生器总体框架
4.5.4 软件随机数发生器
4.5.5 硬件随机数发生器
第5章 公钥基础设施
5.1 公钥基础设施概述
5.2 公钥基础设施的主要功能
5.3 公钥基础设施相关标准
5.4 公钥基础设施体系结构
5.5 证书认证机构
5.6 注册机构
5.7 密钥管理系统
5.8 密码服务系统
5.9 可信时间戳服务系统
5.10 证书/证书撤销表管理系统
第二部分 产品开发
第6章 商用密码产品与认证
6.1 商用密码产品分类
6.1.1 功能类产品
6.1.2 形态类产品
6.2 商用密码产品认证
6.2.1 商用密码产品认证制度简介
6.2.2 商用密码产品认证流程简介
6.2.3 认证机构和检测机构简介
6.3 商用密码产品检测
6.3.1 概述
6.3.2 密码算法合规性检测
6.3.3 密码模块检测
第7章 身份认证系统开发
7.1 系统架构
7.2 工作原理
7.3 工作流程
7.4 应用案例
第8章 数据加解密系统开发
8.1 系统架构
8.2 工作原理
8.3 工作流程
8.4 应用案例
第9章 数字证书认证系统开发
9.1 系统架构
9.2 工作原理
9.3 工作流程
9.4 应用案例
第10章 电子签章系统开发
10.1 系统架构
10.2 工作原理
10.3 工作流程
10.4 应用案例
第三部分 工程实践
第11章 政务信息系统中的商用密码工程实践
11.1 政务领域密码应用场景
11.2 密码应用案例:政务云业务系统中的密码应用
11.2.1 项目背景
11.2.2 现状分析
11.2.3 密码应用
11.3 密码应用案例:政务办公集约化平台中的密码应用
11.3.1 项目背景
11.3.2 现状分析
11.3.3 密码应用
第12章 金融领域中的商用密码工程实践
12.1 商用密码在金融领域的关键作用
12.2 商用密码在金融领域的应用场景
12.3 密码应用案例:网上银行系统中的密码应用
12.3.1 项目背景
12.3.2 项目需求
12.3.3 设计原则
12.3.4 设计依据
12.3.5 解决方案
12.3.6 方案优势
第13章 工业控制系统中的商用密码工程实践
13.1 工业控制系统概述
13.2 工业控制系统的特点
13.3 典型的工业控制系统业务架构
13.4 工业控制系统中的密码应用需求
13.5 SCADA系统中的密码应用
13.5.1 SCADA系统的安全性问题
13.5.2 密码算法应用于SCADA系统
13.6 工业无线网中的密码应用
第14章 移动安全领域中的商用密码工程实践
14.1 移动互联网安全威胁
14.2 移动办公现状
14.3 移动办公发展趋势
14.4 移动安全需求
14.4.1 移动办公需求
14.4.2 安全保障需求
14.4.3 密码应用需求
14.4.4 合规管理需求
14.5 总体设计
14.5.1 设计原则
14.5.2 设计依据
14.5.3 设计目标
14.5.4 系统框架
14.6 系统架构设计
14.6.1 安全技术架构
14.6.2 密码应用架构
14.6.3 系统部署架构
14.7 “端边网云”一体化密码应用体系
14.7.1 移动终端安全引擎
14.7.2 移动终端安全接入
14.7.3 移动终端网络传输保护
14.7.4 移动终端中的密码应用
14.8 典型移动安全应用:安全即时通信
14.8.1 安全架构
14.8.2 产品功能
14.9 安全合规性分析
第15章 浏览器中的商用密码工程实践
15.1 商用密码在浏览器中的应用场景
15.2 浏览器中的商用密码通用解决方案
15.2.1 密码应用背景
15.2.2 需求分析
15.2.3 建设目标及内容
15.2.4 技术路线及整体架构
15.2.5 标准符合性
15.2.6 网络部署
15.3 案例1:网银国密改造
15.3.1 项目背景
15.3.2 项目建设内容
15.3.3 项目特色
15.3.4 用户收益
15.4 案例2:国密浏览器改造项目
15.4.1 项目背景
15.4.2 项目建设内容
15.4.3 项目特色
15.4.4 用户收益
第16章 商用密码法律法规与标准规范
16.1 商用密码法律法规
16.1.1 《密码法》实施前的商用密码法律法规体系
16.1.2 基于《密码法》的商用密码法律法规体系
16.2 商用密码标准规范
16.2.1 ISO/IEC标准
16.2.2 NIST标准
16.2.3 其他国际标准
16.2.4 国内密码标准
第17章 商用密码应用安全性评估
17.1 密评的发展历程
17.2 密评的定位
17.3 密评的内容
17.4 密评流程
17.5 密码应用方案评估
17.6 信息系统测评
后折页
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜