发表于2024-12-01
书名 | 密码工程:原理与应用 |
定价 | 79.00 |
ISBN | 9787111574354 |
出版社 | 机械工业出版社 |
作者 | 尼尔斯·弗格森 |
编号 | 1201621647 |
出版日期 | 2018-01-01 |
印刷日期 | 2018-01-01 |
版次 | 1 |
字数 | 220 |
页数 | 239 |
'出版者的话 译者序 前言 '实用密码学'前言 关于作者 一部分概述 1章密码学研究范围 1.1密码学的作用 1.2木桶原理 1.3对手设定 1.4偏执狂 1.4.1更广泛的好处 1.4.2攻击 1.5威胁模型 1.6 1.7密码学是feichang难的 1.8密码学是简单的部分 1.9通用攻击 1.10安全性和其他设计准则 1.10.1安全性和性能 1.10.2安全性和特性 1.10.3安全性和演变的 1.11更多阅读材料 1.12偏执狂练习 1.12.1时事练习 1.12.2安全审查练习 1.13习题 D12章密码学简介 2.1加密 2.2认证 2.3公钥加密 2.4数字签名 2.5PKI 2.6攻击 2.6.1唯密文攻击模型 2.6.2已知明文攻击模型 2.6.3xuan择明文攻击模型 2.6.4xuan择密文攻击模型 2.6.5区分攻击的目的 2.6.6其他类型的攻击 2.7深入探讨 2.7.1生日攻击 2.7.2中间相遇攻击 2.8安全等级 2.9性能 2.10复杂性 2.11习题 D1二部分消息安全 D13章分组密码 3.1什么是分组密码 3.2攻击类型 3.3理想分组密码 3.4分组密码安全的定义 3.5实际分组密码 3.5.1DES 3.5.2AES 3.5.3Serpent 3.5.4Twofish 3.5.5其他的AES候xuan算法 3.5.6如何xuan择分组密码 3.5.7如何xuan择密钥长度 3.6习题 D14章分组密码工作模式 4.1填充 4.2ECB 4.3CBC 4.3.1固定IV 4.3.2计数器IV 4.3.3随机IV 4.3.4瞬时IV 4.4OFB 4.5CTR 4.6加密与认证 4.7如何xuan择工作模式 4.8信息泄露 4.8.1碰撞的可能性 4.8.2如何处理信息泄露 4.8.3关于数学证明 4.9习题 D15章散列函数 5.1散列函数的安全性 5.2实际的散列函数 5.2.1一种简单但不安全的散列函数 5.2.2MD5 5.2.3SHA—1 5.2.4SHA—224、SHA—256、SHA—384和SHA—512 5.3散列函数的缺陷 5.3.1长度扩充 5.3.2部分消息碰撞 5.4修复缺陷 5.4.1一个临时的修复方法 5.4.2一个更有效的修复方法 5.4.3其他修复方法 5.5散列算法的xuan择 5.6习题 D16章消息认证码 6.1MAC的作用 6.2理想MAC与MAC的安全性 6.3CBC—MAC和CMAC 6.4HMAC 6.5GMAC 6.6如何xuan择MAC 6.7MAC的使用 6.8习题 D17章安全信道 7.1安全信道的性质 7.1.1角色 7.1.2密钥 7.1.3消息或字节流 7.1.4安全性质 7.2认证与加密的顺序 7.3安全信道设计概述 7.3.1消息编号 7.3.2认证 7.3.3加密 7.3.4组织格式 7.4详细设计 7.4.1初始化 7.4.2发送消息 7.4.3接收消息 7.4.4消息的顺序 7.5备xuan方案 7.6习题 D18章实现上的问题Ⅰ 8.1创建正确的程序 8.1.1规范 8.1.2测试和修复 8.1.3不严谨的态度 8.1.4如何着手 8.2制作安全的软件 8.3保守秘密 8.3.1清除状态 8.3.2交换文件 8.3.3高速缓冲存储器 8.3.4内存保留数据 8.3.5其他程序的访问 8.3.6数据完整性 8.3.7需要做的工作 8.4代码质量 8.4.1简洁性 8.4.2模块化 8.4.3断言 8.4.4缓冲区溢出 8.4.5测试 8.5侧信道攻击 8.6一些其他的话 8.7习题 D1三部分密钥协商 D19章生成随机性 9.1真实随机 9.1.1使用真实随机数的问题 9.1.2伪随机数 9.1.3真实随机数和伪随机数生成器 9.2伪随机数生成器的攻击模型 9.3Fortuna 9.4生成器 9.4.1初始化 9.4.2更新种子 9.4.3生成块 9.4.4生成随机数 9.4.5生成器速度 9.5累加器 9.5.1熵源 9.5.2熵池 9.5.3实现注意事项 9.5.4初始化 9.5.5获取随机数据 9.5.6添加事件 9.6种子文件管理 9.6.1写种子文件 9.6.2更新种子文件 9.6.3读写种子文件的时间 9.6.4备份和虚拟机 9.6.5文件更新的原子性 9.6.6初次启动 9.7xuan择随机元素 9.8习题 10章素数 10.1整除性与素数 10.2产生小素数 10.3素数的模运算 10.3.1加法和减法 10.3.2乘法 10.3.3群和有限域 10.3.4GCD算法 10.3.5扩展欧几里得算法 10.3.6模2运算 10.4大素数 10.4.1素性测试 10.4.2计算模指数 10.5习题 11章Diffie—Hellman协议 11.1群 11.2基本的DH 11.3中间人攻击 11.4—些可能的问题 11.5安全的素数 11.6使用较小的子群 11.7p的长度 11.8实践准则 11.9可能出错的地方 11.10习题 12章RSA 12.1引言 12.2中国剩余定理 12.2.1Garner公式 12.2.2推广 12.2.3应用 12.2.4结论 12.3模n乘法 12.4RSA 12.4.1RSA数字签名 12.4.2公开指数 12.4.3私钥 12.4.4”的长度 12.4.5生成RSA密钥 12.5使用RSA的缺陷 12.6加密 12.7签名 12.8习题 13章密码协议导论 13.1角色 13.2信任 13.3动机 13.4密码协议中的信任 13.5消息和步骤 13.5.1传输层 13.5.2协议标识符和消息标识符 13.5.3消息编码和解析 13.5.4协议执行状态 13.5.5 13.5.6重放和重试 13.6习题 14章密钥协商 14.1初始设置 14.2初次尝试 14.3协议会一直存在下去 14.4一个认证的惯例 14.5D1二次尝试 14.6D1三次尝试 14.7*终的协议 14.8关于协议的一些不同观点 14.8.1Alice的观点 14.8.2Bob的观点 14.8.3攻击者的观点 14.8.4密钥泄露 14.9协议的计算复杂性 14.10协议复杂性 14.11一个小警告 14.12基于口令的密钥协商 14.13习题 15章实现上的问题Ⅱ 15.1大整数的运算 15.1.1woop技术 15.1.2检查DH计算 15.1.3检查RSA加密 15.1.4检查RSA签名 15.1.5结论 15.2更快的乘法 15.3侧信道攻击 15.4协议 15.4.1安全信道上的协议 15.4.2接收一条消息 15.4.3超时设定 15.5习题 D1四部分密钥管理 16章时钟 16.1时钟的使用 16.1.1有效期 16.1.2 16.1.3单调性 16.1.4实时交易 16.2使用实时时钟芯片 16.3安全性威胁 16.3.1时钟后置 16.3.2时钟停止 16.3.3时钟前置 16.4建立可靠的时钟 16.5相同状态问题 16.6时间 16.7结论 16.8习题 …… 17章密钥服务器 18章PKI之梦 19章PKI的现实 20章PKI的实用性 21章存储秘密 D1五部分其他问题 D122章标准和专利 D123章关于专家 参考文献 索引' |
NielsFeiguso的整个职业生涯都是密码工程师。在Eindhoven大学学习数学后 他在DigiCash分析、设计和实现用来保护用户隐私的不错电子支付。后来 他担任Counterpane公司和MacFergus公司的密码顾问 分析了数百个并参与了几十个的设计。他参与了Twofish分组密码设计 对AES做了一些好的初步分析 并参与了现在WiFi所使用的加密的研发。自2004年以来 他在微软工作 帮助设计和实现BitLocker磁盘加密。他目前在Windows密码小组工作 负责Windows和其他微软产品中的加密实现。 BruceSchneier 信息安全界巨擘 靠前知名安全技术专家。现为IBMResilientCTO、哈佛法学院伯克曼互联网与社会中心研究员、电子前线基金会-EFF董事。被'经济学人'杂志评为“安全教父” '个人电脑世界'杂志评为“优xuan50位很重要互联网人物之一” '连线'杂志评为“世界很有名的安全专家之一”。他是14本书的作者 其中包括有名的'应用密码学' 他的博客和网络月刊在优xuan范围内拥有超过25万的读者。 TadayoshiKohno-Yoshi是华盛顿大学计算机科学与工程系教授。他的研究兴趣是提高当前和未来技术的安全性和隐私性。他在2003年对DieboldAccuVote-TS电子投票机的源代码进行了初步安全分析 并从此将研究领域转向了从无线植入式起搏器和除颤器到云计算的新兴安全技术。他获得了国j1a科学基金会CAREER奖和AlfredP.Sloan研究奖学金。2007年 鉴于他对应用密码学的贡献 入xuan'麻省理工学院科技评论'优xuan青年科技创新人才榜-TR35 是35岁以下的世界很好创新者之一。他在加州大学圣迭戈分校获得计算机科学博士学位。 |
普通大众 |
本书深入地探讨特定的、具体的协议 讲述如何设计密码协议 分析做出设计决策的原因 并指出其中可能存在的陷阱 从而帮助读者像密码学家一样思考。本书分为五部分 靠前部分对密码学进行概述 D1二到四部分分别讲述消息安全、密钥协商、密钥管理方面的内容 D1五部分介绍标准和专利等其他问题。本书可作为高等院校计算机安全和密码学相关的教材或教学参考书 也可作为应用密码工程的自学指南。 |
密码工程:原理与应用 尼尔斯·弗格森 机械工业出版社 下载 mobi pdf epub txt 电子书 格式 2024
密码工程:原理与应用 尼尔斯·弗格森 机械工业出版社 下载 mobi epub pdf 电子书评分
评分
评分
评分
评分
评分
评分
评分
密码工程:原理与应用 尼尔斯·弗格森 机械工业出版社 mobi epub pdf txt 电子书 格式下载 2024