《數字時代密碼技術與套用》是科學出版社出版的圖書。
基本介紹
- 中文名:數字時代密碼技術與套用
- 作者:董貴山等
- 出版社:科學出版社
- 出版時間:2021年10月1日
- 頁數:407 頁
- 開本:16 開
- 裝幀:平脊精裝
- ISBN:9787030685995
- 字數:628000
內容簡介,目錄,
內容簡介
本書是一群產學研界“密碼人”共同努力的成果,分析了數字時代網路空間面臨的安全威脅,針對“雲、大、物、移、智”等新技術帶來的日新月異的網路空間安全挑戰,提出要以密碼為核心支撐打造數字時代網路空間安全體系。從密碼技術、產品、標準、套用等方面介紹了國內外密碼套用情況並提出密碼產業發展的新思路;從密碼技術基礎、密碼新技術、密碼套用服務3個方面,系統地介紹了近現代典型密碼算法、協定,以及同態、零知識證明、安全多方計算、區塊鏈等密碼新技術和套用,闡述了密鑰和證書管理、身份管理與信任服務、認證鑑別、信息加密、隱私保護等密碼套用基礎技術和套用接口,並針對“雲、大、物、移、智”及工業控制領域提出了相應的密碼套用技術體系,進而提出了密碼泛在化融合套用、服務化運營的技術平台和運行模式;分享了政務雲、金融、智慧城市、車聯網、能源、交通、裝備製造等領域的典型密碼套用方案。
目錄
第一篇 密碼發展形勢篇
第1章 數字時代網路安全形勢 3
1.1 數字時代網路空間安全面臨挑戰 3
1.1.1 數字時代的內涵與特徵 3
1.1.2 數字時代網路空間安全風險 6
1.2 數字時代依託的安全體系 15
1.2.1 雲計算安全框架 15
1.2.2 大數據安全框架 22
1.2.3 移動網際網路安全框架 34
1.2.4 物聯網安全框架 40
1.2.5 人工智慧安全框架 43
1.3 數字時代與密碼 48
1.3.1 密碼是數字時代的安全基石 48
1.3.2 密碼的特性 49
1.3.3 密碼的作用 49
參考文獻 52
第2章 國際密碼套用概況 53
2.1 密碼模組的標準化要求 53
2.2 密碼套用中的標準化概況 54
2.2.1 國際標準化機構概況 54
2.2.2 典型的信息系統密碼套用要求 56
2.3 密碼套用與產業發展趨勢 64
參考文獻 65
第3章 我國商用密碼的發展概況 66
3.1 政策法規檔案情況 66
3.1.1 政策檔案情況 66
3.1.2 法律檔案情況 67
3.2 標準規範情況 68
3.2.1 密碼模組 72
3.2.2 密碼主機 73
3.2.3 證書和密鑰管理基礎設施 74
3.2.4 密碼套用 75
3.2.5 密碼服務 75
3.3 密碼產業與技術產品套用概況 76
參考文獻 78
第4章 密碼產業發展趨勢思考 80
4.1 對密碼產業現狀的認識 80
4.1.1 密碼產業發展巨觀政策環境向好 80
4.1.2 密碼產業規模持續增長,業態日益完善 80
4.1.3 密碼技術、產品和測評體系逐漸健全 81
4.2 密碼新業態的思考和實踐 81
4.2.1 新時代對密碼產業帶來了泛在化的新需求和新挑戰 81
4.2.2 打造泛在化密碼新業態的重大意義和急迫需求 82
4.2.3 “密碼PI3”——密碼泛在化理念與實踐 83
4.3 促進密碼產業新業態發展建議 85
參考文獻 86
第二篇 密碼技術基礎篇
第5章 古典密碼和近現代密碼 89
5.1 古典密碼 89
5.1.1 古代密碼的典型套用 89
5.1.2 典型的古典密碼機制 91
5.2 近代密碼 92
5.2.1 維吉尼亞密碼 92
5.2.2 Enigma密碼 92
5.3 現代密碼 93
5.3.1 序列密碼 93
5.3.2 分組密碼 94
5.3.3 公鑰密碼 95
5.3.4 HASH函式 96
參考文獻 96
第6章 主流密碼算法和協定 98
6.1 分組密碼 98
6.1.1 DES和3DES 98
6.1.2 AES 104
6.1.3 SM4 107
6.1.4 分組密碼的工作模式 110
6.2 公鑰密碼 112
6.2.1 RSA 112
6.2.2 SM2橢圓曲線 114
6.3 散列算法 116
6.3.1 MD5的破解 116
6.3.2 SHA-0和SHA-1 117
6.3.3 SHA-3 118
6.3.4 SM3 119
6.4 密碼體制 121
6.4.1 對稱密碼體制 121
6.4.2 非對稱密碼體制 122
6.4.3 混合密碼體制 122
6.5 密碼協定 126
6.5.1 密碼協定作用 126
6.5.2 密碼協定設計原則 127
6.5.3 密碼協定的分類 128
6.5.4 典型密碼協定 129
參考文獻 135
第7章 密碼新技術和套用 136
7.1 同態密碼 136
7.1.1 概念及分類 136
7.1.2 發展歷程 136
7.1.3 關鍵技術方案 139
7.1.4 套用方向 140
7.2 零知識證明 141
7.2.1 概念及分類 141
7.2.2 發展歷程 142
7.2.3 關鍵技術方案 143
7.2.4 套用方向 145
7.3 安全多方計算 145
7.3.1 概念及分類 145
7.3.2 發展歷程 146
7.3.3 關鍵技術方案 147
7.3.4 套用方向 150
7.4 後量子密碼 150
7.4.1 概念及分類 150
7.4.2 發展歷程 151
7.4.3 套用方向 151
7.5 區塊鏈 152
7.5.1 概念及分類 152
7.5.2 發展歷程 153
7.5.3 關鍵技術方案 156
7.5.4 套用方向 163
參考文獻 164
第三篇 密碼套用服務篇
第8章 密碼套用基礎 167
8.1 密鑰管理和證書管理 167
8.1.1 密鑰管理概念和作用 167
8.1.2 密鑰管理的模式與套用 169
8.1.3 數字證書的概念與作用 172
8.1.4 密碼套用基礎設施 173
8.2 信息保護 178
8.2.1 信息保護目標和場景 178
8.2.2 典型的信息保護密碼套用 178
8.3 認證與鑑別 181
8.3.1 普通口令認證 181
8.3.2 密碼類認證 182
8.4 身份管理與信任服務 188
8.4.1 統一身份管理與跨越信任的需求 189
8.4.2 異構身份聯盟與跨域信任技術框架 190
8.5 訪問控制 196
8.5.1 強制訪問控制與自主訪問控制 197
8.5.2 基於角色的訪問控制 198
8.5.3 基於屬性的訪問控制 199
8.5.4 基於屬性基加密的訪問控制 200
8.6 隱私保護 203
8.6.1 隱私保護概述 203
8.6.2 大數據環境下的隱私保護 203
8.6.3 大數據環境下的數據匿名技術 205
8.6.4 差分隱私保護技術 207
8.6.5 大數據加密存儲技術 207
8.6.6 隱私保護計算技術 208
8.7 密碼接口套用 210
8.7.1 國際密碼套用接口發展狀況 210
8.7.2 我國密碼套用接口現狀 213
8.7.3 常用密碼服務接口技術簡介 216
參考文獻 235
第9章 密碼技術套用 237
9.1 密碼套用基本要求 237
9.1.1 密碼標準與等保標準的聯繫 237
9.1.2 密碼標準0054的基本要求 238
9.1.3 等保標準與密碼套用相關要求分析 242
9.2 雲計算密碼套用 247
9.2.1 研究概況 247
9.2.2 雲計算密碼保障技術體系 248
9.2.3 關鍵技術和產品 263
9.3 大數據密碼套用 267
9.3.1 研究概況 267
9.3.2 大數據密碼保障技術體系 274
9.3.3 關鍵技術和產品 277
9.4 移動網際網路密碼套用 283
9.4.1 研究概況 283
9.4.2 移動網際網路密碼保障技術體系 284
9.4.3 關鍵技術和產品 286
9.5 物聯網密碼套用 288
9.5.1 研究概況 288
9.5.2 物聯網密碼保障技術體系 291
9.5.3 關鍵技術和產品 292
9.6 工業控制系統密碼套用 294
9.6.1 研究概況 294
9.6.2 工控系統密碼保障技術體系 295
9.6.3 關鍵技術和產品 301
9.7 人工智慧密碼套用思考 303
9.7.1 研究概況 303
9.7.2 人工智慧安全和密碼保障 304
9.7.3 發展展望 306
參考文獻 307
第10章 密碼管理與運營服務 308
10.1 密碼管理服務概況 308
10.1.1 密碼即服務 308
10.1.2 公有雲密碼服務概況 310
10.1.3 線上密碼服務概況 317
10.2 密碼服務泛在特徵 326
10.3 密碼運營服務原則 327
10.4 密碼運營服務體系 327
10.5 密碼運營服務平台 328
10.5.1 系統架構 328
10.5.2 邏輯架構 331
10.6 密碼運營服務模式 331
10.6.1 接入模式 332
10.6.2 託管模式 332
10.6.3 混合模式 333
10.7 密碼運營服務內容 334
10.7.1 基礎密碼服務 334
10.7.2 通用密碼服務 335
10.7.3 密碼套用服務 336
10.8 密碼運營服務保障 337
10.9 密碼服務關鍵產品 338
10.9.1 密碼服務系統 338
10.9.2 信任服務系統 340
10.9.3 雲密碼資源池 342
10.9.4 密碼監管系統 344
參考文獻 347
第11章 政務信息系統典型密碼套用 348
11.1 政務雲密碼保障 348
11.1.1 套用需求 348
11.1.2 技術框架 348
11.1.3 主要內容 351
11.1.4 套用成效 354
11.2 政務信息共享密碼套用 354
11.2.1 套用需求 354
11.2.2 技術框架 356
11.2.3 主要內容 357
11.2.4 套用成效 360
11.3 “網際網路+政務服務”密碼套用 360
11.3.1 套用需求 360
11.3.2 技術框架 361
11.3.3 主要內容 361
11.3.4 套用成效 367
11.4 政務移動辦公 367
11.4.1 套用背景 367
11.4.2 套用框架 368
11.4.3 主要內容 370
11.4.4 套用成效 374
參考文獻 375
第12章 數字經濟新基建密碼套用 376
12.1 智慧城市密碼套用 376
12.1.1 套用需求 376
12.1.2 技術框架 376
12.1.3 主要內容 378
12.1.4 套用成效 382
12.2 車聯網密碼套用 383
12.2.1 套用需求 383
12.2.2 技術框架 384
12.2.3 主要內容 385
12.2.4 套用成效 386
參考文獻 386
第13章 重要行業典型密碼套用 387
13.1 金融行業密碼典型套用 387
13.1.1 套用需求 387
13.1.2 技術框架 388
13.1.3 主要內容 389
13.1.4 套用成效 391
13.2 第三方支付密碼典型套用 391
13.2.1 套用需求 392
13.2.2 技術框架 393
13.2.3 主要內容 393
13.2.4 套用成效 394
13.3 能源行業密碼典型套用 395
13.3.1 套用需求 395
13.3.2 技術框架 396
13.3.3 主要內容 397
13.3.4 套用成效 398
13.4 交通行業密碼典型套用 398
13.4.1 套用需求 399
13.4.2 技術框架 399
13.4.3 主要內容 401
13.4.4 套用成效 403
13.5 裝備製造行業密碼典型套用 403
13.5.1 套用需求 403
13.5.2 技術框架 403
13.5.3 主要內容 405
13.5.4 套用成效 407
參考文獻 407
後記 408