书籍详情
数字时代密码技术与应用
作者:董贵山 等 著
出版社:科学出版社
出版时间:2021-10-01
ISBN:9787030685995
定价:¥188.00
购买这本书可以去
内容简介
《数字时代密码技术与应用》是一群产学研界“密码人”共同努力的成果,分析了数字时代网络空间面临的安全威胁,针对“云、大、物、移、智”等新技术带来的日新月异的网络空间安全挑战,提出要以密码为核心支撑打造数字时代网络空间安全体系。从密码技术、产品、标准、应用等方面介绍了国内外密码应用情况并提出密码产业发展的新思路;从密码技术基础、密码新技术、密码应用服务3个方面,系统地介绍了近现代典型密码算法、协议,以及同态、零知识证明、安全多方计算、区块链等密码新技术和应用,阐述了密钥和证书管理、身份管理与信任服务、认证鉴别、信息加密、隐私保护等密码应用基础技术和应用接口,并针对“云、大、物、移、智”及工业控制领域提出了相应的密码应用技术体系,进而提出了密码泛在化融合应用、服务化运营的技术平台和运行模式;分享了政务云、金融、智慧城市、车联网、能源、交通、装备制造等领域的典型密码应用方案。
作者简介
董贵山 中国电科集团首席专家, 工学博士,研究员, 中国电科网安30所副总工程师, 国务院特殊津贴专家, 国家密码行业标准化委员会委员以及国家信息安全标准化委员会委员, 中国电子学会区块链分会委员, 长期从事党政与行业密码应用和网络安全领域总体研究、方案设计与产品研制工作, 曾获省部级科技进步一等奖2项, 主持完成国家网络安全重点研发计划“异构身份联盟与监管基础科学问题研究”项目。
目录
目录
第一篇 密码发展形势篇
第1章 数字时代网络安全形势 3
1.1 数字时代网络空间安全面临挑战 3
1.1.1 数字时代的内涵与特征 3
1.1.2 数字时代网络空间安全风险 6
1.2 数字时代依托的安全体系 15
1.2.1 云计算安全框架 15
1.2.2 大数据安全框架 22
1.2.3 移动互联网安全框架 34
1.2.4 物联网安全框架 40
1.2.5 人工智能安全框架 43
1.3 数字时代与密码 48
1.3.1 密码是数字时代的安全基石 48
1.3.2 密码的特性 49
1.3.3 密码的作用 49
参考文献 52
第2章 国际密码应用概况 53
2.1 密码模块的标准化要求 53
2.2 密码应用中的标准化概况 54
2.2.1 国际标准化机构概况 54
2.2.2 典型的信息系统密码应用要求 56
2.3 密码应用与产业发展趋势 64
参考文献 65
第3章 我国商用密码的发展概况 66
3.1 政策法规文件情况 66
3.1.1 政策文件情况 66
3.1.2 法律文件情况 67
3.2 标准规范情况 68
3.2.1 密码模块 72
3.2.2 密码主机 73
3.2.3 证书和密钥管理基础设施 74
3.2.4 密码应用 75
3.2.5 密码服务 75
3.3 密码产业与技术产品应用概况 76
参考文献 78
第4章 密码产业发展趋势思考 80
4.1 对密码产业现状的认识 80
4.1.1 密码产业发展宏观政策环境向好 80
4.1.2 密码产业规模持续增长,业态日益完善 80
4.1.3 密码技术、产品和测评体系逐渐健全 81
4.2 密码新业态的思考和实践 81
4.2.1 新时代对密码产业带来了泛在化的新需求和新挑战 81
4.2.2 打造泛在化密码新业态的重大意义和急迫需求 82
4.2.3 “密码PI3”——密码泛在化理念与实践 83
4.3 促进密码产业新业态发展建议 85
参考文献 86
第二篇 密码技术基础篇
第5章 古典密码和近现代密码 89
5.1 古典密码 89
5.1.1 古代密码的典型应用 89
5.1.2 典型的古典密码机制 91
5.2 近代密码 92
5.2.1 维吉尼亚密码 92
5.2.2 Enigma密码 92
5.3 现代密码 93
5.3.1 序列密码 93
5.3.2 分组密码 94
5.3.3 公钥密码 95
5.3.4 HASH函数 96
参考文献 96
第6章 主流密码算法和协议 98
6.1 分组密码 98
6.1.1 DES和3DES 98
6.1.2 AES 104
6.1.3 SM4 107
6.1.4 分组密码的工作模式 110
6.2 公钥密码 112
6.2.1 RSA 112
6.2.2 SM2椭圆曲线 114
6.3 散列算法 116
6.3.1 MD5的破解 116
6.3.2 SHA-0和SHA-1 117
6.3.3 SHA-3 118
6.3.4 SM3 119
6.4 密码体制 121
6.4.1 对称密码体制 121
6.4.2 非对称密码体制 122
6.4.3 混合密码体制 122
6.5 密码协议 126
6.5.1 密码协议作用 126
6.5.2 密码协议设计原则 127
6.5.3 密码协议的分类 128
6.5.4 典型密码协议 129
参考文献 135
第7章 密码新技术和应用 136
7.1 同态密码 136
7.1.1 概念及分类 136
7.1.2 发展历程 136
7.1.3 关键技术方案 139
7.1.4 应用方向 140
7.2 零知识证明 141
7.2.1 概念及分类 141
7.2.2 发展历程 142
7.2.3 关键技术方案 143
7.2.4 应用方向 145
7.3 安全多方计算 145
7.3.1 概念及分类 145
7.3.2 发展历程 146
7.3.3 关键技术方案 147
7.3.4 应用方向 150
7.4 后量子密码 150
7.4.1 概念及分类 150
7.4.2 发展历程 151
7.4.3 应用方向 151
7.5 区块链 152
7.5.1 概念及分类 152
7.5.2 发展历程 153
7.5.3 关键技术方案 156
7.5.4 应用方向 163
参考文献 164
第三篇 密码应用服务篇
第8章 密码应用基础 167
8.1 密钥管理和证书管理 167
8.1.1 密钥管理概念和作用 167
8.1.2 密钥管理的模式与应用 169
8.1.3 数字证书的概念与作用 172
8.1.4 密码应用基础设施 173
8.2 信息保护 178
8.2.1 信息保护目标和场景 178
8.2.2 典型的信息保护密码应用 178
8.3 认证与鉴别 181
8.3.1 普通口令认证 181
8.3.2 密码类认证 182
8.4 身份管理与信任服务 188
8.4.1 统一身份管理与跨越信任的需求 189
8.4.2 异构身份联盟与跨域信任技术框架 190
8.5 访问控制 196
8.5.1 强制访问控制与自主访问控制 197
8.5.2 基于角色的访问控制 198
8.5.3 基于属性的访问控制 199
8.5.4 基于属性基加密的访问控制 200
8.6 隐私保护 203
8.6.1 隐私保护概述 203
8.6.2 大数据环境下的隐私保护 203
8.6.3 大数据环境下的数据匿名技术 205
8.6.4 差分隐私保护技术 207
8.6.5 大数据加密存储技术 207
8.6.6 隐私保护计算技术 208
8.7 密码接口应用 210
8.7.1 国际密码应用接口发展状况 210
8.7.2 我国密码应用接口现状 213
8.7.3 常用密码服务接口技术简介 216
参考文献 235
第9章 密码技术应用 237
9.1 密码应用基本要求 237
9.1.1 密码标准与等保标准的联系 237
9.1.2 密码标准0054的基本要求 238
9.1.3 等保标准与密码应用相关要求分析 242
9.2 云计算密码应用 247
9.2.1 研究概况 247
9.2.2 云计算密码保障技术体系 248
9.2.3 关键技术和产品 263
9.3 大数据密码应用 267
9.3.1 研究概况 267
9.3.2 大数据密码保障技术体系 274
9.3.3 关键技术和产品 277
9.4 移动互联网密码应用 283
9.4.1 研究概况 283
9.4.2 移动互联网密码保障技术体系 284
9.4.3 关键技术和产品 286
9.5 物联网密码应用 288
9.5.1 研究概况 288
9.5.2 物联网密码保障技术体系 291
9.5.3 关键技术和产品 292
9.6 工业控制系统密码应用 294
9.6.1 研究概况 294
9.6.2 工控系统密码保障技术体系 295
9.6.3 关键技术和产品 301
9.7 人工智能密码应用思考 303
9.7.1 研究概况 303
9.7.2 人工智能安全和密码保障 304
9.7.3 发展展望 306
参考文献 307
第10章 密码管理与运营服务 308
10.1 密码管理服务概况 308
10.1.1 密码即服务 308
10.1.2 公有云密码服务概况 310
10.1.3 线上密码服务概况 317
10.2 密码服务泛在特征 326
10.3 密码运营服务原则 327
10.4 密码运营服务体系 327
10.5 密码运营服务平台 328
10.5.1 系统架构 328
10.5.2 逻辑架构 331
10.6 密码运营服务模式 331
10.6.1 接入模式 332
10.6.2 托管模式 332
10.6.3 混合模式 333
10.7 密码运营服务内容 334
10.7.1 基础密码服务 334
10.7.2 通用密码服务 335
10.7.3 密码应用服务 336
10.8 密码运营服务保障 337
10.9 密码服务关键产品 338
10.9.1 密码服务系统 338
10.9.2 信任服务系统 340
10.9.3 云密码资源池 342
10.9.4 密码监管系统 344
参考文献 347
第11章 政务信息系统典型密码应用 348
11.1 政务云密码保障 348
11.1.1 应用需求 348
11.1.2 技术框架 348
11.1.3 主要内容 351
11.1.4 应用成效 354
11.2 政务信息共享密码应用 354
11.2.1 应用需求 354
11.2.2 技术框架 356
11.2.3 主要内容 357
11.2.4 应用成效 360
11.3 “互联网+政务服务”密码应用 360
11.3.1 应用需求 360
11.3.2 技术框架 361
11.3.3 主要内容 361
11.3.4 应用成效 367
11.4 政务移动办公 367
11.4.1 应用背景 367
11.4.2 应用框架 368
11.4.3 主要内容 370
11.4.4 应用成效 374
参考文献 375
第12章 数字经济新基建密码应用 376
12.1 智慧城市密码应用 376
12.1.1 应用需求 376
12.1.2 技术框架 376
12.1.3 主要内容 378
12.1.4 应用成效 382
12.2 车联网密码应用 383
12.2.1 应用需求 383
12.2.2 技术框架 384
12.2.3 主要内容 385
12.2.4 应用成效 386
参考文献 386
第13章 重要行业典型密码应用 387
13.1 金融行业密码典型应用 387
13.1.1 应用需求 387
13.1.2 技术框架 388
13.1.3 主要内容 389
13.1.4 应用成效 391
13.2 第三方支付密码典型应用 391
13.2.1 应用需求 392
13.2.2 技术框架 393
13.2.3 主要内容 393
13.2.4 应用成效 394
13.3 能源行业密码典型应用 395
13.3.1 应用需求 395
13.3.2 技术框架 396
13.3.3 主要内容 397
1
第一篇 密码发展形势篇
第1章 数字时代网络安全形势 3
1.1 数字时代网络空间安全面临挑战 3
1.1.1 数字时代的内涵与特征 3
1.1.2 数字时代网络空间安全风险 6
1.2 数字时代依托的安全体系 15
1.2.1 云计算安全框架 15
1.2.2 大数据安全框架 22
1.2.3 移动互联网安全框架 34
1.2.4 物联网安全框架 40
1.2.5 人工智能安全框架 43
1.3 数字时代与密码 48
1.3.1 密码是数字时代的安全基石 48
1.3.2 密码的特性 49
1.3.3 密码的作用 49
参考文献 52
第2章 国际密码应用概况 53
2.1 密码模块的标准化要求 53
2.2 密码应用中的标准化概况 54
2.2.1 国际标准化机构概况 54
2.2.2 典型的信息系统密码应用要求 56
2.3 密码应用与产业发展趋势 64
参考文献 65
第3章 我国商用密码的发展概况 66
3.1 政策法规文件情况 66
3.1.1 政策文件情况 66
3.1.2 法律文件情况 67
3.2 标准规范情况 68
3.2.1 密码模块 72
3.2.2 密码主机 73
3.2.3 证书和密钥管理基础设施 74
3.2.4 密码应用 75
3.2.5 密码服务 75
3.3 密码产业与技术产品应用概况 76
参考文献 78
第4章 密码产业发展趋势思考 80
4.1 对密码产业现状的认识 80
4.1.1 密码产业发展宏观政策环境向好 80
4.1.2 密码产业规模持续增长,业态日益完善 80
4.1.3 密码技术、产品和测评体系逐渐健全 81
4.2 密码新业态的思考和实践 81
4.2.1 新时代对密码产业带来了泛在化的新需求和新挑战 81
4.2.2 打造泛在化密码新业态的重大意义和急迫需求 82
4.2.3 “密码PI3”——密码泛在化理念与实践 83
4.3 促进密码产业新业态发展建议 85
参考文献 86
第二篇 密码技术基础篇
第5章 古典密码和近现代密码 89
5.1 古典密码 89
5.1.1 古代密码的典型应用 89
5.1.2 典型的古典密码机制 91
5.2 近代密码 92
5.2.1 维吉尼亚密码 92
5.2.2 Enigma密码 92
5.3 现代密码 93
5.3.1 序列密码 93
5.3.2 分组密码 94
5.3.3 公钥密码 95
5.3.4 HASH函数 96
参考文献 96
第6章 主流密码算法和协议 98
6.1 分组密码 98
6.1.1 DES和3DES 98
6.1.2 AES 104
6.1.3 SM4 107
6.1.4 分组密码的工作模式 110
6.2 公钥密码 112
6.2.1 RSA 112
6.2.2 SM2椭圆曲线 114
6.3 散列算法 116
6.3.1 MD5的破解 116
6.3.2 SHA-0和SHA-1 117
6.3.3 SHA-3 118
6.3.4 SM3 119
6.4 密码体制 121
6.4.1 对称密码体制 121
6.4.2 非对称密码体制 122
6.4.3 混合密码体制 122
6.5 密码协议 126
6.5.1 密码协议作用 126
6.5.2 密码协议设计原则 127
6.5.3 密码协议的分类 128
6.5.4 典型密码协议 129
参考文献 135
第7章 密码新技术和应用 136
7.1 同态密码 136
7.1.1 概念及分类 136
7.1.2 发展历程 136
7.1.3 关键技术方案 139
7.1.4 应用方向 140
7.2 零知识证明 141
7.2.1 概念及分类 141
7.2.2 发展历程 142
7.2.3 关键技术方案 143
7.2.4 应用方向 145
7.3 安全多方计算 145
7.3.1 概念及分类 145
7.3.2 发展历程 146
7.3.3 关键技术方案 147
7.3.4 应用方向 150
7.4 后量子密码 150
7.4.1 概念及分类 150
7.4.2 发展历程 151
7.4.3 应用方向 151
7.5 区块链 152
7.5.1 概念及分类 152
7.5.2 发展历程 153
7.5.3 关键技术方案 156
7.5.4 应用方向 163
参考文献 164
第三篇 密码应用服务篇
第8章 密码应用基础 167
8.1 密钥管理和证书管理 167
8.1.1 密钥管理概念和作用 167
8.1.2 密钥管理的模式与应用 169
8.1.3 数字证书的概念与作用 172
8.1.4 密码应用基础设施 173
8.2 信息保护 178
8.2.1 信息保护目标和场景 178
8.2.2 典型的信息保护密码应用 178
8.3 认证与鉴别 181
8.3.1 普通口令认证 181
8.3.2 密码类认证 182
8.4 身份管理与信任服务 188
8.4.1 统一身份管理与跨越信任的需求 189
8.4.2 异构身份联盟与跨域信任技术框架 190
8.5 访问控制 196
8.5.1 强制访问控制与自主访问控制 197
8.5.2 基于角色的访问控制 198
8.5.3 基于属性的访问控制 199
8.5.4 基于属性基加密的访问控制 200
8.6 隐私保护 203
8.6.1 隐私保护概述 203
8.6.2 大数据环境下的隐私保护 203
8.6.3 大数据环境下的数据匿名技术 205
8.6.4 差分隐私保护技术 207
8.6.5 大数据加密存储技术 207
8.6.6 隐私保护计算技术 208
8.7 密码接口应用 210
8.7.1 国际密码应用接口发展状况 210
8.7.2 我国密码应用接口现状 213
8.7.3 常用密码服务接口技术简介 216
参考文献 235
第9章 密码技术应用 237
9.1 密码应用基本要求 237
9.1.1 密码标准与等保标准的联系 237
9.1.2 密码标准0054的基本要求 238
9.1.3 等保标准与密码应用相关要求分析 242
9.2 云计算密码应用 247
9.2.1 研究概况 247
9.2.2 云计算密码保障技术体系 248
9.2.3 关键技术和产品 263
9.3 大数据密码应用 267
9.3.1 研究概况 267
9.3.2 大数据密码保障技术体系 274
9.3.3 关键技术和产品 277
9.4 移动互联网密码应用 283
9.4.1 研究概况 283
9.4.2 移动互联网密码保障技术体系 284
9.4.3 关键技术和产品 286
9.5 物联网密码应用 288
9.5.1 研究概况 288
9.5.2 物联网密码保障技术体系 291
9.5.3 关键技术和产品 292
9.6 工业控制系统密码应用 294
9.6.1 研究概况 294
9.6.2 工控系统密码保障技术体系 295
9.6.3 关键技术和产品 301
9.7 人工智能密码应用思考 303
9.7.1 研究概况 303
9.7.2 人工智能安全和密码保障 304
9.7.3 发展展望 306
参考文献 307
第10章 密码管理与运营服务 308
10.1 密码管理服务概况 308
10.1.1 密码即服务 308
10.1.2 公有云密码服务概况 310
10.1.3 线上密码服务概况 317
10.2 密码服务泛在特征 326
10.3 密码运营服务原则 327
10.4 密码运营服务体系 327
10.5 密码运营服务平台 328
10.5.1 系统架构 328
10.5.2 逻辑架构 331
10.6 密码运营服务模式 331
10.6.1 接入模式 332
10.6.2 托管模式 332
10.6.3 混合模式 333
10.7 密码运营服务内容 334
10.7.1 基础密码服务 334
10.7.2 通用密码服务 335
10.7.3 密码应用服务 336
10.8 密码运营服务保障 337
10.9 密码服务关键产品 338
10.9.1 密码服务系统 338
10.9.2 信任服务系统 340
10.9.3 云密码资源池 342
10.9.4 密码监管系统 344
参考文献 347
第11章 政务信息系统典型密码应用 348
11.1 政务云密码保障 348
11.1.1 应用需求 348
11.1.2 技术框架 348
11.1.3 主要内容 351
11.1.4 应用成效 354
11.2 政务信息共享密码应用 354
11.2.1 应用需求 354
11.2.2 技术框架 356
11.2.3 主要内容 357
11.2.4 应用成效 360
11.3 “互联网+政务服务”密码应用 360
11.3.1 应用需求 360
11.3.2 技术框架 361
11.3.3 主要内容 361
11.3.4 应用成效 367
11.4 政务移动办公 367
11.4.1 应用背景 367
11.4.2 应用框架 368
11.4.3 主要内容 370
11.4.4 应用成效 374
参考文献 375
第12章 数字经济新基建密码应用 376
12.1 智慧城市密码应用 376
12.1.1 应用需求 376
12.1.2 技术框架 376
12.1.3 主要内容 378
12.1.4 应用成效 382
12.2 车联网密码应用 383
12.2.1 应用需求 383
12.2.2 技术框架 384
12.2.3 主要内容 385
12.2.4 应用成效 386
参考文献 386
第13章 重要行业典型密码应用 387
13.1 金融行业密码典型应用 387
13.1.1 应用需求 387
13.1.2 技术框架 388
13.1.3 主要内容 389
13.1.4 应用成效 391
13.2 第三方支付密码典型应用 391
13.2.1 应用需求 392
13.2.2 技术框架 393
13.2.3 主要内容 393
13.2.4 应用成效 394
13.3 能源行业密码典型应用 395
13.3.1 应用需求 395
13.3.2 技术框架 396
13.3.3 主要内容 397
1
猜您喜欢