猜你喜欢
商用密码与安全性评估

商用密码与安全性评估

书籍作者:徐岩柏 ISBN:9787111714194
书籍语言:简体中文 连载状态:全集
电子书格式:pdf,txt,epub,mobi,azw3 下载次数:9883
创建日期:2023-05-11 发布日期:2023-05-11
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板
内容简介

密码是保障网络与信息安全的核心技术。《商用密码与安全性评估》将Java开发与信息系统的密码应用建设、密评相结合,对典型密码应用场景的软件编码实现、涉及的主流密码产品以及安全性评估方法进行了介绍和实践。全书共9章,包括密码技术发展与架构、密码技术实现基础、数据完整性保护与杂凑算法、数据加密保护与对称密码算法、用户身份认证与公钥密码算法、通信安全与密码协议、口令加密和密钥交换、密码应用方案设计和商用密码应用安全性评估等内容。

《商用密码与安全性评估》适用于信息系统安全建设的从业人员阅读,可为其在信息系统合规,正确、有效使用密码等方面提供指导;也可作为软件开发程序员、密码产品的研发人员和密码测评人员的参考书。

作者简介


徐岩柏,现担任中电信数智科技有限公司(安全测评中心)技术专家,主要专注于密码工具研发、密码测评、等级保护、数据安全等领域的研究。
王建峰,现担任中电信数智科技有限公司(安全测评中心)技术专家,主要专注于密码测评、等级保护、网信安全审计、数据安全等领域的研究。


编辑推荐
适读人群 :信息系统安全建设的从业人员、软件开发程序员、密码产品的研发人员和密码测评人员

《商用密码与安全性评估》融合了信息安全行业资深技术专家多年经验,将Java开发与信息系统的密码应用建设、密评相结合,对典型密码应用场景的软件编码实现、涉及的主流密码产品以及安全性评估方法进行了介绍和实践。理论讲解由浅入深、注重编程实践,语言简练、内容实用。书中操作部分配有二维码视频,使读者身临其境,迅速、深入地掌握各种经验和技巧。

前言


《中华人民共和国电子签名法》于2005年4月1日开始施行,这是中国首部真正的有关电子商务环节的立法,自此电子签名和手写签名具有同等的法律效力。电子签名作为典型的密码技术应用之一,有力推进了电子商务和电子交易的发展。
密码技术随着等级保护2.0 和移动互联网的推进和深入,已经越来越受到重视。《中华人民共和国密码法》的颁布与实施,使得建设密码安全的应用系统有了新的标准和依据。《中华人民共和国数据安全法》和《中华人民共和国个人信息保护法》等相关的法律法规的出台,也对数据的安全性提出了具体的要求,而要完成这些安全要求,也必须借助密码技术。
本书从密码应用的选择算法问题、有效使用密码技术问题和正确使用密码技术出发,以商用密码技术为基础,通过一个个鲜活的案例对密码基础、密钥管理、常用的密码算法以及密钥交换协议等进行了分析,并对加/解密、完整性、身份鉴别和不可否认等典型密码技术应用场景、主流产品、软件编码进行了介绍或实现,为促进各企事业单位信息化建设工作合规、正确、有效地使用商用密码技术,促进商用密码推广提供借鉴和指导。
全书共三个部分。第一部分为密码技术基础,即第1章,主要介绍密码技术发展与架构,包括密码技术的发展、密码定义、密码术语、密码分类等,还介绍了密码应用的目标和相关政策与标准,然后介绍了密码通用架构,通过技术框架展开密码技术、密码产品和密码服务的定位和适用场景。第二部分为密码技术实践,涉及第2章~第7章,第2章介绍密码技术实现基础,主要包括实践环境的准备、Java实践环境的验证、算法信息和参数的获取和表示方法;第3章介绍数据完整性保护与杂凑算法,既有算法原理的讲解也有算法的编码实现;第4章是数据加密保护与对称密码算法,介绍了序列算法和分组算法的原理和编码实现;第5章介绍了用户身份认证与公钥密码算法;第6章介绍了通信安全与密码协议,主要包括SSL和IPSec两个主流的密码协议;第7章介绍的是口令加密和密钥交换,除了介绍算法编码实现,还介绍了它们的应用场景。第三部分为密码应用安全与合规,包括第8章和第9章,介绍用密码技术建设合规应用以及密码安全性评估,主要包括密码应用的设计、安全需求分析方法和密码应用的评估。评估主要介绍了密评的发展、政策依据与测评流程方法。附录为主要密码技术的常用信息汇总和标准规范的算法属性等,方便读者查询。
编者为了推广商用密码技术,促进商用密码技术合规、正确和有效应用,特编写本书,希望能给各类企业或政府机关的信息化建设人员提供一个使用密码技术的指导建议,也给从事密评工作的安全评估人员提供一本技术和政策的参考用书。密码使用者能通过本书真正明白各种密码技术和算法是如何正确使用的,做到安全、有效、正确地使用密码技术、产品和服务,这是本书的目标。
由于密码技术涉及的方面较多,知识面广,再加上编者个人认知能力的局限性,错漏之处在所难免。如果书中有不足之处,还望读者能批评指正,给出宝贵意见。
感谢中电信数智科技有限公司安全评测业务部的支持,使编者能够将密评工作的点滴汇聚成本书;感谢在本书编写过程中提供了宝贵建议的安全评测业务部的领导和同事,以下姓名排名不分先后: 黄鹏、邱杰、李景清、徐赵虎、乌明轩、徐晓燕;感谢家人的支持,因为平时工作任务较重,写作只能在业余时间完成,幸有家人的理解。
编 者



目录


出版说明
前言
第1章密码技术发展与架构
1.1 密码发展历程
1.1.1 密码的发展与应用
1.1.2 密码定义、术语和分类
1.2 密码应用目标与政策
1.2.1 密码应用的目标
1.2.2 密码应用与网络空间
1.2.3 密码应用与社会经济
1.2.4 密码应用与国防安全
1.2.5 我国密码政策与标准
1.3 密码通用架构
1.3.1 密码应用技术框架
1.3.2 基础密码架构
1.3.3 密码产品架构
1.3.4 密码服务架构
第2章密码技术实现基础
2.1 密码技术实践环境
2.1.1 直接将BC库添加到JRE环境
2.1.2 在项目工程中引用添加BC库
2.2 Java密码实践环境验证
2.3 算法信息获取
2.4 安全随机数
2.4.1 伪随机数与真随机数
2.4.2 安全随机数产生
2.4.3 客户端安全随机数产生实践
2.4.4 服务器端安全随机数产生实践
2.5 密码关键数据的表示方法
2.6 密钥和参数生成
2.6.1 对称密钥生成
2.6.2 非对称密钥生成
2.6.3 密码算法参数生成
2.6.4 密钥工厂与密钥封装
2.7 安全时间戳
2.8 编码转换
2.8.1 Base64编码
2.8.2 URLBASE64编码
第3章数据完整性保护与杂凑算法
3.1 杂凑算法
3.1.1 杂凑算法原理
3.1.2 杂凑算法实践
3.2 消息验证码
3.2.1 消息验证码原理
3.2.2 带密钥的杂凑函数53
3.2.3 基于对称算法的消息验证码
3.3 典型完整性应用场景
3.3.1 完整性实现机制
3.3.2 完整性实现场景
3.3.3 完整性实现案例
第4章数据加密保护与对称密码算法
4.1 对称加密简述
4.2 序列算法
4.2.1 序列算法原理
4.2.2 祖冲之序列密码算法实践
4.3 分组算法
4.3.1 分组加密模式
4.3.2 分组算法原理
4.3.3 分组加密实践
4.4 典型机密性应用场景
4.4.1 机密性应用机制
4.4.2 对称密码机密性应用场景
4.4.3 机密性实现案例
第5章用户身份认证与公钥密码算法
5.1 公钥密码算法原理
5.1.1 公钥密码算法简介
5.1.2 公钥密码算法原理
5.2公钥密码算法实践
5.2.1 DSA公钥密码算法实践
5.2.2 RSA公钥密码算法实践
5.2.3 SM2公钥密码算法实践
5.2.4 ELGAMAL公钥密码算法实践
5.3 公钥密码算法应用场景
5.3.1 数字证书
5.3.2 数字证书的功能和现状
5.3.3 数字证书管理
5.3.4 数字证书应用
第6章通信安全与密码协议
6.1 密码协议阐述
6.2 SSL安全协议
6.2.1 SSL VPN协议规范
6.2.2 SSL VPN合规要求
6.2.3 通过代码获取SSL服务器证书链实践
6.3 IPSEC安全协议
6.3.1 IKE协议
6.3.2 AH协议
6.3.3 ESP协议
6.3.4 IPSEC VPN合规要求
6.4 密码协议的应用场景
第7章口令加密和密钥交换
7.1 基于口令加密PBE的简介
7.2 基于口令加密PBE算法实践
7.2.1 PBE算法实现口令加密
7.2.2 PBE算法实现口令解密
7.2.3 PBE算法实现MAC功能
7.3秘密可以安全传递
7.4 密钥交换算法
7.4.1 DH算法实现密钥协商
7.4.2 SM2算法实现密钥协商
7.5 密钥交换的应用场景
第8章密码应用方案设计
8.1 密码应用设计原则
8.2 密码应用设计目标和需求分析方法
8.3 密码应用设计
8.3.1 物理和环境层面的密码设计
8.3.2 网络和通信层面的密码设计
8.3.3 设备和计算层面的密码设计
8.3.4 应用和数据层面的密码设计
8.3.5 密钥管理
8.3.6 安全管理
第9章商用密码应用安全性评估
9.1 商用密码应用安全性评估发展和现状
9.2 商用密码应用安全性评估工作依据
9.2.1 法律法规
9.2.2 密评标准
9.3 商用密码应用安全性评估流程与相关方法
9.3.1 密评相关单位
9.3.2 密评工作流程
9.4 商用密码应用安全性评估方法与要点
9.4.1 密评基本方法
9.4.2 密评实施要点
附录
附录A 商用密码算法常用的相关OID查询表
附录B PKCS(PUBLIC-KEY CRYPTOGRAPHY STANDARDS)
附录C IPSEC VPN密码算法的属性值定义
附录D SSL VPN密码套件列表定义
附录E 不安全的密码算法


产品特色