×
严肃的密码学:实用现代加密术

包邮严肃的密码学:实用现代加密术

1星价 ¥49.5 (5.0折)
2星价¥49.5 定价¥99.0
暂无评论
图文详情
  • ISBN:9787121410864
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:284
  • 出版时间:2021-06-01
  • 条形码:9787121410864 ; 978-7-121-41086-4

本书特色

这本面向实践的现代密码学指南原理性内容扎实,将密码学中的核心数学概念各个击破。您将在此了解有关验证加密、安全随机性、哈希函数、分组密码以及诸如RSA和椭圆曲线等公钥密码技术。从本书中您还将学到: ?? 密码学中的关键概念,例如,计算安全性、攻击者模型和前向保密性 ?? HTTPS安全地址背后的TLS协议的优点和局限性 ?? 量子计算和后量子密码学 ?? 通过大量代码示例和应用实例来了解各种漏洞 ?? 如何选择*佳算法或协议,向供应商问出正确的问题 每章都以实例展示常见的应用误区,并详解可能出错的地方以及如何避免它们。无论你是经验丰富的从业者,还是该领域的初学者,本书都能提供有关现代密码学及其应用的完整评述。

内容简介

本书是有名密码算法BLAKE2、SipHash和NORX的创造者、当代应用密码学大师Jean-Philippe Aumasson的近期新力作的中文译本。正如其名,本书并非浅尝辄止的领域概述,而是全面深入地讨论了密码工程的理论、技术以及近期新进展。本书面向密码学研究及从业人员,从本书中您不仅能学到密码算法的工作原理,还将学习如何在实际的系统中使用它们。

目录

第1章 加密

古典密码

凯撒密码

维吉尼亚密码

密码是如何工作的:置换|操作模式

完美的加密:一次一密体制

加密安全性

非对称加密

加密之外的密码学

认证加密|格式保持加密|全同态加密|可搜索加密|可调加密

意外如何发生:弱密码|错误模型


第2章 随机性

作为概率分布的随机性

熵:不确定性的度量指标

随机数发生器和伪随机数发生器

现实世界中的PRNG

在基于UNIX的系统中生成随机比特

Windows中的CryptGenRandom()函数

基于硬件的PRNG:英特尔微处理器中的RDRAND

意外如何发生:熵源不理想|启动时熵不足|非加密PRNG|对强随机性的采样漏洞

第3章 密码学中的安全性

理论上安全:信息安全性|实际安全:计算安全性

以比特度量安全性|全攻击成本|选择和评估安全强度

安全实现:可证明安全性|启发式安全性

生成对称密钥|生成非对称密钥|保护密钥

意外如何发生:不正确的安全性证明|支持遗留系统的短密钥

第4章 分组密码

安全目标|分组大小|码本攻击

如何构造分组密码:分组密码的轮数|滑动攻击和子密钥|替换-置换网络|Feistel结构

高级加密标准(AES):AES内核|使用AES

实现AES:基于查询表实现|原生指令集

电码本模式(ECB)|密码分组链接(CBC)模式|如何在CBC模式中加密消息|计数(CTR)模式

意外如何发生:中间相遇攻击|Padding Oracle攻击

第5章 序列密码

基于状态转移的和基于计数器的序列密码

面向硬件的序列密码:反馈移位寄存器|Grain-128a算法|A5/1算法

面向软件的序列密码:RC4|Salsa20

意外如何发生:nonce的重复使用|破解RC4|硬件烧制时的弱密码

第6章 哈希函数

哈希函数的安全性:不可预测性|原像攻击抗性|抗碰撞性|查找碰撞

基于压缩的哈希函数:Merkle–Damgård结构

基于置换的哈希函数:海绵函数

哈希函数SHA系列:SHA-1|SHA-2|SHA-3竞赛|Keccak(SHA-3)

BLAKE2哈希函数

意外如何发生:长度扩展攻击|欺骗存储证明协议

第7章 带密钥的哈希

安全通信中的消息认证码|伪造和选择消息攻击|重放攻击

伪随机函数:PRF的安全性|为什么PRF比MAC更安全

加秘密前缀的构造方法|带秘密后缀的构造方法

HMAC的构造方法|针对基于哈希的MAC的一般攻击

由分组密码构造的带密钥哈希:CMAC:破解CBC-MAC|修改CBC-MAC

专用设计:Poly1305|SipHash

意外如何发生:针对MAC认证的计时攻击|当海绵结构泄露

第8章 认证加密

使用MAC的认证加密

使用关联数据的认证加密|使用nonce来避免可预测性

怎样才是一个好的认证加密算法

AES-GCM:认证加密算法标准

OCB: 比GCM更快的认证加密算法

SIV是*安全的认证算法吗

基于置换的AEAD

意外如何发生:AES-GCM和弱哈希密钥|AES-GCM和短标签

第9章 困难问题

计算困难性:测量运行时间|多项式时间vs超多项式时间

复杂度的分类:非确定多项式时间|NP完全问题|P问题vs NP问题

因数分解问题:实践中的分解大数算法|分解算法是NP完全的吗

离散对数问题

意外如何发生:小规模的困难问题并不困难

第10章 RSA

RSA背后的数学概念

RSA陷门置换

RSA的密钥生成和安全性

利用教科书式RSA加密的扩展性进行攻击|加强版RSA加密:OAEP

针对教科书式RSA签名的攻击|PSS签名标准|全域哈希签名

RSA的实现:快速求幂算法:平方乘|用于更快公钥操作的小指数|中国剩余定理

意外如何发生:针对RSA-CRT的Bellcore攻击|共享秘密指数或共享模数

第11章 Diffie-Hellman

Diffie-Hellman函数

Diffie-Hellman问题

非DH密钥协商协议示例|密钥协商协议的攻击模型

匿名Diffie-Hellman协议|含身份验证的Diffie-Hellman协议|Menezes–Qu–Vanstone(MQV)协议

意外如何发生:不哈希共享秘密|TLS中Diffie–Hellman的历史遗留问题|不安全的群参数

第12章 椭圆曲线

整数上的椭圆曲线|加法点和乘法点|椭圆曲线群

ECDLP问题

椭圆曲线上的Diffie–Hellman密钥协商

NIST曲线|曲线25519

意外如何发生:随机性差的ECDSA|用另一条曲线破解ECDH

第13章 TLS

TLS协议套件:TLS和SSL协议家族的简单历史

TLS握手协议|TLS 1.3的密码算法

TLS 1.3对TLS 1.2的改进:降级保护|单次往返握手|会话恢复

TLS安全性的优势:认证|前向保密性

意外如何发生:不安全的证书颁发机构|不安全的服务器|不安全的客户端|实现中的缺陷

第14章 量子和后量子时代的密码学

量子计算机的工作原理:量子比特|量子门

量子加速:指数加速和Simon问题|Shor算法的威胁

Shor算法解决因数分解问题|Shor算法和离散对数问题|Grover算法

为什么制造量子计算机如此困难

后量子密码算法:基于编码的密码|基于格的密码|基于多变量的密码|基于哈希的密码

意外如何发生:不明晰的安全水平|快进:如果太晚会发生什么|实现问题


展开全部

作者简介

Jean-Philippe Aumasson是总部位于瑞士的国际网络安全公司Kudelski Security的首席研究工程师,他在密码学和密码分析领域发表文章40余篇。他设计了广为人知的哈希函数BLAKE2和SipHash,也是Black Hat、DEF CON、Troopers和Infiltrate等信息安全会议上的常客。 译者介绍: 陈华瑾,信息工程大学网络空间安全学院副教授,2013年获得密码学博士学位。长期从事密码学教学与科研工作,研究方向是对称密码设计与分析。 俞少华,公安部第三研究所信息网络安全公安部重点实验室网络安全专家,2007年硕士毕业于浙江大学数学系,一直从事网络安全工作,在网络攻击与防御、网络安全事件取证溯源和密码学领域有着深入研究。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航