数字时代密码技术与应用pdf下载pdf下载

数字时代密码技术与应用百度网盘pdf下载

作者:
简介:本篇主要提供数字时代密码技术与应用pdf下载
出版社:科学出版社
出版时间:2021-10
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

内容简介

《数字时代密码技术与应用》是一群产学研界“密码人”共同努力的成果,分析了数字时代网络空间面临的安全威胁,针对“云、大、物、移、智”等新技术带来的日新月异的网络空间安全挑战,提出要以密码为核心支撑打造数字时代网络空间安全体系。从密码技术、产品、标准、应用等方面介绍了国内外密码应用情况并提出密码产业发展的新思路;从密码技术基础、密码新技术、密码应用服务3个方面,系统地介绍了近现代典型密码算法、协议,以及同态、零知识证明、安全多方计算、区块链等密码新技术和应用,阐述了密钥和证书管理、身份管理与信任服务、认证鉴别、信息加密、隐私保护等密码应用基础技术和应用接口,并针对“云、大、物、移、智”及工业控制领域提出了相应的密码应用技术体系,进而提出了密码泛在化融合应用、服务化运营的技术平台和运行模式;分享了政务云、金融、智慧城市、车联网、能源、交通、装备制造等领域的典型密码应用方案。

作者简介

董贵山

中国电科集团首席专家,

工学博士,研究员,

中国电科网安30所副总工程师,

国务院特殊津贴专家,

国家密码行业标准化委员会委员以及国家信息安全标准化委员会委员,

中国电子学会区块链分会委员,

长期从事党政与行业密码应用和网络安全领域总体研究、方案设计与产品研制工作,

曾获省部级科技进步一等奖2项,

主持完成国家网络安全重点研发计划“异构身份联盟与监管基础科学问题研究”项目。

目录

目录
第一篇 密码发展形势篇
第1章 数字时代网络安全形势 3
1.1 数字时代网络空间安全面临挑战 3
1.1.1 数字时代的内涵与特征 3
1.1.2 数字时代网络空间安全风险 6
1.2 数字时代依托的安全体系 15
1.2.1 云计算安全框架 15
1.2.2 大数据安全框架 22
1.2.3 移动互联网安全框架 34
1.2.4 物联网安全框架 40
1.2.5 人工智能安全框架 43
1.3 数字时代与密码 48
1.3.1 密码是数字时代的安全基石 48
1.3.2 密码的特性 49
1.3.3 密码的作用 49
参考文献 52
第2章 国际密码应用概况 53
2.1 密码模块的标准化要求 53
2.2 密码应用中的标准化概况 54
2.2.1 国际标准化机构概况 54
2.2.2 典型的信息系统密码应用要求 56
2.3 密码应用与产业发展趋势 64
参考文献 65
第3章 我国商用密码的发展概况 66
3.1 政策法规文件情况 66
3.1.1 政策文件情况 66
3.1.2 法律文件情况 67
3.2 标准规范情况 68
3.2.1 密码模块 72
3.2.2 密码主机 73
3.2.3 证书和密钥管理基础设施 74
3.2.4 密码应用 75
3.2.5 密码服务 75
3.3 密码产业与技术产品应用概况 76
参考文献 78
第4章 密码产业发展趋势思考 80
4.1 对密码产业现状的认识 80
4.1.1 密码产业发展宏观政策环境向好 80
4.1.2 密码产业规模持续增长,业态日益完善 80
4.1.3 密码技术、产品和测评体系逐渐健全 81
4.2 密码新业态的思考和实践 81
4.2.1 新时代对密码产业带来了泛在化的新需求和新挑战 81
4.2.2 打造泛在化密码新业态的重大意义和急迫需求 82
4.2.3 “密码PI3”——密码泛在化理念与实践 83
4.3 促进密码产业新业态发展建议 85
参考文献 86
第二篇 密码技术基础篇
第5章 古典密码和近现代密码 89
5.1 古典密码 89
5.1.1 古代密码的典型应用 89
5.1.2 典型的古典密码机制 91
5.2 近代密码 92
5.2.1 维吉尼亚密码 92
5.2.2 Enigma密码 92
5.3 现代密码 93
5.3.1 序列密码 93
5.3.2 分组密码 94
5.3.3 公钥密码 95
5.3.4 HASH函数 96
参考文献 96
第6章 主流密码算法和协议 98
6.1 分组密码 98
6.1.1 DES和3DES 98
6.1.2 AES 104
6.1.3 SM4 107
6.1.4 分组密码的工作模式 110
6.2 公钥密码 112
6.2.1 RSA 112
6.2.2 SM2椭圆曲线 114
6.3 散列算法 116
6.3.1 MD5的破解 116
6.3.2 SHA-0和SHA-1 117
6.3.3 SHA-3 118
6.3.4 SM3 119
6.4 密码体制 121
6.4.1 对称密码体制 121
6.4.2 非对称密码体制 122
6.4.3 混合密码体制 122
6.5 密码协议 126
6.5.1 密码协议作用 126
6.5.2 密码协议设计原则 127
6.5.3 密码协议的分类 128
6.5.4 典型密码协议 129
参考文献 135
第7章 密码新技术和应用 136
7.1 同态密码 136
7.1.1 概念及分类 136
7.1.2 发展历程 136
7.1.3 关键技术方案 139
7.1.4 应用方向 140
7.2 零知识证明 141
7.2.1 概念及分类 141
7.2.2 发展历程 142
7.2.3 关键技术方案 143
7.2.4 应用方向 145
7.3 安全多方计算 145
7.3.1 概念及分类 145
7.3.2 发展历程 146
7.3.3 关键技术方案 147
7.3.4 应用方向 150
7.4 后量子密码 150
7.4.1 概念及分类 150
7.4.2 发展历程 151
7.4.3 应用方向 151
7.5 区块链 152
7.5.1 概念及分类 152
7.5.2 发展历程 153
7.5.3 关键技术方案 156
7.5.4 应用方向 163
参考文献 164
 第三篇 密码应用服务篇
 第8章 密码应用基础 167
8.1 密钥管理和证书管理 167
8.1.1 密钥管理概念和作用 167
8.1.2 密钥管理的模式与应用 169
8.1.3 数字证书的概念与作用 172
8.1.4 密码应用基础设施 173
8.2 信息保护 178
8.2.1 信息保护目标和场景 178
8.2.2 典型的信息保护密码应用 178
8.3 认证与鉴别 181
8.3.1 普通口令认证 181
8.3.2 密码类认证 182
8.4 身份管理与信任服务 188
8.4.1 统一身份管理与跨越信任的需求 189
8.4.2 异构身份联盟与跨域信任技术框架 190
8.5 访问控制 196
8.5.1 强制访问控制与自主访问控制 197
8.5.2 基于角色的访问控制 198
8.5.3 基于属性的访问控制 199
8.5.4 基于属性基加密的访问控制 200
8.6 隐私保护 203
8.6.1 隐私保护概述 203
8.6.2 大数据环境下的隐私保护 203
8.6.3 大数据环境下的数据匿名技术 205
8.6.4 差分隐私保护技术 207
8.6.5 大数据加密存储技术 207
8.6.6 隐私保护计算技术 208
8.7 密码接口应用 210
8.7.1 国际密码应用接口发展状况 210
8.7.2 我国密码应用接口现状 213
8.7.3 常用密码服务接口技术简介 216
参考文献 235
第9章 密码技术应用 237
9.1 密码应用基本要求 237
9.1.1 密码标准与等保标准的联系 237
9.1.2 密码标准0054的基本要求 238
9.1.3 等保标准与密码应用相关要求分析 242
9.2 云计算密码应用 247
9.2.1 研究概况 247
9.2.2 云计算密码保障技术体系 248
9.2.3 关键技术和产品 263
9.3 大数据密码应用 267
9.3.1 研究概况 267
9.3.2 大数据密码保障技术体系 274
9.3.3 关键技术和产品 277
9.4 移动互联网密码应用 283
9.4.1 研究概况 283
9.4.2 移动互联网密码保障技术体系 284
9.4.3 关键技术和产品 286
9.5 物联网密码应用 288
9.5.1 研究概况 288
9.5.2 物联网密码保障技术体系 291
9.5.3 关键技术和产品 292
9.6 工业控制系统密码应用 294
9.6.1 研究概况 294
9.6.2 工控系统密码保障技术体系 295
9.6.3 关键技术和产品 301
9.7 人工智能密码应用思考 303
9.7.1 研究概况 303
9.7.2 人工智能安全和密码保障 304
9.7.3 发展展望 306
参考文献 307
第10章 密码管理与运营服务 308
10.1 密码管理服务概况 308
10.1.1 密码即服务 308
10.1.2 公有云密码服务概况 310
10.1.3 线上密码服务概况 317
10.2 密码服务泛在特征 326
10.3 密码运营服务原则 327
10.4 密码运营服务体系 327
10.5 密码运营服务平台 328
10.5.1 系统架构 328
10.5.2 逻辑架构 331
10.6 密码运营服务模式 331
10.6.1 接入模式 332
10.6.2 托管模式 332
10.6.3 混合模式 333
10.7 密码运营服务内容 334
10.7.1 基础密码服务 334
10.7.2 通用密码服务 335
10.7.3 密码应用服务 336
10.8 密码运营服务保障 337
10.9 密码服务关键产品 338
10.9.1 密码服务系统 338
10.9.2 信任服务系统 340
10.9.3 云密码资源池 342
10.9.4 密码监管系统 344
参考文献 347
第11章 政务信息系统典型密码应用 348
11.1 政务云密码保障 348
11.1.1 应用需求 348
11.1.2 技术框架 348
11.1.3 主要内容 351
11.1.4 应用成效 354
11.2 政务信息共享密码应用 354
11.2.1 应用需求 354
11.2.2 技术框架 356
11.2.3 主要内容 357
11.2.4 应用成效 360
11.3 “互联网+政务服务”密码应用 360
11.3.1 应用需求 360
11.3.2 技术框架 361
11.3.3 主要内容 361
11.3.4 应用成效 367
11.4 政务移动办公 367
11.4.1 应用背景 367
11.4.2 应用框架 368
11.4.3 主要内容 370
11.4.4 应用成效 374
参考文献 375
第12章 数字经济新基建密码应用 376
12.1 智慧城市密码应用 376
12.1.1 应用需求 376
12.1.2 技术框架 376
12.1.3 主要内容 378
12.1.4 应用成效 382
12.2 车联网密码应用 383
12.2.1 应用需求 383
12.2.2 技术框架 384
12.2.3 主要内容 385
12.2.4 应用成效 386
参考文献 386
第13章 重要行业典型密码应用 387
13.1 金融行业密码典型应用 387
13.1.1 应用需求 387
13.1.2 技术框架 388
13.1.3 主要内容 389
13.1.4 应用成效 391
13.2 第三方支付密码典型应用 391
13.2.1 应用需求 392
13.2.2 技术框架 393
13.2.3 主要内容 393
13.2.4 应用成效 394
13.3 能源行业密码典型应用 395
13.3.1 应用需求 395
13.3.2 技术框架 396
13.3.3 主要内容 397
1

精彩书摘

第一篇 密码发展形势篇
  第1章 数字时代网络安全形势
  1.1 数字时代网络空间安全面临挑战
  1.1.1 数字时代的内涵与特征
  1. 数字时代的发展概况
  数字时代(digital age),是现代信息技术高度发展的产物,将工业革命通过工业化打造的以传统工业为主导的产业模式,转变为信息革命引领的以信息技术为主导的新产业模式,促进社会经济结构发生了质的飞跃。人类已经进入数化万物、虚实孪生的数字化生存时代。
  人类社会的发展离不开信息技术,伴随着科学技术的发展,信息技术正不断发生新的变革。语言、行为、文字是*早人与人之间传达信息的方式,口哨、烟火是早期远距离传达信息的重要手段。随着印刷术的发明,纸张的广泛应用,信息有了有效的载体,促进了信息的流通和保存。伴随19世纪中叶的第二次工业革命,人类进入电气时代,信息技术伴随光电技术的发展产生了新的变革。电话、电报的发明使得人类能够更加快速地传递信息,收音机、电视机的普及扩展了人类社会信息传递的广度。20世纪50年代开始,以计算机为代表的第三次工业革命,促进信息和通信领域发生了深刻的变革,计算机、数字通信、互联网的深度发展,打造了数字时代发展的技术基础,使得人类信息传输、存储、处理能力快速提升。21世纪以来,云计算、大数据、物联网、移动互联网、人工智能等技术蓬勃发展,使得人类利用信息的手段发生了质的飞跃。
  计算机的产生和发展开启了人类运算能力提升的里程,打造了数字时代的基础。从1946年第一台通用计算机ENIAC在美国宾夕法尼亚大学诞生至今,CPU的元器件经历了电子管、晶体管、集成电路、大规模集成电路的发展历程,处理器运算速度从*初的每秒5000次发展到单片每秒5000亿次以上,18~24个月性能翻倍的摩尔定律侧面反映了处理器运算速度的飞速发展。在追求高性能计算的道路上,除采用CPU集成电路工艺提升、单核转向多核、GPU多线程技术等方式提升单机的运算能力之外,通过整合多台网络计算机进行分布式计算,也是提升计算能力的主要方法。高性能计算机主要采用分布式计算的思路,1台高性能计算机的运算能力相当于11万台个人计算机的运算能力。
  分布式计算和虚拟化技术推动云计算和大数据走上舞台。云计算对网络、计算、存储等资源进行集合,通过资源虚拟化和统一分配管理,可按需弹性分配给用户使用。当前,亚马逊AWS、微软Azure、阿里云等提供的云计算服务已经被广泛接受和使用。海量信息系统应用带来各行业领域大数据资源的爆发式增长,在拥有大量数据的基础上,通过数据的分析和挖掘,提炼出有价值的数据,为人工智能的发展奠定了数字基础,进一步指导政府的科学治理,促进传统产业的数字化转型。Hadoop作为广泛应用的大数据处理平台,具备针对海量非结构化数据的分析计算能力和分布式并行处理能力。
  数字时代所依托的全球互联网,使人类之间的交流跨越了时间和空间障碍,并不断创造互联网应用的新模式。滴滴没有一辆车,却做着出租车的生意;淘宝没有一件货,却整合着无数的商家;银联没有一家银行,却统合着众多国内的银行;微信没有一个店铺,却成就了无数的微商。20多年来,中国人的宽带下载速率翻了60倍以上,网络带宽的提升为互联网应用的发展提供了基础,也使得云计算、移动互联网、物联网的融合应用成为可能。
  移动互联网以移动终端为载体,将移动通信和互联网结合起来,实现了互联网的移动化。伴随3G/4G/5G移动通信技术和安卓、苹果、微软等移动终端技术的发展,以及移动应用的爆发式增长,移动互联网迅速发展起来。根据《中国移动互联网发展报告》,2018年,在20年不到的时间里,中国移动互联网用户达到了15.7亿户(超过总人数),全年移动互联网接入每户的月均流量达到4.42GB,是2017年的2.6倍。移动终端因其随时、随地、随心、随性的特点,逐渐成为人们工作和生活中不可或缺的组成部分。移动互联网丰富和扩展了人与人之间、人与信息之间的交互手段,移动互联网的高速发展促使传统企业诞生了融合发展新模式——互联网+。新模式下,信息交互不只局限于人与人之间、人与物之间、物与物之间的联动,还诞生了“物物相连”的物联网。物联网进一步提升了人类社会的智能化程度,已经在智能家居、智能交通等领域展现出勃勃生机,正不断辐射智能医疗、智能制造、智能电网等新领域,为数字时代的智能化发展赋能。
  数字时代智能化的主要支撑技术是人工智能(artificial intelligence,AI)。人工智能的发展促进了人类处理复杂问题能力的提升和飞跃。人工智能刚诞生时,科学家希望解决“如何用机器模拟人的智能”的问题,随着人工智能技术的不断发展,人工智能正不断地在新的领域超越人类。1997年,IBM的“深蓝”超级计算机在一场人机大战中战胜国际象棋冠军Garry Kasparov。2016年,在全球范围内直播的围棋领域的人机大战中,谷歌DeepMind公司的AlphaGo击败了国际围棋世界冠军李世石,第二年,AlphaGo的升级版击败了世界围棋排名第一的柯洁。值得注意的是,击败国际象棋冠军的AI和击败国际围棋冠军的AI已经发生了质的变化。“深蓝”依赖的是计算机的运算能力,通过穷举获得*优解。AlphaGo则是将基于深度学习的大数据分析能力融入其中,通过对3000万盘棋局进行样本训练、深度学习,分析得出决胜策略。
  同时,基于大数据深度学习的人脸识别的精度首次超过人类能力本身。2014年科学家将基于深度学习的卷积神经网络应用到人脸识别上,采用20万个训练数据,在LFW人脸识别公开竞赛上第一次超过人类水平的识别精度97.53%。AI正不断应用到电子商务、无人驾驶、医疗诊断、石油测井、气象预报、交通管理等领域,融入人类生产、生活的方方面面。
  综上,以云计算、大数据、物联网、移动互联网、人工智能为代表的新一代信息技术是数字时代发展的技术支撑,要把握数字化、网络化、智能化融合发展的契机,以信息化、智能化为杠杆培育新动能,推进网络强国、智慧社会建设和数字经济发展。
  2. 数字时代的主要特征
  数字时代的特征主要体现为数字化、网络化和智能化[1]。在数字时代的背景下,可以将世界划分为人类的社会空间、物理空间、信息空间3个次元。这3个次元之间相互关联,彼此影响,反映出时代的信息化程度和数字演进状况,如图1-1所示。数字化是社会空间和物理空间的表达方式,构建了信息空间,信息空间体现出数字化的程度;网络化是社会空间和物理空间通过信息空间的融合;智能化是信息空间作用于物理空间与社会空间的高级方式,反映出人工智能技术的发展程度。数字化、网络化和智能化相互驱动,螺旋上升,如图1-1所示。
  图1-1 数字时代的数字化、网络化、智能化
  1)数字化:从计算机化到数据化
  数字化狭义上是指信息以计算机二进制的数字编码形式进行存储、处理等操作,是信息的表示和处理方式。广义上看,随着云和大数据等技术的深度发展,数字化进一步扩展到了数据本身的采集、存储、传输、分析、处理等数据操作,以及具体业务应用的自动化和信息化。从发展趋势上看,当前数字化的重点发展领域是大数据的深度应用和合理运用,大数据正在不断改变人类的生产和生活方式,在商业模式、管理创新、科学研究等各个领域显现出新的发展机遇。
  2)网络化:从互联网到物联网
  互联网作为改变世界的重要发明,已经成为当前人类活动的重要组成部分。人们通过互联网以及移动互联网获取信息、发布信息、交换信息、消费信息,已经成为不可或缺的生活方式。互联网活动主要是人与人之间、人与信息之间的交互,随着网络技术的发展,交互方已不再局限于人的范畴,物联网作为互联网的拓展,将信息技术运用于各种物体之间的连接。在物体上安装感知和传感设备,通过无线网络将物体与互联网联通,实现了物与物的互联,人们可以与物体进行实时的信息交换和通信。物联网技术正焕发出新的动能,在车联网、无人驾驶、智能家居、工业物联网等领域有广阔的发展空间。
  3)智能化:从专家系统到深度学习
  对智能化简单的理解是机器能够拥有人的智慧,完成人类的工作。更深一层次的智能化发展要求是机器的智慧能够超越人类。智能化的理念,在计算机刚诞生时就已经是人类追求的目标,主要依赖的是人工智能技术。早期的人工智能主要依赖人类总结出的一些规律和技术,形成专家系统,基于计算机的高速运算能力,实现语言识别、符号处理等一些领域的人工智能。近年来,伴随云计算、大数据等技术的发展,深度学习成为新一代人工智能技术的卓越代表。人工智能不局限于专家系统,正在往自适应、自学习、自博弈的方向发展,深度学习依赖于大数据智能,通过大量的样本训练,不断积累,不断提高。新一代人工智能发展热潮正在上演,它将以算法创新为核心,以大数据为基础,以强大的计算能力为支撑。
  1.1.2 数字时代网络空间安全风险
  随着数字时代新技术的不断深度发展,新技术的复杂性以及与传统服务模式的巨大区别,使安全问题成为*受关注的问题。云计算将数据从原有的用户拥有转移到云端,并带来网络安全边界模糊化问题;物联网把计算能力扩展到物端,使得对数据的访问控制能力发生迁移,并带来海量网络空间实体安全接入与管理问题;大数据将各政务部门、各行业分散的数据进行集中汇聚存储,通过跨部门、跨层级、跨领域共享融合利用,在发挥数据价值的同时,也容易成为网络恶意攻击的重点目标。当前,在国际形势波谲云诡、重要企业组织利益驱动、个人隐私保护体制欠缺的背景下,数字时代面临一系列严峻的网络安全问题威胁。
  1. 国家间的网络安全博弈
  1)美国网络安全战略
  2018年美国发布了《国家网络战略》,这是15年来美国公布的首项内容全面的网络战略,将保卫美国、促进繁荣、以实力维护和平、提升美国影响力列为四大支柱,并提出战略目标及实现举措。该战略的核心观点是,美国创造了互联网,因此美国政府必须在界定、塑造和管理网络空间方面保持主导地位。战略报告认为,“美国的繁荣与安全取决于如何应对网络空间的机遇与挑战”,提出需要确保联邦网络与信息安全、关键基础设施安全,打击网络犯罪并完善事件上报机制;为促进美国繁荣,需要加速推进数字经济建设、培育和保护创造力、培养优秀网络人才;为实现“以实力求和平”的目标,一方面需推动达成“负责任国家行为准则”以促进网络稳定,另一方面也要对不可接受的网络行为进行溯源和威慑;为提升美国影响力,应建设开放、互操作、可靠、安全的互联网,并与盟友、伙伴展开广泛合作。
  2018年美国五角大楼发布了《2018国防部网络空间战略》,以“防御前置”“塑造竞争优势”和“做好战争准备”为关键词,提出“在任何空间作战并获胜,以先发制人、击败、威慑等方式抵御重大网络攻击,以及与盟友、伙伴合作”三大目标。为实现这些目标,该战略提出了“建设更致命的联合力量、开展竞争与实施威慑、强化联盟与吸引伙伴、在国防部内实施革新、培养网络人才”五大具体举措。
  这两份网络战略文件都强调加快美国网络军事力量建设,进攻性色彩浓厚。强调“防御前置”,突出“大国竞争”,将其作为今后网络安全的主基调。网络作战概念由“主动网络防御”更新为 “网络前置”,要让网络恶意行为体承受“反应快速、代价巨大、清晰可见的后果”,要“在源头扰乱或阻滞网络威胁,包括那些未达到武装冲突层级的行