书籍详情
《严肃的密码学》[32M]百度网盘|亲测有效|pdf下载
  • 严肃的密码学

  • 出版社:辽宁少年儿童出版社图书专营店
  • 出版时间:2021-06
  • 热度:10558
  • 上架时间:2024-06-30 09:08:33
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

基本信息

  • 商品名称:严肃的密码学(实用现代加密术)
  • 作者:(瑞士)让- ·奥马松|责编:张春雨|译者:陈华瑾//巩道福//俞少华
  • 定价:99
  • 出版社:电子工业
  • 书号:9787121410864

其他参考信息(以实物为准)

  • 出版时间:2021-06-01
  • 印刷时间:2021-06-01
  • 版次:1
  • 印次:1
  • 开本:16开
  • 包装:平装
  • 页数:264
  • 字数:378千字

内容提要

本书是 密码算法BLAKE2、SipHash和NORX的创造者、当代应用密码学大师Jean-Philippe Aumasson的 力作的中文译本。正如其名,本书并非浅尝辄止的领域概述,而是全面深入地讨论了密码工程的理论、技术以及 进展。本书面向密码学研究及从业人员,从本书中您不仅能学到密码算法的工作原理,还将学习如何在实际的系统中使用它们。

作者简介

Jean-Philippe Aumasson是总部位于瑞士的 网络安全公司Kudelski Security的首席研究工程师,他在密码学和密码分析领域发表文章40余篇。他设计了广为人知的哈希函数BLAKE2和SipHash,也是Black Hat、DEF CON、Troopers和Infiltrate等信息安全会议上的常客。
陈华瑾,信息工程大学网络空间安全学院副教授,2013年获得密码学博士学位。长期从事密码学教学与科研工作,研究方向是对称密码设计与分析。俞少华, 第三研究所信息网络安全 重点实验室网络安全专家,2007年硕士毕业于浙江大学数学系,一直从事网络安全工作,在网络攻击与防御、网络安全事件取证溯源和密码学领域有着深入研究。

目录

第1章 加密1
基础知识1
古典密码2
凯撒密码2
维吉尼亚密码3
密码是如何工作的4
置换4
操作模式5
为什么古典密码不安全6
的加密:一次一密体制6
一次一密加密过程7
为什么一次一密安全8
加密安全性9
攻击模型9
安全目标11
安全概念12
非对称加密14
加密之外的密码学14
认证加密15
格式保持加密15
全同态加密16
可搜索加密16
可调加密16
意外如何发生17
弱密码17
错误模型18
拓展阅读18
第2章 随机性19
随机与非随机19
作为概率分布的随机性20
熵:不确定性的度量指标21
随机数发生器和伪随机数发生器22
PRNG如何工作23
安全问题23
PRNG Fortuna24
统计测试不重要26
现实世界中的PRNG27
在基于UNIX的系统中生成随机比特27
Windows中的CryptGenRandom()函数31
基于硬件的PRNG:英特尔微处理器中的RDRAND32
意外如何发生33
熵源不理想33
启动时熵不足34
非加密PRNG35
对强随机性的采样漏洞35
拓展阅读36
第3章 密码学中的安全性37
不可能的定义37
理论上安全:信息安全性38
实际安全:计算安全性38
量化安全性40
以比特度量安全性40
全攻击成本41
选择和评估安全强度42
安全实现43
可证明安全性43
启发式安全性46
密钥生成46
生成对称密钥47
生成非对称密钥47
保护密钥48
意外如何发生49
不正确的安全性证明49
支持遗留系统的短密钥49
拓展阅读50
第4章 分组密码51
什么是分组密码51
安全目标52
分组大小52
码本攻击53
如何构造分组密码53
分组密码的轮数53
滑动攻击和子密钥54
替换-置换网络54
Feistel结构55
加密标准(AES)56
AES内核56
使用AES59
实现AES60
基于查询表实现60
原生指令集61
AES安全吗62
工作方式63
电码本模式(ECB)63
密码分组链接(CBC)模式65
如何在CBC模式中加密消息67
计数(CTR)模式68
意外如何发生70
中间相遇攻击70
Padding Oracle攻击71
拓展阅读73
第5章 序列密码75
序列密码的工作原理76
基于状态转移的和基于计数器的序列密码76
面向硬件的序列密码77
反馈移位寄存器78
Grain-128a算法84
A5/1算法85
面向软件的序列密码88
RC489
Salsa2093
意外如何发生98
nonce的重复使用98
破解RC498
硬件烧制时的弱密码100
拓展阅读101
第6章 哈希函数103
哈希函数的安全性104
不可预测性104
原像攻击抗性105
抗碰撞性107
查找碰撞107
构造哈希函数109
基于压缩的哈希函数:MerkleCDamg?rd结构109
基于置换的哈希函数:海绵函数112
哈希函数SHA系列113
SHA-1113
SHA-2116
SHA-3竞赛117
Keccak(SHA-3)118
BLAKE2哈希函数120
意外如何发生122
长度扩展攻击122
欺骗存储证明协议122
拓展阅读123
第7章 带密钥的哈希125
消息认证码125
安全通信中的消息认证码126
伪造和选择消息攻击126
重放攻击126
伪随机函数127
PRF的安全性127
为什么PRF比MAC 安全127
从不带密钥的哈希构建带密钥的哈希128
加秘密前缀的构造方法128
带秘密后缀的构造方法129
HMAC的构造方法129
针对基于哈希的MAC的一般攻击130
由分组密码构造的带密钥哈希:CMAC131
破解CBC-MAC132
修改CBC-MAC132
专用设计133
Poly1305134
SipHash136
意外如何发生138
针对MAC认证的计时攻击138
当海绵结构泄露140
拓展阅读141
第8章 认证加密143
使用MAC的认证加密143
同时完成加密和MAC144
先MAC再加密145
先加密再MAC145
认证加密146
使用关联数据的认证加密146
使用nonce来避免可预测性147
怎样才是一个好的认证加密算法147
AES-GCM:认证加密算法标准149
GCM的内部结构: CTR和GHASH149
GCM的安全性151
GCM的效率152
OCB: 比GCM 快的认证加密算法152
OCB的内部结构153
OCB的安全性154
OCB的效率154
SIV是 的认证算法吗154
基于置换的AEAD155
意外如何发生156
AES-GCM和弱哈希密钥157
AES-GCM和短标签159
拓展阅读159
第9章 困难问题161
计算困难性161
测量运行时间162
多项式时间vs超多项式时间164
复杂度的分类166
非确定多项式时间166
NP 问题167
P问题vs NP问题168
因数分解问题169
实践中的分解大数算法170
分解算法是NP 的吗171
离散对数问题172
群是什么172
困难之处173
意外如何发生174
容易分解的情况174
小规模的困难问题并不困难175
拓展阅读176
0章 RSA179
RSA背后的数学概念180
RSA陷门置换181
RSA的密钥生成和安全性181
RSA加密183
利用教科书式RSA加密的扩展性进行攻击183
加强版RSA加密:OAEP184
RSA签名186
针对教科书式RSA签名的攻击186
PSS签名标准187
全域哈希签名188
RSA的实现189
快速求幂算法:平方乘190
用于 快公钥操作的小指数192
中国剩余定理193
意外如何发生194
针对RSA-CRT的Bellcore攻击194
共享秘密指数或共享模数195
拓展阅读197
1章 Diffie-Hellman199
Diffie-Hellman函数200
Diffie-Hellman问题201
计算Diffie-Hellman问题201
决策Diffie-Hellman问题202
多的Diffie-Hellman问题202
密钥协商协议203
非DH密钥协商协议示例203
密钥协商协议的攻击模型204
效能205
Diffie-Hellman协议206
匿名Diffie-Hellman协议206
含身份验证的Diffie-Hellman协议207
MenezesCQuCVanstone(MQV)协议210
意外如何发生211
不哈希共享秘密211
TLS中DiffieCHellman的历史遗留问题212
不安全的群参数212
拓展阅读213
2章 椭圆曲线215
什么是椭圆曲线216
整数上的椭圆曲线217
加法点和乘法点219
椭圆曲线群222
ECDLP问题222
椭圆曲 的DiffieCHellman密钥协商223
椭圆曲 的签名224
椭圆曲 的加密226
曲线的选择227
NIST曲线227
曲线25519228
其他曲线228
意外如何发生229
随机性差的ECDSA229
用另一条曲线破解ECDH229
拓展阅读230
3章 TLS231
目标应用和要求232
TLS协议套件232
TLS和SSL协议家族的简单历史232
TLS简介233
证书和证书颁发机构233
记录协议236
TLS握手协议237
TLS 1.3的密码算法239
TLS 1.3对TLS 1.2的改进240
降级保护240
单次往返握手241
会话恢复241
TLS安全性的优势241
认证242
前向保密性242
意外如何发生242
不安全的证书颁发机构243
不安全的服务器243
不安全的客户端243
实现中的缺陷244
拓展阅读244
4章 量子和后量子时代的密码学247
量子计算机的工作原理247
量子比特248
量子门251
量子加速253
指数加速和Simon问题253
Shor算法的威胁254
Shor算法解决因数分解问题255
Shor算法和离散对数问题255
Grover算法255
为什么制造量子计算机如此困难257
后量子密码算法258
基于编码的密码258
基于格的密码259
基于多变量的密码259
基于哈希的密码261
意外如何发生262
不明晰的安全水平262
快进:如果太晚会发生什么263
实现问题263
拓展阅读264