- ISBN:9787121410864
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:284
- 出版时间:2021-06-01
- 条形码:9787121410864 ; 978-7-121-41086-4
本书特色
这本面向实践的现代密码学指南原理性内容扎实,将密码学中的核心数学概念各个击破。您将在此了解有关验证加密、安全随机性、哈希函数、分组密码以及诸如RSA和椭圆曲线等公钥密码技术。从本书中您还将学到: ?? 密码学中的关键概念,例如,计算安全性、攻击者模型和前向保密性 ?? HTTPS安全地址背后的TLS协议的优点和局限性 ?? 量子计算和后量子密码学 ?? 通过大量代码示例和应用实例来了解各种漏洞 ?? 如何选择*佳算法或协议,向供应商问出正确的问题 每章都以实例展示常见的应用误区,并详解可能出错的地方以及如何避免它们。无论你是经验丰富的从业者,还是该领域的初学者,本书都能提供有关现代密码学及其应用的完整评述。
内容简介
本书是有名密码算法BLAKE2、SipHash和NORX的创造者、当代应用密码学大师Jean-Philippe Aumasson的近期新力作的中文译本。正如其名,本书并非浅尝辄止的领域概述,而是全面深入地讨论了密码工程的理论、技术以及近期新进展。本书面向密码学研究及从业人员,从本书中您不仅能学到密码算法的工作原理,还将学习如何在实际的系统中使用它们。
目录
第1章 加密
古典密码
凯撒密码
维吉尼亚密码
密码是如何工作的:置换|操作模式
完美的加密:一次一密体制
加密安全性
非对称加密
加密之外的密码学
认证加密|格式保持加密|全同态加密|可搜索加密|可调加密
意外如何发生:弱密码|错误模型
第2章 随机性
作为概率分布的随机性
熵:不确定性的度量指标
随机数发生器和伪随机数发生器
现实世界中的PRNG
在基于UNIX的系统中生成随机比特
Windows中的CryptGenRandom()函数
基于硬件的PRNG:英特尔微处理器中的RDRAND
意外如何发生:熵源不理想|启动时熵不足|非加密PRNG|对强随机性的采样漏洞
第3章 密码学中的安全性
理论上安全:信息安全性|实际安全:计算安全性
以比特度量安全性|全攻击成本|选择和评估安全强度
安全实现:可证明安全性|启发式安全性
生成对称密钥|生成非对称密钥|保护密钥
意外如何发生:不正确的安全性证明|支持遗留系统的短密钥
第4章 分组密码
安全目标|分组大小|码本攻击
如何构造分组密码:分组密码的轮数|滑动攻击和子密钥|替换-置换网络|Feistel结构
高级加密标准(AES):AES内核|使用AES
实现AES:基于查询表实现|原生指令集
电码本模式(ECB)|密码分组链接(CBC)模式|如何在CBC模式中加密消息|计数(CTR)模式
意外如何发生:中间相遇攻击|Padding Oracle攻击
第5章 序列密码
基于状态转移的和基于计数器的序列密码
面向硬件的序列密码:反馈移位寄存器|Grain-128a算法|A5/1算法
面向软件的序列密码:RC4|Salsa20
意外如何发生:nonce的重复使用|破解RC4|硬件烧制时的弱密码
第6章 哈希函数
哈希函数的安全性:不可预测性|原像攻击抗性|抗碰撞性|查找碰撞
基于压缩的哈希函数:Merkle–Damgård结构
基于置换的哈希函数:海绵函数
哈希函数SHA系列:SHA-1|SHA-2|SHA-3竞赛|Keccak(SHA-3)
BLAKE2哈希函数
意外如何发生:长度扩展攻击|欺骗存储证明协议
第7章 带密钥的哈希
安全通信中的消息认证码|伪造和选择消息攻击|重放攻击
伪随机函数:PRF的安全性|为什么PRF比MAC更安全
加秘密前缀的构造方法|带秘密后缀的构造方法
HMAC的构造方法|针对基于哈希的MAC的一般攻击
由分组密码构造的带密钥哈希:CMAC:破解CBC-MAC|修改CBC-MAC
专用设计:Poly1305|SipHash
意外如何发生:针对MAC认证的计时攻击|当海绵结构泄露
第8章 认证加密
使用MAC的认证加密
使用关联数据的认证加密|使用nonce来避免可预测性
怎样才是一个好的认证加密算法
AES-GCM:认证加密算法标准
OCB: 比GCM更快的认证加密算法
SIV是*安全的认证算法吗
基于置换的AEAD
意外如何发生:AES-GCM和弱哈希密钥|AES-GCM和短标签
第9章 困难问题
计算困难性:测量运行时间|多项式时间vs超多项式时间
复杂度的分类:非确定多项式时间|NP完全问题|P问题vs NP问题
因数分解问题:实践中的分解大数算法|分解算法是NP完全的吗
离散对数问题
意外如何发生:小规模的困难问题并不困难
第10章 RSA
RSA背后的数学概念
RSA陷门置换
RSA的密钥生成和安全性
利用教科书式RSA加密的扩展性进行攻击|加强版RSA加密:OAEP
针对教科书式RSA签名的攻击|PSS签名标准|全域哈希签名
RSA的实现:快速求幂算法:平方乘|用于更快公钥操作的小指数|中国剩余定理
意外如何发生:针对RSA-CRT的Bellcore攻击|共享秘密指数或共享模数
第11章 Diffie-Hellman
Diffie-Hellman函数
Diffie-Hellman问题
非DH密钥协商协议示例|密钥协商协议的攻击模型
匿名Diffie-Hellman协议|含身份验证的Diffie-Hellman协议|Menezes–Qu–Vanstone(MQV)协议
意外如何发生:不哈希共享秘密|TLS中Diffie–Hellman的历史遗留问题|不安全的群参数
第12章 椭圆曲线
整数上的椭圆曲线|加法点和乘法点|椭圆曲线群
ECDLP问题
椭圆曲线上的Diffie–Hellman密钥协商
NIST曲线|曲线25519
意外如何发生:随机性差的ECDSA|用另一条曲线破解ECDH
第13章 TLS
TLS协议套件:TLS和SSL协议家族的简单历史
TLS握手协议|TLS 1.3的密码算法
TLS 1.3对TLS 1.2的改进:降级保护|单次往返握手|会话恢复
TLS安全性的优势:认证|前向保密性
意外如何发生:不安全的证书颁发机构|不安全的服务器|不安全的客户端|实现中的缺陷
第14章 量子和后量子时代的密码学
量子计算机的工作原理:量子比特|量子门
量子加速:指数加速和Simon问题|Shor算法的威胁
Shor算法解决因数分解问题|Shor算法和离散对数问题|Grover算法
为什么制造量子计算机如此困难
后量子密码算法:基于编码的密码|基于格的密码|基于多变量的密码|基于哈希的密码
意外如何发生:不明晰的安全水平|快进:如果太晚会发生什么|实现问题
作者简介
Jean-Philippe Aumasson是总部位于瑞士的国际网络安全公司Kudelski Security的首席研究工程师,他在密码学和密码分析领域发表文章40余篇。他设计了广为人知的哈希函数BLAKE2和SipHash,也是Black Hat、DEF CON、Troopers和Infiltrate等信息安全会议上的常客。 译者介绍: 陈华瑾,信息工程大学网络空间安全学院副教授,2013年获得密码学博士学位。长期从事密码学教学与科研工作,研究方向是对称密码设计与分析。 俞少华,公安部第三研究所信息网络安全公安部重点实验室网络安全专家,2007年硕士毕业于浙江大学数学系,一直从事网络安全工作,在网络攻击与防御、网络安全事件取证溯源和密码学领域有着深入研究。
-
造神:人工智能神话的起源和破除 (精装)
¥32.7¥88.0 -
过程控制技术(第2版高职高专规划教材)
¥27.6¥38.0 -
专业导演教你拍好短视频
¥13.8¥39.9 -
数学之美
¥41.0¥69.0 -
系统性创新手册(管理版)
¥42.6¥119.0 -
人工智能
¥20.3¥55.0 -
硅谷之火-人与计算机的未来
¥15.5¥39.8 -
WPS OFFICE完全自学教程(第2版)
¥97.3¥139.0 -
人工智能基础及应用
¥34.6¥48.0 -
深入浅出软件架构
¥117.2¥186.0 -
软件设计的哲学(第2版)
¥54.0¥69.8 -
大数据技术导论(第2版)
¥28.9¥41.0 -
人工智能的底层逻辑
¥55.3¥79.0 -
剪映+PREMIERE+AIGC 短视频制作速成
¥73.5¥98.0 -
人人都能学AI
¥39.8¥68.0 -
剪映AI
¥52.0¥88.0 -
数据挖掘技术与应用
¥46.0¥75.0 -
数据采集与处理
¥36.4¥49.8 -
PLC结构化文本编程(第2版)
¥56.3¥79.0 -
中小型网络组建与管理
¥30.7¥43.0