编辑推荐 (1)权威的作者团队:海泰方圆官方出品,海泰方圆是密码安全领军企业,本书由海泰方圆董事长带领核心骨干撰写。 (2)全面的技术详解:不仅涵盖密码算法、密码协议、密钥管理和公钥基础设施等理论技术,还探讨了量子密码等新兴技术。 (3)实用的产品开发指南:重点介绍商用密码产品的开发流程,包括系统架构设计、工作原理解析以及具体的应用案例。 (4)丰富的工程实践案例:通过案例讲解商用密码在政务、金融、工业控制等5大领域的实际应用,还提供解决复杂问题的实践经验和策略。 (5)法律法规与标准规范的深入探讨:深入探讨商用密码法律法规和国内外标准规范,帮助读者在商用密码应用中遵守法律和标准要求。 内容推荐 内容简介 这是一本深入讲解商用密码核心技术原理和前沿技术趋势、商用密码产品研发方法和流程、商用密码工程实践的著作,是国内密码领域领军企业海泰方圆超过20年的理论研究和研发实践的集大成。全书内容体系完善、技术讲解精准,兼具广度与深度,是一本兼顾学术性与实用性的密码学专业书籍。 全书的主要内容分为以下三个部分: 第一部分 技术详解(第1~5章) 深入讲解密码算法、密码协议、密钥管理、公钥基础设施等基础理论,帮助读者建立扎实的技术基础。 第二部分 产品开发(第6~10章) 聚焦典型密码产品的开发,包括数据加解密系统、数字证书认证系统等,详细解析其系统架构、工作原理和实现方法。 第三部分 工程实践(第11~17章) 通过翔实的工程案例,探讨密码技术在政务、金融、工业控制、移动安全等领域的实际应用,展示其在保护数据安全和提升系统可靠性方面的关键作用。 本书适合密码学与信息安全领域的专业人士、产品开发工程师、高校师生以及技术爱好者使用。无论你是从事密码技术研究、产品开发工作,还是在实际工程中应用密码技术,通过本书不仅能夯实密码理论基础,还能掌握解决实际工程问题的关键技能,进而迈向密码技术领域的专业高峰。 目录 目 录<br />作者简介<br />推荐序<br />前 言<br />第一部分 技术详解<br />第1章 密码学概述 2<br />1.1 密码学发展的3个阶段 3<br />1.2 密码学的基本概念 5<br />1.3 密码体制的分类 6<br />1.4 常见的密码攻击类型 7<br />1.5 密码技术应用领域 8<br />第2章 密码算法 10<br />2.1 序列密码 11<br />2.1.1 序列密码介绍 11<br />2.1.2 序列密码的设计原理 12<br />2.1.3 常见的序列密码算法 18<br />2.2 分组密码 27<br />2.2.1 分组密码介绍 27<br />2.2.2 分组密码的设计原理 28<br />2.2.3 分组密码的结构 29<br />2.2.4 常见的分组密码算法 32<br />2.2.5 分组密码的工作模式 43<br />2.3 公钥加密算法 45<br />2.3.1 公钥加密算法介绍 45<br />2.3.2 公钥密码的设计原理 46<br />2.3.3 常见的公钥加密算法 47<br />2.4 密码杂凑算法 58<br />2.4.1 密码杂凑算法介绍 58<br />2.4.2 常见的密码杂凑算法 59<br />2.5 数字签名 67<br />2.5.1 数字签名介绍 67<br />2.5.2 数字签名的设计原理 67<br />2.5.3 常见的数字签名算法 68<br />2.6 消息鉴别码 73<br />2.6.1 消息鉴别码介绍 73<br />2.6.2 基于分组密码的消息<br />鉴别码 73<br />2.6.3 基于专用杂凑函数的消息<br />鉴别码 75<br />2.6.4 基于泛杂凑函数的消息<br />鉴别码 75<br />2.7 我国商用密码算法体系 77<br />2.7.1 祖冲之序列密码算法 78<br />2.7.2 SM2算法 78<br />2.7.3 SM3算法 79<br />2.7.4 SM4算法 80<br />2.7.5 SM9算法 80<br />2.8 新兴密码算法 81<br />2.8.1 量子密码 81<br />2.8.2 后量子密码 81<br />2.8.3 同态加密 82<br />第3章 密码协议 86<br />3.1 密码协议基础 86<br />3.2 鉴别协议 87<br />3.2.1 鉴别协议介绍 87<br />3.2.2 基于对称加密技术的鉴别<br />协议 88<br />3.2.3 基于数字签名技术的鉴别<br />协议 92<br />3.2.4 基于密码校验函数的鉴别<br />协议 101<br />3.3 密钥分配与交换协议 103<br />3.3.1 密钥分配与交换协议<br />介绍 103<br />3.3.2 基于对称密码的密钥分配<br />协议 104<br />3.3.3 基于公钥密码的密钥分配<br />协议 106<br />3.3.4 基于标识的密钥交换<br />协议 109<br />3.3.5 基于口令的密钥交换<br />协议 111<br />3.4 秘密共享协议 113<br />3.4.1 秘密共享协议介绍 113<br />3.4.2 基本秘密共享协议 114<br />3.4.3 可验证秘密共享协议 115<br />3.4.4 无可信中心的秘密共享<br />协议 115<br />3.5 不经意传输协议 116<br />3.5.1 不经意传输协议介绍 116<br />3.5.2 基本OT协议 117<br />3.5.3 OT扩展协议 121<br />3.6 比特承诺协议 122<br />3.6.1 比特承诺协议介绍 122<br />3.6.2 基于单向函数的方案 122<br />3.6.3 基于对称密码的方案 123<br />3.6.4 基于离散对数问题的<br />方案 124<br />3.7 带隐私保护的签名协议 125<br />3.7.1 带隐私保护的签名协议<br />介绍 125<br />3.7.2 群签名协议 125<br />3.7.3 盲签名协议 127<br />3.7.4 环签名协议 128<br />3.7.5 门限签名协议 129<br />第4章 密钥管理 132<br />4.1 密钥管理概述 132<br />4.2 密钥管理框架 133<br />4.2.1 密钥管理的一般模型 133<br />4.2.2 密钥管理的基本内容 135<br />4.2.3 两实体间密钥分发的概念<br />模型 137<br />4.3 密钥传递 141<br />4.3.1 密钥传递机制1 141<br />4.3.2 密钥传递机制2 142<br />4.3.3 密钥传递机制3 144<br />4.3.4 密钥传递机制4 146<br />4.3.5 密钥传递机制5 147<br />4.3.6 密钥传递机制6 149<br />4.4 公钥传递 151<br />4.4.1 公钥传递机制1 151<br />4.4.2 公钥传递机制2 152<br />4.4.3 公钥传递机制3 153<br />4.5 随机数发生器 154<br />4.5.1 概述 154<br />4.5.2 随机性检测 155<br />4.5.3 随机数发生器总体框架 156<br />4.5.4 软件随机数发生器 158<br />4.5.5 硬件随机数发生器 163<br />第5章 公钥基础设施 169<br />5.1 公钥基础设施概述 169<br />5.2 公钥基础设施的主要功能 170<br />5.3 公钥基础设施相关标准 172<br />5.4 公钥基础设施体系结构 177<br />5.5 证书认证机构 178<br />5.6 注册机构 180<br />5.7 密钥管理系统 181<br />5.8 密码服务系统 181<br />5.9 可信时间戳服务系统 182<br />5.10 证书/证书撤销表管理<br />系统 183<br />第二部分 产品开发<br />第6章 商用密码产品与认证 186<br />6.1 商用密码产品分类 186<br />6.1.1 功能类产品 187<br />6.1.2 形态类产品 189<br />6.2 商用密码产品认证 190<br />6.2.1 商用密码产品认证制度<br />简介 190<br />6.2.2 商用密码产品认证流程<br />简介 193<br />6.2.3 认证机构和检测机构<br />简介 195<br />6.3 商用密码产品检测 197<br />6.3.1 概述 197<br />6.3.2 密码算法合规性检测 199<br />6.3.3 密码模块检测 199<br />第7章 身份认证系统开发 201<br />7.1 系统架构 201<br />7.2 工作原理 204<br />7.3 工作流程 205<br />7.4 应用案例 207<br />第8章 数据加解密系统开发 209<br />8.1 系统架构 209<br />8.2 工作原理 212<br />8.3 工作流程 212<br />8.4 应用案例 214<br />第9章 数字证书认证系统开发 216<br />9.1 系统架构 216<br />9.2 工作原理 219<br />9.3 工作流程 219<br />9.4 应用案例 221<br />第10章 电子签章系统开发 223<br />10.1 系统架构 223<br />10.2 工作原理 225<br />10.3 工作流程 226<br />10.4 应用案例 229<br />第三部分 工程实践<br />第11章 政务信息系统中的商用<br />密码工程实践 232<br />11.1 政务领域密码应用场景 232<br />11.2 密码应用案例:政务云业务<br />系统中的密码应用 233<br />11.2.1 项目背景 233<br />11.2.2 现状分析 234<br />11.2.3 密码应用 234<br />11.3 密码应用案例:政务办公<br />集约化平台中的密码应用 237<br />11.3.1 项目背景 237<br />11.3.2 现状分析 237<br />11.3.3 密码应用 238<br />第12章 金融领域中的商用密码<br />工程实践 240<br />12.1 商用密码在金融领域的关键<br />作用 240<br />12.2 商用密码在金融领域的应用<br />场景 241<br />12.3 密码应用案例:网上银行系统<br />中的密码应用 243<br />12.3.1 项目背景 243<br />12.3.2 项目需求 243<br />12.3.3 设计原则 245<br />12.3.4 设计依据 246<br />12.3.5 解决方案 247<br />12.3.6 方案优势 248<br />第13章 工业控制系统中的商用<br />密码工程实践 251<br />13.1 工业控制系统概述 251<br />13.2 工业控制系统的特点 252<br />13.3 典型的工业控制系统业务<br />架构 253<br />13.4 工业控制系统中的密码应用<br />需求 254<br />13.5 SCADA系统中的密码应用 255<br />13.5.1 SCADA系统的安全性<br />问题 256<br />13.5.2 密码算法应用于<br />SCADA系统 256<br />13.6 工业无线网中的密码应用 257<br />第14章 移动安全领域中的商用<br />密码工程实践 260<br />14.1 移动互联网安全威胁 260<br />14.2 移动办公现状 262<br />14.3 移动办公发展趋势 262<br />14.4 移动安全需求 263<br />14.4.1 移动办公需求 263<br />14.4.2 安全保障需求 263<br />14.4.3 密码应用需求 264<br />14.4.4 合规管理需求 265<br />14.5 总体设计 266<br />14.5.1 设计原则 266<br />14.5.2 设计依据 267<br />14.5.3 设计目标 267<br />14.5.4 系统框架 268<br />14.6 系统架构设计 270<br />14.6.1 安全技术架构 270<br />14.6.2 密码应用架构 272<br />14.6.3 系统部署架构 274<br />14.7 “端边网云”一体化密码应用<br />体系 275<br />14.7.1 移动终端安全引擎 275<br />14.7.2 移动终端安全接入 276<br />14.7.3 移动终端网络传输<br />保护 278<br />14.7.4 移动终端中的密码<br />应用 279<br />14.8 典型移动安全应用:安全即时<br />通信 281<br />14.8.1 安全架构 281<br />14.8.2 产品功能 282<br />14.9 安全合规性分析 286<br />第15章 浏览器中的商用密码工程<br />实践 289<br />15.1 商用密码在浏览器中的应用<br />场景 289<br />15.2 浏览器中的商用密码通用解决<br />方案 290<br />15.2.1 密码应用背景 290<br />15.2.2 需求分析 291<br />15.2.3 建设目标及内容 291<br />15.2.4 技术路线及整体架构 291<br />15.2.5 标准符合性 294<br />15.2.6 网络部署 294<br />15.3 案例1:网银国密改造 295<br />15.3.1 项目背景 295<br />15.3.2 项目建设内容 296<br />15.3.3 项目特色 296<br />15.3.4 用户收益 297<br />15.4 案例2:国密浏览器改造<br />项目 297<br />15.4.1 项目背景 297<br />15.4.2 项目建设内容 298<br />15.4.3 项目特色 298<br />15.4.4 用户收益 298<br />第16章 商用密码法律法规与标准<br />规范 300<br />16.1 商用密码法律法规 300<br />16.1.1 《密码法》实施前的商用<br />密码法律法规体系 301<br />16.1.2 基于《密码法》的商用<br />密码法律法规体系 305<br />16.2 商用密码标准规范 310<br />16.2.1 ISO/IEC标准 310<br />16.2.2 NIST标准 312<br />16.2.3 其他国际标准 314<br />16.2.4 国内密码标准 315<br />第17章 商用密码应用安全性<br />评估 322<br />17.1 密评的发展历程 323<br />17.2 密评的定位 323<br />17.3 密评的内容 324<br />17.4 密评流程 324<br />17.5 密码应用方案评估 326<br />17.6 信息系统测评 328 |