密碼技術應用
樊凱等
相關主題
商品描述
本書密切圍繞國家安全戰略需求,緊跟時代發展,是開展密碼技術科學研究與工程實踐中密碼算法、密碼應用與實踐,以及密碼應用安全性評估等多個層面的基本原理、共性技術和應用實踐的歸納總結。本書內容包括密碼學基礎理論和方法、國家商用密碼標準算法、身份認證與訪問控制、密鑰管理技術、公鑰基礎設施、密碼應用與實踐、商用密碼應用安全性評估等。
本書旨在幫助讀者建立正確的密碼技術應用觀,使讀者理解密碼技術在 信息系統中的應用,培養讀者運用密碼技術基本原理獨立分析和解決信息系 統安全問題的能力。
本書旨在幫助讀者建立正確的密碼技術應用觀,使讀者理解密碼技術在 信息系統中的應用,培養讀者運用密碼技術基本原理獨立分析和解決信息系 統安全問題的能力。
目錄大綱
目錄
第一章 緒論 1
1.1 信息安全問題的由來 1
1.2 密碼學在信息安全中的作用 2
1.3 密碼學基礎理論和方法 3
1.3.1 對稱密碼 3
1.3.2 棚密碼 6
1.3.3 雜湊瞞 9
1.3.4 密碼協議 12
1.3.5 密碼學發展 14
第2章 國家商用密碼標準算法 16
2.1 SM4分組密碼算法 16
2.1.1 輪函數 16
2.1.2 加解密算法 17
2.1.3 輪密鑰生成算法 17
2.2 ZUC序列密碼算法 18
2.2.1 算法基本模塊 18
2.2.2 密鑰流生成算法 20
2.3 SM3雜湊函數 21
2.3.1 常數與函數 21
2.3.2 SM3雜湊函數描述 21
2.4 SM2公鑰加密方案 23
2.4.1 橢圓曲線密碼的基礎知識 23
2.4.2 橢圓曲線系統參數 24
2.4.3 輔助函數 24
2.4.4 加密方案 25
2.5 SM2數字簽名方案 26
2.6 S M2密鑰交換協議 27
2.6.1用戶密鑰生成 28
2.6.2 輔助函數 28
2.6.3 密鑰交換協議流程 29
2.7 SM9數字簽名算法 30
第3章 身份認證與訪問控制 32
3.1 身份認證和訪問控制概述 32
3.1.1 躲認證 32
3.1.2 訪問控制 33
3.2 基於口令的身份認證 34
3.2.1 簡單口令 35
3.2.2 一次性口令機制 36
3.2.3 強口令 37
3.2.4 Peyravian-Zunic口令系統 39
3.3 身份認證協議 41
3.3.1 挑戰握手認證協議 41
3.3.2 雙因素身份認證協議 42
3.3.3 S/KEY認證協議 43
3.3.4 Kerberos身份認證系統 44
3.4 訪問控制分類 45
3.4.1 自主訪問控制 45
3.4.2 強制訪問控制 46
3.5 訪問控制典型描述方式 47
3.5.1 訪問控制矩陣 47
3.5.2 授權關系表 47
3.5.3 訪問能力表 48
3.5.4 基於角色的訪問控制 49
第4章 密鑰管理技術 52
4.1 密鑰種類與層次結構 52
4.1.1 密鑰的種類 52
4.1.2 密鑰管理層次結構 53
4.1.3 密鑰管理的生命周期 54
4.2 密鑰協商 57
4.2.1 Diffie-Hellman密鑰交換協議 57
4.2.2 RSA密鑰交換協議 58
4.2.3 MQV密鑰協商協議 59
4.2.4 SPEKE密鑰協商協議 60
4.2.5 基於挑戰響應機制的SRP協議 60
4.3 密鑰的存儲及保護 61
4.3.1 硬件安全模塊 61
4.3.2 密鑰管理服務 62
4.3.3 密鑰訪問控制及權限管理 63
4.3.4 密鑰備份與恢復 64
4.3.5 密鑰審計與監控 66
4.4 分佈式密鑰技術 67
4.4.1 Shamir 門限方案 67
4.4.2 Feldman可驗證密鑰分割方案 68
4.4.3 Benaloh可驗證密鑰分割方案 69
4.5 Internet 交換協議 69
4.5.1 IKE協議描述 69
4.5.2 IKE的缺陷分析 70
第5章 公鑰基礎設施 71
5.1 數字證書 71
5.1.1 數字證書概念 71
5.1.2 數字證書驗證 74
5.2 證書認證 75
5.2.1 證書認證機構 75
5.2.2 證書認證系統 75
5.3 弔銷管理 78
5.3.1 CRL 78
5.3.2 OCSP 81
5.3.3 OCSP Stapling 83
5.4 信任模型 84
5.4.1 認證層次結構 85
5.4.2 證書鏈 86
5.4.3 交叉認證 87
5.4.4 網狀信任模型 89
5.4.5 橋接信任模型 90
第6章 密碼應用與實踐 91
6.1 傳輸層安全協議 91
6.1.1 TLS 協議 91
6.1.2 TLS1.2 協議 92
6.1.3 TLS1.3 協議 101
6.1.4 國密TLCP 104
6.1.5 傳輸層協議產品應用 110
6.1.6 OpenSSL 118
6.1.7 OpenHiTLS 122
6.2 蜂窩移動通信系統接入安全協議 126
6.2.1 應用背景 126
6.2.2 2GGSM協議 127
6.2.3 3GUMTS協議 130
6.2.4 4G EPS-AKA協議 132
6.2.5 5GAKA協議 134
6.3 可信計算平臺密碼應用 136
6.3.1 可信計算平臺體系 136
6.3.2 可信平臺模塊 140
6.3.3 密鑰管理 147
6.3.4 可信計算支撐軟件 149
6.3.5 基於TPM的FIDO身份認證應用 153
6.4 物聯網和工業互聯網密碼應用 155
6.4.1 微內核加密算法 155
6.4.2 射頻識別技術 156
6.4.3 短距離加密通信技術 158
6.4.4 輕量級對稱加密技術 160
6.4.5 工業數據聚合方法 162
6.4.6 網絡時間密鑰應用 164
6.5 雲計算密碼應用 166
6.5.1 雲密碼機 166
6.5.2 雲密鑰管理 168
6.5.3 密碼服務平臺 173
6.5.4 虛擬機存儲加密 176
6.5.5 雲數據庫加密 179
6.5.6 個人雲盤數據加密 182
6.6 隱私保護的密碼學方法 187
6.6.1 秘密共享 187
6.6.2 混淆電路 188
6.6.3 秘意傳輸 188
6.6.4 同態加密 189
6.6.5 零知識證明 190
6.7 區塊鏈中密碼應用 191
6.7.1 E塊鏈技術原理 192
6.7.2 區塊鏈中的密碼學技術 193
6.7.3 區塊鏈在版權保護中的應用 194
6.7.4 IBC信任體系 196
6.7.5 區塊鏈技術的發展趨勢 197
第7章 商用密碼應用安全性評估 200
7.1 商用密碼應用安全性評估概述 200
7.1.1 商用密碼應用安全性評估發展現狀 200
7.1.2 商用密碼應用安全性評估工作依據 202
7.2 密碼技術應用要求 203
7.2.1 安全技術要求 203
7.2.2 安全管理要求 205
7.3 密碼應用安全性評估測評要求與測評方法 206
7.3.1 通用要求測評 206
7.3.2 典型密碼功能測評 209
7.3.3 典型密碼產品應用測評 210
7.3.4 密碼技術測評 212
7.3.5 安全管理測評 217
7.3.6 整體測評 222
7.4 密碼應用安全性評估測評過程 223
7.4.1 測評準備活動 223
7.4.2 方案編制活動 223
7.4.3 現場測評活動 224
7.4.4 分析與報告編制活動 225
7.5 密碼應用安全性評估測評工具 226
7.5.1 評測工具體系 226
7.5.2 典型評測工具 226
參考文獻 229
第一章 緒論 1
1.1 信息安全問題的由來 1
1.2 密碼學在信息安全中的作用 2
1.3 密碼學基礎理論和方法 3
1.3.1 對稱密碼 3
1.3.2 棚密碼 6
1.3.3 雜湊瞞 9
1.3.4 密碼協議 12
1.3.5 密碼學發展 14
第2章 國家商用密碼標準算法 16
2.1 SM4分組密碼算法 16
2.1.1 輪函數 16
2.1.2 加解密算法 17
2.1.3 輪密鑰生成算法 17
2.2 ZUC序列密碼算法 18
2.2.1 算法基本模塊 18
2.2.2 密鑰流生成算法 20
2.3 SM3雜湊函數 21
2.3.1 常數與函數 21
2.3.2 SM3雜湊函數描述 21
2.4 SM2公鑰加密方案 23
2.4.1 橢圓曲線密碼的基礎知識 23
2.4.2 橢圓曲線系統參數 24
2.4.3 輔助函數 24
2.4.4 加密方案 25
2.5 SM2數字簽名方案 26
2.6 S M2密鑰交換協議 27
2.6.1用戶密鑰生成 28
2.6.2 輔助函數 28
2.6.3 密鑰交換協議流程 29
2.7 SM9數字簽名算法 30
第3章 身份認證與訪問控制 32
3.1 身份認證和訪問控制概述 32
3.1.1 躲認證 32
3.1.2 訪問控制 33
3.2 基於口令的身份認證 34
3.2.1 簡單口令 35
3.2.2 一次性口令機制 36
3.2.3 強口令 37
3.2.4 Peyravian-Zunic口令系統 39
3.3 身份認證協議 41
3.3.1 挑戰握手認證協議 41
3.3.2 雙因素身份認證協議 42
3.3.3 S/KEY認證協議 43
3.3.4 Kerberos身份認證系統 44
3.4 訪問控制分類 45
3.4.1 自主訪問控制 45
3.4.2 強制訪問控制 46
3.5 訪問控制典型描述方式 47
3.5.1 訪問控制矩陣 47
3.5.2 授權關系表 47
3.5.3 訪問能力表 48
3.5.4 基於角色的訪問控制 49
第4章 密鑰管理技術 52
4.1 密鑰種類與層次結構 52
4.1.1 密鑰的種類 52
4.1.2 密鑰管理層次結構 53
4.1.3 密鑰管理的生命周期 54
4.2 密鑰協商 57
4.2.1 Diffie-Hellman密鑰交換協議 57
4.2.2 RSA密鑰交換協議 58
4.2.3 MQV密鑰協商協議 59
4.2.4 SPEKE密鑰協商協議 60
4.2.5 基於挑戰響應機制的SRP協議 60
4.3 密鑰的存儲及保護 61
4.3.1 硬件安全模塊 61
4.3.2 密鑰管理服務 62
4.3.3 密鑰訪問控制及權限管理 63
4.3.4 密鑰備份與恢復 64
4.3.5 密鑰審計與監控 66
4.4 分佈式密鑰技術 67
4.4.1 Shamir 門限方案 67
4.4.2 Feldman可驗證密鑰分割方案 68
4.4.3 Benaloh可驗證密鑰分割方案 69
4.5 Internet 交換協議 69
4.5.1 IKE協議描述 69
4.5.2 IKE的缺陷分析 70
第5章 公鑰基礎設施 71
5.1 數字證書 71
5.1.1 數字證書概念 71
5.1.2 數字證書驗證 74
5.2 證書認證 75
5.2.1 證書認證機構 75
5.2.2 證書認證系統 75
5.3 弔銷管理 78
5.3.1 CRL 78
5.3.2 OCSP 81
5.3.3 OCSP Stapling 83
5.4 信任模型 84
5.4.1 認證層次結構 85
5.4.2 證書鏈 86
5.4.3 交叉認證 87
5.4.4 網狀信任模型 89
5.4.5 橋接信任模型 90
第6章 密碼應用與實踐 91
6.1 傳輸層安全協議 91
6.1.1 TLS 協議 91
6.1.2 TLS1.2 協議 92
6.1.3 TLS1.3 協議 101
6.1.4 國密TLCP 104
6.1.5 傳輸層協議產品應用 110
6.1.6 OpenSSL 118
6.1.7 OpenHiTLS 122
6.2 蜂窩移動通信系統接入安全協議 126
6.2.1 應用背景 126
6.2.2 2GGSM協議 127
6.2.3 3GUMTS協議 130
6.2.4 4G EPS-AKA協議 132
6.2.5 5GAKA協議 134
6.3 可信計算平臺密碼應用 136
6.3.1 可信計算平臺體系 136
6.3.2 可信平臺模塊 140
6.3.3 密鑰管理 147
6.3.4 可信計算支撐軟件 149
6.3.5 基於TPM的FIDO身份認證應用 153
6.4 物聯網和工業互聯網密碼應用 155
6.4.1 微內核加密算法 155
6.4.2 射頻識別技術 156
6.4.3 短距離加密通信技術 158
6.4.4 輕量級對稱加密技術 160
6.4.5 工業數據聚合方法 162
6.4.6 網絡時間密鑰應用 164
6.5 雲計算密碼應用 166
6.5.1 雲密碼機 166
6.5.2 雲密鑰管理 168
6.5.3 密碼服務平臺 173
6.5.4 虛擬機存儲加密 176
6.5.5 雲數據庫加密 179
6.5.6 個人雲盤數據加密 182
6.6 隱私保護的密碼學方法 187
6.6.1 秘密共享 187
6.6.2 混淆電路 188
6.6.3 秘意傳輸 188
6.6.4 同態加密 189
6.6.5 零知識證明 190
6.7 區塊鏈中密碼應用 191
6.7.1 E塊鏈技術原理 192
6.7.2 區塊鏈中的密碼學技術 193
6.7.3 區塊鏈在版權保護中的應用 194
6.7.4 IBC信任體系 196
6.7.5 區塊鏈技術的發展趨勢 197
第7章 商用密碼應用安全性評估 200
7.1 商用密碼應用安全性評估概述 200
7.1.1 商用密碼應用安全性評估發展現狀 200
7.1.2 商用密碼應用安全性評估工作依據 202
7.2 密碼技術應用要求 203
7.2.1 安全技術要求 203
7.2.2 安全管理要求 205
7.3 密碼應用安全性評估測評要求與測評方法 206
7.3.1 通用要求測評 206
7.3.2 典型密碼功能測評 209
7.3.3 典型密碼產品應用測評 210
7.3.4 密碼技術測評 212
7.3.5 安全管理測評 217
7.3.6 整體測評 222
7.4 密碼應用安全性評估測評過程 223
7.4.1 測評準備活動 223
7.4.2 方案編制活動 223
7.4.3 現場測評活動 224
7.4.4 分析與報告編制活動 225
7.5 密碼應用安全性評估測評工具 226
7.5.1 評測工具體系 226
7.5.2 典型評測工具 226
參考文獻 229