-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
嚴肅的密碼學:實用現代加密術 版權信息
- ISBN:9787121410864
- 條形碼:9787121410864 ; 978-7-121-41086-4
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
嚴肅的密碼學:實用現代加密術 本書特色
這本面向實踐的現代密碼學指南原理性內容扎實,將密碼學中的核心數學概念各個擊破。您將在此了解有關驗證加密、安全隨機性、哈希函數、分組密碼以及諸如RSA和橢圓曲線等公鑰密碼技術。從本書中您還將學到: ?? 密碼學中的關鍵概念,例如,計算安全性、攻擊者模型和前向保密性 ?? HTTPS安全地址背后的TLS協議的優點和局限性 ?? 量子計算和后量子密碼學 ?? 通過大量代碼示例和應用實例來了解各種漏洞 ?? 如何選擇*佳算法或協議,向供應商問出正確的問題 每章都以實例展示常見的應用誤區,并詳解可能出錯的地方以及如何避免它們。無論你是經驗豐富的從業者,還是該領域的初學者,本書都能提供有關現代密碼學及其應用的完整評述。
嚴肅的密碼學:實用現代加密術 內容簡介
本書是有名密碼算法BLAKE2、SipHash和NORX的創造者、當代應用密碼學大師Jean-Philippe Aumasson的近期新力作的中文譯本。正如其名,本書并非淺嘗輒止的領域概述,而是全面深入地討論了密碼工程的理論、技術以及近期新進展。本書面向密碼學研究及從業人員,從本書中您不僅能學到密碼算法的工作原理,還將學習如何在實際的系統中使用它們。
嚴肅的密碼學:實用現代加密術 目錄
第1章 加密
古典密碼
凱撒密碼
維吉尼亞密碼
密碼是如何工作的:置換|操作模式
完美的加密:一次一密體制
加密安全性
非對稱加密
加密之外的密碼學
認證加密|格式保持加密|全同態加密|可搜索加密|可調加密
意外如何發生:弱密碼|錯誤模型
第2章 隨機性
作為概率分布的隨機性
熵:不確定性的度量指標
隨機數發生器和偽隨機數發生器
現實世界中的PRNG
在基于UNIX的系統中生成隨機比特
Windows中的CryptGenRandom()函數
基于硬件的PRNG:英特爾微處理器中的RDRAND
意外如何發生:熵源不理想|啟動時熵不足|非加密PRNG|對強隨機性的采樣漏洞
第3章 密碼學中的安全性
理論上安全:信息安全性|實際安全:計算安全性
以比特度量安全性|全攻擊成本|選擇和評估安全強度
安全實現:可證明安全性|啟發式安全性
生成對稱密鑰|生成非對稱密鑰|保護密鑰
意外如何發生:不正確的安全性證明|支持遺留系統的短密鑰
第4章 分組密碼
安全目標|分組大小|碼本攻擊
如何構造分組密碼:分組密碼的輪數|滑動攻擊和子密鑰|替換-置換網絡|Feistel結構
高級加密標準(AES):AES內核|使用AES
實現AES:基于查詢表實現|原生指令集
電碼本模式(ECB)|密碼分組鏈接(CBC)模式|如何在CBC模式中加密消息|計數(CTR)模式
意外如何發生:中間相遇攻擊|Padding Oracle攻擊
第5章 序列密碼
基于狀態轉移的和基于計數器的序列密碼
面向硬件的序列密碼:反饋移位寄存器|Grain-128a算法|A5/1算法
面向軟件的序列密碼:RC4|Salsa20
意外如何發生:nonce的重復使用|破解RC4|硬件燒制時的弱密碼
第6章 哈希函數
哈希函數的安全性:不可預測性|原像攻擊抗性|抗碰撞性|查找碰撞
基于壓縮的哈希函數:Merkle–Damgård結構
基于置換的哈希函數:海綿函數
哈希函數SHA系列:SHA-1|SHA-2|SHA-3競賽|Keccak(SHA-3)
BLAKE2哈希函數
意外如何發生:長度擴展攻擊|欺騙存儲證明協議
第7章 帶密鑰的哈希
安全通信中的消息認證碼|偽造和選擇消息攻擊|重放攻擊
偽隨機函數:PRF的安全性|為什么PRF比MAC更安全
加秘密前綴的構造方法|帶秘密后綴的構造方法
HMAC的構造方法|針對基于哈希的MAC的一般攻擊
由分組密碼構造的帶密鑰哈希:CMAC:破解CBC-MAC|修改CBC-MAC
專用設計:Poly1305|SipHash
意外如何發生:針對MAC認證的計時攻擊|當海綿結構泄露
第8章 認證加密
使用MAC的認證加密
使用關聯數據的認證加密|使用nonce來避免可預測性
怎樣才是一個好的認證加密算法
AES-GCM:認證加密算法標準
OCB: 比GCM更快的認證加密算法
SIV是*安全的認證算法嗎
基于置換的AEAD
意外如何發生:AES-GCM和弱哈希密鑰|AES-GCM和短標簽
第9章 困難問題
計算困難性:測量運行時間|多項式時間vs超多項式時間
復雜度的分類:非確定多項式時間|NP完全問題|P問題vs NP問題
因數分解問題:實踐中的分解大數算法|分解算法是NP完全的嗎
離散對數問題
意外如何發生:小規模的困難問題并不困難
第10章 RSA
RSA背后的數學概念
RSA陷門置換
RSA的密鑰生成和安全性
利用教科書式RSA加密的擴展性進行攻擊|加強版RSA加密:OAEP
針對教科書式RSA簽名的攻擊|PSS簽名標準|全域哈希簽名
RSA的實現:快速求冪算法:平方乘|用于更快公鑰操作的小指數|中國剩余定理
意外如何發生:針對RSA-CRT的Bellcore攻擊|共享秘密指數或共享模數
第11章 Diffie-Hellman
Diffie-Hellman函數
Diffie-Hellman問題
非DH密鑰協商協議示例|密鑰協商協議的攻擊模型
匿名Diffie-Hellman協議|含身份驗證的Diffie-Hellman協議|Menezes–Qu–Vanstone(MQV)協議
意外如何發生:不哈希共享秘密|TLS中Diffie–Hellman的歷史遺留問題|不安全的群參數
第12章 橢圓曲線
整數上的橢圓曲線|加法點和乘法點|橢圓曲線群
ECDLP問題
橢圓曲線上的Diffie–Hellman密鑰協商
NIST曲線|曲線25519
意外如何發生:隨機性差的ECDSA|用另一條曲線破解ECDH
第13章 TLS
TLS協議套件:TLS和SSL協議家族的簡單歷史
TLS握手協議|TLS 1.3的密碼算法
TLS 1.3對TLS 1.2的改進:降級保護|單次往返握手|會話恢復
TLS安全性的優勢:認證|前向保密性
意外如何發生:不安全的證書頒發機構|不安全的服務器|不安全的客戶端|實現中的缺陷
第14章 量子和后量子時代的密碼學
量子計算機的工作原理:量子比特|量子門
量子加速:指數加速和Simon問題|Shor算法的威脅
Shor算法解決因數分解問題|Shor算法和離散對數問題|Grover算法
為什么制造量子計算機如此困難
后量子密碼算法:基于編碼的密碼|基于格的密碼|基于多變量的密碼|基于哈希的密碼
意外如何發生:不明晰的安全水平|快進:如果太晚會發生什么|實現問題
嚴肅的密碼學:實用現代加密術 作者簡介
Jean-Philippe Aumasson是總部位于瑞士的國際網絡安全公司Kudelski Security的首席研究工程師,他在密碼學和密碼分析領域發表文章40余篇。他設計了廣為人知的哈希函數BLAKE2和SipHash,也是Black Hat、DEF CON、Troopers和Infiltrate等信息安全會議上的常客。 譯者介紹: 陳華瑾,信息工程大學網絡空間安全學院副教授,2013年獲得密碼學博士學位。長期從事密碼學教學與科研工作,研究方向是對稱密碼設計與分析。 俞少華,公安部第三研究所信息網絡安全公安部重點實驗室網絡安全專家,2007年碩士畢業于浙江大學數學系,一直從事網絡安全工作,在網絡攻擊與防御、網絡安全事件取證溯源和密碼學領域有著深入研究。
- >
【精裝繪本】畫給孩子的中國神話
- >
二體千字文
- >
上帝之肋:男人的真實旅程
- >
羅曼·羅蘭讀書隨筆-精裝
- >
唐代進士錄
- >
朝聞道
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術叢書(紅燭學術叢書)
- >
小考拉的故事-套裝共3冊