本书密切围绕国家安全战略需求,紧跟时代发展,是开展密码技术科学研究与工程实践中密码算法、密码应用与实践,以及密码应用安全性评估等多个层面的基本原理、共性技术和应用实践的归纳总结。本书内容包括密码学基础理论和方法、国家商用密码标准算法、身份认证与访问控制、密钥管理技术、公钥基础设施、密码应用与实践、商用密码应用安全性评估等。
本书旨在帮助读者建立正确的密码技术应用观,使读者理解密码技术在 信息系统中的应用,培养读者运用密码技术基本原理独立分析和解决信息系 统安全问题的能力。
更多科学出版社服务,请扫码获取。
西安电子科技大学通信工程,本科;西安电子科技大学密码学,硕士;西安电子科技大学信息与通信工程,博士
目录
第一章 绪论 1
1.1 信息安全问题的由来 1
1.2 密码学在信息安全中的作用 2
1.3 密码学基础理论和方法 3
1.3.1 对称密码 3
1.3.2 棚密码 6
1.3.3 杂凑瞒 9
1.3.4 密码协议 12
1.3.5 密码学发展 14
第2章 国家商用密码标准算法 16
2.1 SM4分组密码算法 16
2.1.1 轮函数 16
2.1.2 加解密算法 17
2.1.3 轮密钥生成算法 17
2.2 ZUC序列密码算法 18
2.2.1 算法基本模块 18
2.2.2 密钥流生成算法 20
2.3 SM3杂凑函数 21
2.3.1 常数与函数 21
2.3.2 SM3杂凑函数描述 21
2.4 SM2公钥加密方案 23
2.4.1 椭圆曲线密码的基础知识 23
2.4.2 椭圆曲线系统参数 24
2.4.3 辅助函数 24
2.4.4 加密方案 25
2.5 SM2数字签名方案 26
2.6 S M2密钥交换协议 27
2.6.1用户密钥生成 28
2.6.2 辅助函数 28
2.6.3 密钥交换协议流程 29
2.7 SM9数字签名算法 30
第3章 身份认证与访问控制 32
3.1 身份认证和访问控制概述 32
3.1.1 躲认证 32
3.1.2 访问控制 33
3.2 基于口令的身份认证 34
3.2.1 简单口令 35
3.2.2 一次性口令机制 36
3.2.3 强口令 37
3.2.4 Peyravian-Zunic口令系统 39
3.3 身份认证协议 41
3.3.1 挑战握手认证协议 41
3.3.2 双因素身份认证协议 42
3.3.3 S/KEY认证协议 43
3.3.4 Kerberos身份认证系统 44
3.4 访问控制分类 45
3.4.1 自主访问控制 45
3.4.2 强制访问控制 46
3.5 访问控制典型描述方式 47
3.5.1 访问控制矩阵 47
3.5.2 授权关系表 47
3.5.3 访问能力表 48
3.5.4 基于角色的访问控制 49
第4章 密钥管理技术 52
4.1 密钥种类与层次结构 52
4.1.1 密钥的种类 52
4.1.2 密钥管理层次结构 53
4.1.3 密钥管理的生命周期 54
4.2 密钥协商 57
4.2.1 Diffie-Hellman密钥交换协议 57
4.2.2 RSA密钥交换协议 58
4.2.3 MQV密钥协商协议 59
4.2.4 SPEKE密钥协商协议 60
4.2.5 基于挑战响应机制的SRP协议 60
4.3 密钥的存储及保护 61
4.3.1 硬件安全模块 61
4.3.2 密钥管理服务 62
4.3.3 密钥访问控制及权限管理 63
4.3.4 密钥备份与恢复 64
4.3.5 密钥审计与监控 66
4.4 分布式密钥技术 67
4.4.1 Shamir 门限方案 67
4.4.2 Feldman可验证密钥分割方案 68
4.4.3 Benaloh可验证密钥分割方案 69
4.5 Internet 交换协议 69
4.5.1 IKE协议描述 69
4.5.2 IKE的缺陷分析 70
第5章 公钥基础设施 71
5.1 数字证书 71
5.1.1 数字证书概念 71
5.1.2 数字证书验证 74
5.2 证书认证 75
5.2.1 证书认证机构 75
5.2.2 证书认证系统 75
5.3 吊销管理 78
5.3.1 CRL 78
5.3.2 OCSP 81
5.3.3 OCSP Stapling 83
5.4 信任模型 84
5.4.1 认证层次结构 85
5.4.2 证书链 86
5.4.3 交叉认证 87
5.4.4 网状信任模型 89
5.4.5 桥接信任模型 90
第6章 密码应用与实践 91
6.1 传输层安全协议 91
6.1.1 TLS 协议 91
6.1.2 TLS1.2 协议 92
6.1.3 TLS1.3 协议 101
6.1.4 国密TLCP 104
6.1.5 传输层协议产品应用 110
6.1.6 OpenSSL 118
6.1.7 OpenHiTLS 122
6.2 蜂窝移动通信系统接入安全协议 126
6.2.1 应用背景 126
6.2.2 2GGSM协议 127
6.2.3 3GUMTS协议 130
6.2.4 4G EPS-AKA协议 132
6.2.5 5GAKA协议 134
6.3 可信计算平台密码应用 136
6.3.1 可信计算平台体系 136
6.3.2 可信平台模块 140
6.3.3 密钥管理 147
6.3.4 可信计算支撑软件 149
6.3.5 基于TPM的FIDO身份认证应用 153
6.4 物联网和工业互联网密码应用 155
6.4.1 微内核加密算法 155
6.4.2 射频识别技术 156
6.4.3 短距离加密通信技术 158
6.4.4 轻量级对称加密技术 160
6.4.5 工业数据聚合方法 162
6.4.6 网络时间密钥应用 164
6.5 云计算密码应用 166
6.5.1 云密码机 166
6.5.2 云密钥管理 168
6.5.3 密码服务平台 173
6.5.4 虚拟机存储加密 176
6.5.5 云数据库加密 179
6.5.6 个人云盘数据加密 182
6.6 隐私保护的密码学方法 187
6.6.1 秘密共享 187
6.6.2 混淆电路 188
6.6.3 秘意传输 188
6.6.4 同态加密 189
6.6.5 零知识证明 190
6.7 区块链中密码应用 191
6.7.1 E块链技术原理 192
6.7.2 区块链中的密码学技术 193
6.7.3 区块链在版权保护中的应用 194
6.7.4 IBC信任体系 196
6.7.5 区块链技术的发展趋势 197
第7章 商用密码应用安全性评估 200
7.1 商用密码应用安全性评估概述 200
7.1.1 商用密码应用安全性评估发展现状 200
7.1.2 商用密码应用安全性评估工作依据 202
7.2 密码技术应用要求 203
7.2.1 安全技术要求 203
7.2.2 安全管理要求 205
7.3 密码应用安全性评估测评要求与测评方法 206
7.3.1 通用要求测评 206
7.3.2 典型密码功能测评 209
7.3.3 典型密码产品应用测评 210
7.3.4 密码技术测评 212
7.3.5 安全管理测评 217
7.3.6 整体测评 222
7.4 密码应用安全性评估测评过程 223
7.4.1 测评准备活动 223
7.4.2 方案编制活动 223
7.4.3 现场测评活动 224
7.4.4 分析与报告编制活动 225
7.5 密码应用安全性评估测评工具 226
7.5.1 评测工具体系 226
7.5.2 典型评测工具 226
参考文献 229