展开全部

主编推荐语

本书将Java开发与信息系统的密码应用建设、密评相结合,对典型密码应用场景的软件编码实现、涉及的主流密码产品以及安全性评估方法进行了介绍和实践。

内容简介

全书共9章,包括密码技术发展与架构、密码技术实现基础、数据完整性保护与杂凑算法、数据加密保护与对称密码算法、用户身份认证与公钥密码算法、通信安全与密码协议、口令加密和密钥交换、密码应用方案设计和商用密码应用安全性评估等内容。

目录

  • 版权信息
  • 网络空间安全技术丛书专家委员会名单
  • 出版说明
  • 前言
  • 第1章 密码技术发展与架构
  • 1.1 密码发展历程
  • 1.1.1 密码的发展与应用
  • 1.1.2 密码定义、术语和分类
  • 1.2 密码应用目标与政策
  • 1.2.1 密码应用的目标
  • 1.2.2 密码应用与网络空间
  • 1.2.3 密码应用与社会经济
  • 1.2.4 密码应用与国防安全
  • 1.2.5 我国密码政策与标准
  • 1.3 密码通用架构
  • 1.3.1 密码应用技术框架
  • 1.3.2 基础密码架构
  • 1.3.3 密码产品架构
  • 1.3.4 密码服务架构
  • 第2章 密码技术实现基础
  • 2.1 密码技术实践环境
  • 2.1.1 直接将BC库添加到JRE环境
  • 2.1.2 在项目工程中引用添加BC库
  • 2.2 Java密码实践环境验证
  • 2.3 算法信息获取
  • 2.4 安全随机数
  • 2.4.1 伪随机数与真随机数
  • 2.4.2 安全随机数产生
  • 2.4.3 客户端安全随机数产生实践
  • 2.4.4 服务器端安全随机数产生实践
  • 2.5 密码关键数据的表示方法
  • 2.6 密钥和参数生成
  • 2.6.1 对称密钥生成
  • 2.6.2 非对称密钥生成
  • 2.6.3 密码算法参数生成
  • 2.6.4 密钥工厂与密钥封装
  • 2.7 安全时间戳
  • 2.8 编码转换
  • 2.8.1 Base64编码
  • 2.8.2 URLBase64编码
  • 第3章 数据完整性保护与杂凑算法
  • 3.1 杂凑算法
  • 3.1.1 杂凑算法原理
  • 3.1.2 杂凑算法实践
  • 3.2 消息验证码
  • 3.2.1 消息验证码原理
  • 3.2.2 带密钥的杂凑函数
  • 3.2.3 基于对称算法的消息验证码
  • 3.3 典型完整性应用场景
  • 3.3.1 完整性实现机制
  • 3.3.2 完整性实现场景
  • 3.3.3 完整性实现案例
  • 第4章 数据加密保护与对称密码算法
  • 4.1 对称加密简述
  • 4.2 序列算法
  • 4.2.1 序列算法原理
  • 4.2.2 祖冲之序列密码算法实践
  • 4.3 分组算法
  • 4.3.1 分组加密模式
  • 4.3.2 分组算法原理
  • 4.3.3 分组加密实践
  • 4.4 典型机密性应用场景
  • 4.4.1 机密性应用机制
  • 4.4.2 对称密码机密性应用场景
  • 4.4.3 机密性实现案例
  • 第5章 用户身份认证与公钥密码算法
  • 5.1 公钥密码算法原理
  • 5.1.1 公钥密码算法简介
  • 5.1.2 公钥密码算法原理
  • 5.2 公钥密码算法实践
  • 5.2.1 DSA公钥密码算法实践
  • 5.2.2 RSA公钥密码算法实践
  • 5.2.3 SM2公钥密码算法实践
  • 5.2.4 ElGamal公钥密码算法实践
  • 5.3 公钥密码算法应用场景
  • 5.3.1 数字证书
  • 5.3.2 数字证书的功能和现状
  • 5.3.3 数字证书管理
  • 5.3.4 数字证书应用
  • 第6章 通信安全与密码协议
  • 6.1 密码协议阐述
  • 6.2 SSL安全协议
  • 6.2.1 SSL VPN协议规范
  • 6.2.2 SSL VPN合规要求
  • 6.2.3 通过代码获取SSL服务器证书链实践
  • 6.3 IPSec安全协议
  • 6.3.1 IKE协议
  • 6.3.2 AH协议
  • 6.3.3 ESP协议
  • 6.3.4 IP Sec VPN合规要求
  • 6.4 密码协议的应用场景
  • 第7章 口令加密和密钥交换
  • 7.1 基于口令加密PBE的简介
  • 7.2 基于口令加密PBE算法实践
  • 7.2.1 PBE算法实现口令加密
  • 7.2.2 PBE算法实现口令解密
  • 7.2.3 PBE算法实现MAC功能
  • 7.3 秘密可以安全传递
  • 7.4 密钥交换算法
  • 7.4.1 DH算法实现密钥协商
  • 7.4.2 SM2算法实现密钥协商
  • 7.5 密钥交换的应用场景
  • 第8章 密码应用方案设计
  • 8.1 密码应用设计原则
  • 8.2 密码应用设计目标和需求分析方法
  • 8.3 密码应用设计
  • 8.3.1 物理和环境层面的密码设计
  • 8.3.2 网络和通信层面的密码设计
  • 8.3.3 设备和计算层面的密码设计
  • 8.3.4 应用和数据层面的密码设计
  • 8.3.5 密钥管理
  • 8.3.6 安全管理
  • 第9章 商用密码应用安全性评估
  • 9.1 商用密码应用安全性评估发展和现状
  • 9.2 商用密码应用安全性评估工作依据
  • 9.2.1 法律法规
  • 9.2.2 密评标准
  • 9.3 商用密码应用安全性评估流程与相关方法
  • 9.3.1 密评相关单位
  • 9.3.2 密评工作流程
  • 9.4 商用密码应用安全性评估方法与要点
  • 9.4.1 密评基本方法
  • 9.4.2 密评实施要点
  • 附录
  • 附录A 商用密码算法常用的相关OID查询表
  • 附录B PKCS(Public-Key Cryptography Standards)
  • 附录C IPSec VPN密码算法的属性值定义
  • 附录D SSL VPN密码套件列表定义
  • 附录E 不安全的密码算法
  • E.1 MD5算法
  • E.2 SHA-1算法
展开全部

评分及书评

5.0
3个评分

出版方

机械工业出版社

机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。