• 严肃的密码学:实用现代加密术
  • 严肃的密码学:实用现代加密术
  • 严肃的密码学:实用现代加密术
  • 严肃的密码学:实用现代加密术
  • 严肃的密码学:实用现代加密术
  • 严肃的密码学:实用现代加密术
  • 严肃的密码学:实用现代加密术
  • 严肃的密码学:实用现代加密术
21年品牌 40万+商家 超1.5亿件商品

严肃的密码学:实用现代加密术

批量上传,套装书可能不全,下单前咨询在线客服! 正版书 !!!

47.42 4.8折 99 全新

库存4件

四川成都
认证卖家担保交易快速发货售后保障

作者(瑞士)Jean-Philippe Aumasson(让-菲力浦·奥马松)

出版社电子工业出版社

ISBN9787121410864

出版时间2021-06

装帧平装

开本16开

定价99元

货号29250812

上书时间2024-10-20

百叶图书

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
导语摘要

本书是著名密码算法BLAKE2、SipHash和NORX的创造者、当代应用密码学大师Jean-Philippe Aumasson的*力作的中文译本。正如其名,本书并非浅尝辄止的领域概述,而是全面深入地讨论了密码工程的理论、技术以及*进展。本书面向密码学研究及从业人员,从本书中您不仅能学到密码算法的工作原理,还将学习如何在实际的系统中使用它们。



作者简介

Jean-Philippe Aumasson是总部位于瑞士的国际网络安全公司Kudelski Security的首席研究工程师,他在密码学和密码分析领域发表文章40余篇。他设计了广为人知的哈希函数BLAKE2和SipHash,也是Black Hat、DEF CON、Troopers和Infiltrate等信息安全会议上的常客。
陈华瑾,信息工程大学网络空间安全学院副教授,2013年获得密码学博士学位。长期从事密码学教学与科研工作,研究方向是对称密码设计与分析。俞少华,公安部第三研究所信息网络安全公安部重点实验室网络安全专家,2007年硕士毕业于浙江大学数学系,一直从事网络安全工作,在网络攻击与防御、网络安全事件取证溯源和密码学领域有着深入研究。



目录

第1章 加密 1 
基础知识 1 
古典密码 2 
凯撒密码 2 
维吉尼亚密码 3 
密码是如何工作的 4 
置换 4 
操作模式 5 
为什么古典密码不安全 6 
完美的加密:一次一密体制 6 
一次一密加密过程 7 
为什么一次一密安全 8 
加密安全性 9 
攻击模型 9 
安全目标 11 
安全概念 12 
非对称加密 14 
加密之外的密码学 14 
认证加密 15 
格式保持加密 15 
全同态加密 16 
可搜索加密 16 
可调加密 16 
意外如何发生 17 
弱密码 17 
错误模型 18 
拓展阅读 18 
第2章 随机性 19 
随机与非随机 19 
作为概率分布的随机性 20 
熵:不确定性的度量指标 21 
随机数发生器和伪随机数发生器 22 
PRNG如何工作 23 
安全问题 23 
PRNG Fortuna 24 
统计测试不重要 26 
现实世界中的PRNG 27 
在基于UNIX的系统中生成随机比特 27 
Windows中的CryptGenRandom()函数 31 
基于硬件的PRNG:英特尔微处理器中的RDRAND 32 
意外如何发生 33 
熵源不理想 33 
启动时熵不足 34 
非加密PRNG 35 
对强随机性的采样漏洞 35 
拓展阅读 36 
第3章 密码学中的安全性 37 
不可能的定义 37 
理论上安全:信息安全性 38 
实际安全:计算安全性 38 
量化安全性 40 
以比特度量安全性 40 
全攻击成本 41 
选择和评估安全强度 42 
安全实现 43 
可证明安全性 43 
启发式安全性 46 
密钥生成 46 
生成对称密钥 47 
生成非对称密钥 47 
保护密钥 48 
意外如何发生 49 
不正确的安全性证明 49 
支持遗留系统的短密钥 49 
拓展阅读 50 
第4章 分组密码 51 
什么是分组密码 51 
安全目标 52 
分组大小 52 
码本攻击 53 
如何构造分组密码 53 
分组密码的轮数 53 
滑动攻击和子密钥 54 
替换-置换网络 54 
Feistel结构 55 
高级加密标准(AES) 56 
AES内核 56 
使用AES 59 
实现AES 60 
基于查询表实现 60 
原生指令集 61 
AES安全吗 62 
工作方式 63 
电码本模式(ECB) 63 
密码分组链接(CBC)模式 65 
如何在CBC模式中加密消息 67 
计数(CTR)模式 68 
意外如何发生 70 
中间相遇攻击 70 
Padding Oracle攻击 71 
拓展阅读 73 
第5章 序列密码 75 
序列密码的工作原理 76 
基于状态转移的和基于计数器的序列密码 76 
面向硬件的序列密码 77 
反馈移位寄存器 78 
Grain-128a算法 84 
A5/1算法 85 
面向软件的序列密码 88 
RC4 89 
Salsa20 93 
意外如何发生 98 
nonce的重复使用 98 
破解RC4 98 
硬件烧制时的弱密码 100 
拓展阅读 101 
第6章 哈希函数 103 
哈希函数的安全性 104 
不可预测性 104 
原像攻击抗性 105 
抗碰撞性 107 
查找碰撞 107 
构造哈希函数 109 
基于压缩的哈希函数:Merkle?CDamg?rd结构 109 
基于置换的哈希函数:海绵函数 112 
哈希函数SHA系列 113 
SHA-1 113 
SHA-2 116 
SHA-3竞赛 117 
Keccak(SHA-3) 118 
BLAKE2哈希函数 120 
意外如何发生 122 
长度扩展攻击 122 
欺骗存储证明协议 122 
拓展阅读 123 
第7章 带密钥的哈希 125 
消息认证码 125 
安全通信中的消息认证码 126 
伪造和选择消息攻击 126 
重放攻击 126 
伪随机函数 127 
PRF的安全性 127 
为什么PRF比MAC更安全 127 
从不带密钥的哈希构建带密钥的哈希 128 
加秘密前缀的构造方法 128 
带秘密后缀的构造方法 129 
HMAC的构造方法 129 
针对基于哈希的MAC的一般攻击 130 
由分组密码构造的带密钥哈希:CMAC 131 
破解CBC-MAC 132 
修改CBC-MAC 132 
专用设计 133 
Poly1305 134 
SipHash 136 
意外如何发生 138 
针对MAC认证的计时攻击 138 
当海绵结构泄露 140 
拓展阅读 141 
第8章 认证加密 143 
使用MAC的认证加密 143 
同时完成加密和MAC 144 
先MAC再加密 145 
先加密再MAC 145 
认证加密 146 
使用关联数据的认证加密 146 
使用nonce来避免可预测性 147 
怎样才是一个好的认证加密算法 147 
AES-GCM:认证加密算法标准 149 
GCM的内部结构: CTR和GHASH 149 
GCM的安全性 151 
GCM的效率 152 
OCB: 比GCM更快的认证加密算法 152 
OCB的内部结构 153 
OCB的安全性 154 
OCB的效率 154 
SIV是安全的认证算法吗 154 
基于置换的AEAD 155 
意外如何发生 156 
AES-GCM和弱哈希密钥 157 
AES-GCM和短标签 159 
拓展阅读 159 
第9章 困难问题 161 
计算困难性 161 
测量运行时间 162 
多项式时间vs超多项式时间 164 
复杂度的分类 166 
非确定多项式时间 166 
NP完全问题 167 
P问题vs NP问题 168 
因数分解问题 169 
实践中的分解大数算法 170 
分解算法是NP完全的吗 171 
离散对数问题 172 
群是什么 172 
困难之处 173 
意外如何发生 174 
容易分解的情况 174 
小规模的困难问题并不困难 175 
拓展阅读 176 
第10章 RSA 179 
RSA背后的数学概念 180 
RSA陷门置换 181 
RSA的密钥生成和安全性 181 
RSA加密 183 
利用教科书式RSA加密的扩展性进行攻击 183 
加强版RSA加密:OAEP 184 
RSA签名 186 
针对教科书式RSA签名的攻击 186 
PSS签名标准 187 
全域哈希签名 188 
RSA的实现 189 
快速求幂算法:平方乘 190 
用于更快公钥操作的小指数 192 
中国剩余定理 193 
意外如何发生 194 
针对RSA-CRT的Bellcore攻击 194 
共享秘密指数或共享模数 195 
拓展阅读 197 
第11章 Diffie-Hellman 199 
Diffie-Hellman函数 200 
Diffie-Hellman问题 201 
计算Diffie-Hellman问题 201 
决策Diffie-Hellman问题 202 
更多的Diffie-Hellman问题 202 
密钥协商协议 203 
非DH密钥协商协议示例 203 
密钥协商协议的攻击模型 204 
效能 205 
Diffie-Hellman协议 206 
匿名Diffie-Hellman协议 206 
含身份验证的Diffie-Hellman协议 207 
Menezes?CQu?CVanstone(MQV)协议 210 
意外如何发生 211 
不哈希共享秘密 211 
TLS中Diffie?CHellman的历史遗留问题 212 
不安全的群参数 212 
拓展阅读 213 
第12章 椭圆曲线 215 
什么是椭圆曲线 216 
整数上的椭圆曲线 217 
加法点和乘法点 219 
椭圆曲线群 222 
ECDLP问题 222 
椭圆曲线上的Diffie?CHellman密钥协商 223 
椭圆曲线上的签名 224 
椭圆曲线上的加密 226 
曲线的选择 227 
NIST曲线 227 
曲线25519 228 
其他曲线 228 
意外如何发生 229 
随机性差的ECDSA 229 
用另一条曲线破解ECDH 229 
拓展阅读 230 
第13章 TLS 231 
目标应用和要求 232 
TLS协议套件 232 
TLS和SSL协议家族的简单历史 232 
TLS简介 233 
证书和证书颁发机构 233 
记录协议 236 
TLS握手协议 237 
TLS 1.3的密码算法 239 
TLS 1.3对TLS 1.2的改进 240 
降级保护 240 
单次往返握手 241 
会话恢复 241 
TLS安全性的优势 241 
认证 242 
前向保密性 242 
意外如何发生 242 
不安全的证书颁发机构 243 
不安全的服务器 243 
不安全的客户端 243 
实现中的缺陷 244 
拓展阅读 244 
第14章 量子和后量子时代的密码学 247 
量子计算机的工作原理 247 
量子比特 248 
量子门 251 
量子加速 253 
指数加速和Simon问题 253 
Shor算法的威胁 254 
Shor算法解决因数分解问题 255 
Shor算法和离散对数问题 255 
Grover算法 255 
为什么制造量子计算机如此困难 257 
后量子密码算法 258 
基于编码的密码 258 
基于格的密码 259 
基于多变量的密码 259 
基于哈希的密码 261 
意外如何发生 262 
不明晰的安全水平 262 
快进:如果太晚会发生什么 263 
实现问题 263 
拓展阅读 264



内容摘要

本书是著名密码算法BLAKE2、SipHash和NORX的创造者、当代应用密码学大师Jean-Philippe Aumasson的*力作的中文译本。正如其名,本书并非浅尝辄止的领域概述,而是全面深入地讨论了密码工程的理论、技术以及*进展。本书面向密码学研究及从业人员,从本书中您不仅能学到密码算法的工作原理,还将学习如何在实际的系统中使用它们。



主编推荐

Jean-Philippe Aumasson是总部位于瑞士的国际网络安全公司Kudelski Security的首席研究工程师,他在密码学和密码分析领域发表文章40余篇。他设计了广为人知的哈希函数BLAKE2和SipHash,也是Black Hat、DEF CON、Troopers和Infiltrate等信息安全会议上的常客。
陈华瑾,信息工程大学网络空间安全学院副教授,2013年获得密码学博士学位。长期从事密码学教学与科研工作,研究方向是对称密码设计与分析。俞少华,公安部第三研究所信息网络安全公安部重点实验室网络安全专家,2007年硕士毕业于浙江大学数学系,一直从事网络安全工作,在网络攻击与防御、网络安全事件取证溯源和密码学领域有着深入研究。



—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP