Смарт-карты и информационная безопасность
книга

Смарт-карты и информационная безопасность

Здесь можно купить книгу "Смарт-карты и информационная безопасность " в печатном или электронном виде. Также, Вы можете прочесть аннотацию, цитаты и содержание, ознакомиться и оставить отзывы (комментарии) об этой книге.

Автор: Константин Мытник, Сергей Панасенко

Форматы: PDF

Издательство: ДМК Пресс

Год: 2019

Место издания: Москва

ISBN: 978-5-97060-690-2

Страниц: 516

Артикул: 95514

Возрастная маркировка: 16+

Электронная книга
749

Краткая аннотация книги "Смарт-карты и информационная безопасность"

Книга предназначена для специалистов в области информационных технологий, связанных с использованием смарт-карт. Она освещает такие сферы применения смарт-карт как платежные системы, электронные документы, системы управления доступом и некоторые другие. Книга может быть полезна студентам, аспирантам и научным работникам, интересующимся смарт-картами.

Содержание книги "Смарт-карты и информационная безопасность "


Предисловие
Благодарности
Часть I. Мир смарт-карт
Глава 1. Знакомство со смарт-картами
1.1. Основные понятия
1.2. Сферы применения смарт-карт
1.3. История смарт-карт
Глава 2. Смарт-карта изнутри
2.1. Конструкция смарт-карты
2.2. Микроконтроллер смарт-карты
2.3. Программное обеспечение смарт-карты
Глава 3. Основные понятия смарт-технологий
3.1. Международный стандарт ISO 7816
3.2. Протокол обмена смарт-карты с внешним миром
3.3. Размещение данных на смарт-карте по стандарту ISO 7816
3.4. Типы файлов
3.5. Разграничение доступа к файлам
3.6. Жизненный цикл смарт-карты
3.7. Базовый набор команд согласно стандарту ISO 7816-4
Часть II. Основные криптографические алгоритмы и протоколы
Глава 4. Алгоритмы и системы шифрования
4.1. Основные понятия и определения
4.2. Симметричные алгоритмы
4.3. Асимметричные алгоритмы
4.4. Комбинированные криптосистемы
Глава 5. Хеширование и электронная подпись
5.1. Функции хеширования
5.2. Электронные подписи
Глава 6. Управление криптоключами
6.1. Генерация ключей
6.2. Использование ключей
6.3. Инфраструктура управления открытыми ключами
Глава 7. Методы и протоколы аутентификации
7.1. Обзор принципов и методов аутентификации
7.2. Аутентификация с применением сертификатов открытых ключей
7.3. Аутентификация на основе симметричных криптоалгоритмов
7.4. Протокол аутентификации PACE
7.5. Защищенный обмен сообщениями
Часть III. Инфраструктура для работы со смарт-картами
Глава 8. Спецификации PC/SC
8.1. Рабочая группа PC/SC и история выпуска спецификаций
8.2. Основные требования спецификаций PS/SC
Глава 9. Управление приложениями согласно спецификации GP
9.1. Архитектура карты
9.2. Сущности GP
9.3. Домены безопасности
9.4. Иерархия доменов безопасности
9.5. Привилегии приложений
9.6. Делегированное управление
9.7. Персонализация
9.8. Управление жизненным циклом
9.9. Сервисы
9.10. GP API
9.11. Механизмы криптографической защиты информации в GP
9.12. Пример – муниципальная карта
Часть IV. Примеры приложений
Глава 10. Домен безопасности GlobalPlatform
10.1. Система команд домена безопасности
10.2. Защищенный канал обмена
10.3. Типичные сценарии использования GP
Глава 11. Криптографический токен
11.1. Защита информации в криптографическом токене
11.2. Система команд ISO 7816 для криптографического токена
11.3. Управление ключами
11.4. Настройка среды безопасности
11.5. Криптографические операции
11.6. Криптографическое приложение
11.7. Пример криптографического приложения
Глава 12. Электронное удостоверение личности
12.1. Международные паспортно-визовые документы
12.2. Структура данных международного паспорта
12.3. Механизмы аутентификации в международном паспорте
12.4. Управление доступом и PKI
12.5. Защищенный обмен сообщениями в международном паспорте
12.6. Система команд международного паспорта
12.7. Сценарий чтения паспорта
Глава 13. Платежная карта EMV
13.1. Назначение платежной карты
13.2. Приложение EMV
13.3. Информационная безопасность в приложении EMV
13.4. Неплатежные применения банковских карт
13.5. Российская платежная карта МИР
13.6. Спецификация EMV нового поколения
Часть V. Технология JavaCard
Глава 14. Знакомство с JavaCard
14.1. Отличия JavaCard от Java
14.2. Знакомство с апплетами
14.3. Подготовка апплетов
14.4. Данные в JavaCard
14.5. Исключения
14.6. Изоляция апплетов
Глава 15. JavaCard API
15.1. Главное – пакет javacard.framework
15.2. Криптография в JavaCard
15.3. Полезные классы и утилиты
15.4. Global Platform API
Глава 16. Примеры апплетов на JavaCard
16.1. Средства разработки
16.2. Простейший апплет
16.3. Hello, JC!
16.4. Криптографическое приложение
16.5. Советы программистам на JavaCard
Заключение
Приложение А. Web-сайт книги
Приложение Б. Утилита Smacon
Приложение В. Формат TLV
Приложение Г. Таблицы стандарта шифрования ГОСТ Р 34.12-2015
Приложение Д. Таблицы стандарта хеширования ГОСТ Р 34.11-2012
Англо-русский словарь терминов
Список сокращений
Перечень источников

Все отзывы о книге Смарт-карты и информационная безопасность

Чтобы оставить отзыв, зарегистрируйтесь или войдите

Внимание!
При обнаружении неточностей или ошибок в описании книги "Смарт-карты и информационная безопасность (автор Константин Мытник, Сергей Панасенко)", просим Вас отправить сообщение на почту help@directmedia.ru. Благодарим!