5.0 用户推荐指数
互联网
类型
可以朗读
语音朗读
180千字
字数
2022-08-01
发行日期
展开全部
主编推荐语
本书将Java开发与信息系统的密码应用建设、密评相结合,对典型密码应用场景的软件编码实现、涉及的主流密码产品以及安全性评估方法进行了介绍和实践。
内容简介
全书共9章,包括密码技术发展与架构、密码技术实现基础、数据完整性保护与杂凑算法、数据加密保护与对称密码算法、用户身份认证与公钥密码算法、通信安全与密码协议、口令加密和密钥交换、密码应用方案设计和商用密码应用安全性评估等内容。
目录
- 版权信息
- 网络空间安全技术丛书专家委员会名单
- 出版说明
- 前言
- 第1章 密码技术发展与架构
- 1.1 密码发展历程
- 1.1.1 密码的发展与应用
- 1.1.2 密码定义、术语和分类
- 1.2 密码应用目标与政策
- 1.2.1 密码应用的目标
- 1.2.2 密码应用与网络空间
- 1.2.3 密码应用与社会经济
- 1.2.4 密码应用与国防安全
- 1.2.5 我国密码政策与标准
- 1.3 密码通用架构
- 1.3.1 密码应用技术框架
- 1.3.2 基础密码架构
- 1.3.3 密码产品架构
- 1.3.4 密码服务架构
- 第2章 密码技术实现基础
- 2.1 密码技术实践环境
- 2.1.1 直接将BC库添加到JRE环境
- 2.1.2 在项目工程中引用添加BC库
- 2.2 Java密码实践环境验证
- 2.3 算法信息获取
- 2.4 安全随机数
- 2.4.1 伪随机数与真随机数
- 2.4.2 安全随机数产生
- 2.4.3 客户端安全随机数产生实践
- 2.4.4 服务器端安全随机数产生实践
- 2.5 密码关键数据的表示方法
- 2.6 密钥和参数生成
- 2.6.1 对称密钥生成
- 2.6.2 非对称密钥生成
- 2.6.3 密码算法参数生成
- 2.6.4 密钥工厂与密钥封装
- 2.7 安全时间戳
- 2.8 编码转换
- 2.8.1 Base64编码
- 2.8.2 URLBase64编码
- 第3章 数据完整性保护与杂凑算法
- 3.1 杂凑算法
- 3.1.1 杂凑算法原理
- 3.1.2 杂凑算法实践
- 3.2 消息验证码
- 3.2.1 消息验证码原理
- 3.2.2 带密钥的杂凑函数
- 3.2.3 基于对称算法的消息验证码
- 3.3 典型完整性应用场景
- 3.3.1 完整性实现机制
- 3.3.2 完整性实现场景
- 3.3.3 完整性实现案例
- 第4章 数据加密保护与对称密码算法
- 4.1 对称加密简述
- 4.2 序列算法
- 4.2.1 序列算法原理
- 4.2.2 祖冲之序列密码算法实践
- 4.3 分组算法
- 4.3.1 分组加密模式
- 4.3.2 分组算法原理
- 4.3.3 分组加密实践
- 4.4 典型机密性应用场景
- 4.4.1 机密性应用机制
- 4.4.2 对称密码机密性应用场景
- 4.4.3 机密性实现案例
- 第5章 用户身份认证与公钥密码算法
- 5.1 公钥密码算法原理
- 5.1.1 公钥密码算法简介
- 5.1.2 公钥密码算法原理
- 5.2 公钥密码算法实践
- 5.2.1 DSA公钥密码算法实践
- 5.2.2 RSA公钥密码算法实践
- 5.2.3 SM2公钥密码算法实践
- 5.2.4 ElGamal公钥密码算法实践
- 5.3 公钥密码算法应用场景
- 5.3.1 数字证书
- 5.3.2 数字证书的功能和现状
- 5.3.3 数字证书管理
- 5.3.4 数字证书应用
- 第6章 通信安全与密码协议
- 6.1 密码协议阐述
- 6.2 SSL安全协议
- 6.2.1 SSL VPN协议规范
- 6.2.2 SSL VPN合规要求
- 6.2.3 通过代码获取SSL服务器证书链实践
- 6.3 IPSec安全协议
- 6.3.1 IKE协议
- 6.3.2 AH协议
- 6.3.3 ESP协议
- 6.3.4 IP Sec VPN合规要求
- 6.4 密码协议的应用场景
- 第7章 口令加密和密钥交换
- 7.1 基于口令加密PBE的简介
- 7.2 基于口令加密PBE算法实践
- 7.2.1 PBE算法实现口令加密
- 7.2.2 PBE算法实现口令解密
- 7.2.3 PBE算法实现MAC功能
- 7.3 秘密可以安全传递
- 7.4 密钥交换算法
- 7.4.1 DH算法实现密钥协商
- 7.4.2 SM2算法实现密钥协商
- 7.5 密钥交换的应用场景
- 第8章 密码应用方案设计
- 8.1 密码应用设计原则
- 8.2 密码应用设计目标和需求分析方法
- 8.3 密码应用设计
- 8.3.1 物理和环境层面的密码设计
- 8.3.2 网络和通信层面的密码设计
- 8.3.3 设备和计算层面的密码设计
- 8.3.4 应用和数据层面的密码设计
- 8.3.5 密钥管理
- 8.3.6 安全管理
- 第9章 商用密码应用安全性评估
- 9.1 商用密码应用安全性评估发展和现状
- 9.2 商用密码应用安全性评估工作依据
- 9.2.1 法律法规
- 9.2.2 密评标准
- 9.3 商用密码应用安全性评估流程与相关方法
- 9.3.1 密评相关单位
- 9.3.2 密评工作流程
- 9.4 商用密码应用安全性评估方法与要点
- 9.4.1 密评基本方法
- 9.4.2 密评实施要点
- 附录
- 附录A 商用密码算法常用的相关OID查询表
- 附录B PKCS(Public-Key Cryptography Standards)
- 附录C IPSec VPN密码算法的属性值定义
- 附录D SSL VPN密码套件列表定义
- 附录E 不安全的密码算法
- E.1 MD5算法
- E.2 SHA-1算法
展开全部
出版方
机械工业出版社
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。