• TPM 2.0安全算法开发示例实战
21年品牌 40万+商家 超1.5亿件商品

TPM 2.0安全算法开发示例实战

正版新书 新华官方库房直发 可开电子发票

64.98 7.3折 89 全新

库存4件

江苏南京
认证卖家担保交易快速发货售后保障

作者杨悦,杨军,谢坚

出版社清华大学出版社

ISBN9787302642558

出版时间2023-09

版次1

装帧平装

开本16开

纸张胶版纸

页数304页

字数466千字

定价89元

货号SC:9787302642558

上书时间2024-10-30

江苏读客文化

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
全新正版 提供发票
商品描述
主编推荐:
本书是针对TPM实战的编程实用书籍,将常用的TPM应用场景编写为C++与C#双语示例,配上详细代码说明,以浅显易懂、循序渐进的方式展示,在阅读后可以立即运用到项目开发之中。全书共分为三部分:第一部分介绍常用的安全基础概念,包括HASH、HMAC、对称密钥、非对称密钥、数字签名、数字信封、PKI等内容;第二部分将理论付诸实践,讲解如何使用TPM提供的安全算法解决一些实际问题,包括生成真随机数、计算文件摘要、加密与解密文件、加密与解密消息、导入与导出密钥、管理存储分层、创建Child Key、构建Policy表达式、生成数字签名、实现PKI模型、迁移非对称密钥、使用NV Index存储数据、借助NV Index转移授权等内容;第三部分通过完整的示例程序将TPM的常用功能进行整合,对全书的内容进行总结,帮助读者回顾所学的知识。
内容简介:
本书是针对TPM实战的编程实用书籍,将常用的TPM应用场景编写为C++与C#双语示例,配上详细代码说明,以浅显易懂、循序渐进的方式展示,在阅读后可以立即运用到项目开发之中。全书共19章: 第1章和第2章介绍常用的安全基础概念,包括HASH算法、HMAC算法、对称密钥、非对称密钥、数字签名、数字信封、PKI等内容; 第3~19章将理论付诸实践,讲解如何使用TPM提供的安全算法解决一些实际问题,包括生成随机数、计算HASH摘要、加密与解密文件、加密与解密消息、导入与导出密钥、管理存储分层、创建Child Key、构建Policy表达式、生成数字签名、实现PKI模型、迁移非对称密钥、使用NV Index存储数据、借助NV Index转移授权等内容。

本书对于有一定编程基础,并希望基于TPM芯片构建安全应用软件产品、提升企业信息安全等级、学习安全领域知识的IT从业人员,均能起到很好的指导作用。

目录:
第1章系统安全基础

1.1常用攻击手段

1.1.1字典攻击

1.1.2HASH反查表攻击

1.1.3彩虹表攻击

1.1.4中间人攻击

1.1.5战争驾驶

1.1.6窃.听

1.1.7重播攻击

1.1.8网络钓鱼

1.1.9社会工程学

1.2安全算法

1.2.1HASH算法

1.2.2HASH扩展

1.2.3HMAC算法

1.2.4对称密钥

1.2.5非对称密钥

1.2.6Nonce

1.2.7KDF

1.3本章小结

第2章身份认证与安全协议

2.1消息安全模式

2.1.1数字签名

2.1.2数字信封

2.1.3证书

2.2身份认证方式

2.2.1密码认证

2.2.2IC卡或智能卡认证

2.2.32FA认证

2.2.4生物特征认证

2.2.5U盾认证

2.2.6OTP认证

2.2.7FIDO认证

2.2.8WindowsHello

2.2.9MFA

2.3身份认证协议

2.3.1SSL

2.3.2TLS

2.3.3Kerberos

2.3.4PKI

2.3.5RADIUS

2.3.6EAP

2.3.7SAML

2.3.8JWT

2.4本章小结

第3章开发准备

3.1初识TPM

3.1.1什么是TPM

3.1.2
...

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

全新正版 提供发票
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP