• 密码软件实现与密钥安全
  • 密码软件实现与密钥安全
21年品牌 40万+商家 超1.5亿件商品

密码软件实现与密钥安全

全新正版 极速发货

43.51 5.5折 79 全新

库存3件

广东广州
认证卖家担保交易快速发货售后保障

作者林璟锵,郑昉昱,王伟,刘哲,王琼霄

出版社机械工业

ISBN9787111679578

出版时间2021-05

装帧平装

开本其他

定价79元

货号1202355276

上书时间2024-06-06

大智慧小美丽

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
序<br/>前言<br/>第1章 密码算法和密钥1<br/>1.1 密码算法1<br/>1.1.1 密码算法和数据安全2<br/>1.1.2 密码杂凑算法3<br/>1.1.3 对称密码算法6<br/>1.1.4 公钥密码算法11<br/>1.2 密钥管理和密钥安全15<br/>1.2.1 密钥管理15<br/>1.2.2 密钥安全23<br/>1.3 密码算法实现27<br/>1.3.1 密码软件实现28<br/>1.3.2 密码硬件实现30<br/>1.3.3 密码算法软硬件实现对比31<br/>1.4 本章小结31<br/>参考文献32<br/>第2章 计算机存储单元和操作系统内存管理35<br/>2.1 计算机存储单元35<br/>2.1.1 寄存器37<br/>2.1.2 内存44<br/>2.1.3 Cache45<br/>2.2 操作系统内存管理52<br/>2.2.1 内核态和用户态的隔离53<br/>2.2.2 用户态进程隔离54<br/>2.3 本章小结62<br/>参考文献63<br/>第3章 典型的密码软件实现方案65<br/>3.1 用户态密码软件实现65<br/>3.1.1 常见的用户态密码库66<br/>3.1.2 现有用户态密码库的安全防护71<br/>3.2 内核态密码软件实现73<br/>3.2.1 Windows CryptoAPI和Windows CNG73<br/>3.2.2 Linux Kernel Crypto API78<br/>3.3 虚拟机监控器密码软件实现80<br/>3.3.1 虚拟密码设备方案81<br/>3.3.2 虚拟化环境的虚拟密码设备管理方案83<br/>3.4 本章小结85<br/>参考文献86<br/>第4章 密码软件实现面临的攻击87<br/>4.1 软件攻击87<br/>4.1.1 针对操作系统隔离机制漏洞的攻击87<br/>4.1.2 针对内存数据残余的攻击88<br/>4.1.3 针对密码软件实现自身漏洞的攻击90<br/>4.2 物理攻击90<br/>4.2.1 冷启动攻击90<br/>4.2.2 DMA攻击91<br/>4.3 间接攻击92<br/>4.3.1 基于页共享的Flush+Reload攻击93<br/>4.3.2 CPU硬件漏洞攻击94<br/>4.4 本章小结99<br/>参考文献100<br/>第5章 基于寄存器的密钥安全方案101<br/>5.1 方案的原理102<br/>5.2 安全假设和安全目标102<br/>5.3 基于寄存器的对称密码算法实现方案103<br/>5.3.1 方案设计103<br/>5.3.2 系统实现106<br/>5.3.3 结合虚拟机监控器的实现109<br/>5.3.4 实现评估110<br/>5.4 基于寄存器的公钥密码算法实现方案111<br/>5.4.1 方案设计111<br/>5.4.2 系统实现114<br/>5.4.3 实现评估122<br/>5.5 本章小结124<br/>参考文献126<br/>第6章 基于Cache的密钥安全方案127<br/>6.1 方案的原理128<br/>6.2 针对公钥密码算法的Copker方案128<br/>6.2.1 安全假设和安全目标129<br/>6.2.2 方案设计129<br/>6.2.3 系统实现133<br/>6.2.4 实现评估137<br/>6.3 针对嵌入式设备的Sentry方案141<br/>6.3.1 安全假设和安全目标141<br/>6.3.2 方案设计和实现142<br/>6.3.3 实现评估145<br/>6.4 本章小结146<br/>参考文献147<br/>第7章 基于处理器扩展特性的密钥安全方案149<br/>7.1 基于可信执行环境的密钥安全方案149<br/>7.1.1 可信执行环境简介150<br/>7.1.2 方案的原理156<br/>7.1.3 安全假设和安全目标157<br/>7.1.4 密钥安全方案设计和示例158<br/>7.2 基于事务内存机制的密钥安全方案165<br/>7.2.1 Intel TSX工作机制166<br/>7.2.2 安全假设和安全目标166<br/>7.2.3 方案设计167<br/>7.2.4 系统实现169<br/>7.2.5 实现评估174<br/>7.3 本章小结176<br/>参考文献177<br/>第8章 基于门限密码算法的密钥安全方案179<br/>8.1 秘密分享180<br/>8.1.1 Shamir秘密分享方案180<br/>8.1.2 基于Shamir秘密分享方案的扩展181<br/>8.2 门限密码算法183<br/>8.2.1 RSA门限密码算法示例184<br/>8.2.2 SM2门限密码算法示例184<br/>8.3 针对门限密码算法的密钥安全方案185<br/>8.3.1 方案的原理186<br/>8.3.2 安全假设和安全目标187<br/>8.3.3 系统架构和工作流程187<br/>8.3.4 实现评估193<br/>8.3.5 密钥使用控制196<br/>8.4 本章小结198<br/>参考文献198<br/>缩略语表200

内容摘要
密码算法实现的软件化已经成为了大趋势,然而密码软件区别于一般软件的特殊性在于其密钥极其敏感,但目前主流的密码软件实现方案只将密钥数据当做一般数据进行处理。密钥等敏感数据如果被当作密码算法实现中一般数据对待,密码软件会遭受常见软件攻击进而泄露密钥,包括操作系统的漏洞、软件实现自身存在的漏洞、从未清零动态内存中获取密钥、基于内存数据扩散进行密钥的获取等软件层面的攻击,以及面向内存数据的Cold-Boot攻击和DMA攻击等物理攻击。但是目前软件实现主要依赖于操作系统的安全机制,密钥的存储和使用都存在着一定的风险。<br>本书主要介绍密码软件实现中所面临的各类安全问题,并介绍一些针对软件实现的常见密钥防护方式,包括基于寄存器、Cache、处理器增强、虚拟化技术、云计算技术等方式的密钥安全方案。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP