您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
密码软件实现与密钥安全
装帧: 平装
出版社: 机械工业出版社
作者: 林璟锵 等
出版日期: 2021-05-01
商品条码: 9787111679578
版次: 1
开本: 16开
页数: 216
出版年份: 2021
定价:
¥79
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
密钥安全是密码工程与实践中需要重点关注的问题,在密码软件实现中尤其关键。本书从密码算法、计算机存储单元、操作系统内存管理等方面入手,介绍密码软件实现的原理,重点阐述密钥安全的重要性。然后,介绍用户态、内核态、虚拟机监控器等典型密码软件实现,并总结它们可能面临的安全威胁。最后,针对这些安全威胁,详细介绍多种前沿的密码软件实现的密钥安全方案,给出深入的分析。本书结构清晰、内容全面,既可作为高校密码技术相关课程的教材,也可作为密码软件、密码安全研究者和技术人员的参考读物。
目录
序
前言
第1章 密码算法和密钥
1.1 密码算法
1.1.1 密码算法和数据安全
1.1.2 密码杂凑算法
1.1.3 对称密码算法
1.1.4 公钥密码算法
1.2 密钥管理和密钥安全
1.2.1 密钥管理
1.2.2 密钥安全
1.3 密码算法实现
1.3.1 密码软件实现
1.3.2 密码硬件实现
1.3.3 密码算法软硬件实现对比
1.4 本章小结
参考文献
第2章 计算机存储单元和操作系统内存管理
2.1 计算机存储单元
2.1.1 寄存器
2.1.2 内存
2.1.3 Cache
2.2 操作系统内存管理
2.2.1 内核态和用户态的隔离
2.2.2 用户态进程隔离
2.3 本章小结
参考文献
第3章 典型的密码软件实现方案
3.1 用户态密码软件实现
3.1.1 常见的用户态密码库
3.1.2 现有用户态密码库的安全防护
3.2 内核态密码软件实现
3.2.1 Windows CryptoAPI和Windows CNG
3.2.2 Linux Keillel Crypto API
3.3 虚拟机监控器密码软件实现
3.3.1 虚拟密码设备方案
3.3.2 虚拟化环境的虚拟密码设备管理方案
3.4 本章小结
参考文献
第4章 密码软件实现面临的攻击
4.1 软件攻击
4.1.1 针对操作系统隔离机制漏洞的攻击
4.1.2 针对内存数据残余的攻击
4.1.3 针对密码软件实现自身漏洞的攻击
4.2 物理攻击
4.2.1 冷启动攻击
4.2.2 DMA攻击
4.3 间接攻击
4.3.1 基于页共享的Flush+Reload攻击
4.3.2 CPU硬件漏洞攻击
4.4 本章小结
参考文献
第5章 基于寄存器的密钥安全方案
5.1 方案的原理
5.2 安全假设和安全目标
5.3 基于寄存器的对称密码算法实现方案
5.3.1 方案设计
5.3.2 系统实现
5.3.3 结合虚拟机监控器的实现
5.3.4 实现评估
5.4 基于寄存器的公钥密码算法实现方案
5.4.1 方案设计
5.4.2 系统实现
5.4.3 实现评估
5.5 本章小结
参考文献
第6章 基于Cache的密钥安全方案
6.1 方案的原理
6.2 针对公钥密码算法的Copker方案
6.2.1 安全假设和安全目标
6.2.2 方案设计
6.2.3 系统实现
6.2.4 实现评估
6.3 针对嵌入式设备的Sentry方案
6.3.1 安全假设和安全目标
6.3.2 方案设计和实现
6.3.3 实现评估
6.4 本章小结
参考文献
第7章 基于处理器扩展特性的密钥安全方案
7.1 基于可信执行环境的密钥安全方案
7.1.1 可信执行环境简介
7.1.2 方案的原理
7.1.3 安全假设和安全目标
7.1.4 密钥安全方案设计和示例
7.2 基于事务内存机制的密钥安全方案
7.2.1 Intel TSX工作机制
7.2.2 安全假设和安全目标
7.2.3 方案设计
7.2.4 系统实现
7.2.5 实现评估
7.3 本章小结
参考文献
第8章 基于门限密码算法的密钥安全方案
8.1 秘密分享
8.1.1 Shamir秘密分享方案
8.1.2 基于Shamir秘密分享方案的扩展
8.2 门限密码算法
8.2.1 RSA门限密码算法示例
8.2.2 SM2门限密码算法示例
8.3 针对门限密码算法的密钥安全方案
8.3.1 方案的原理
8.3.2 安全假设和安全目标
8.3.3 系统架构和工作流程
8.3.4 实现评估
8.3.5 密钥使用控制
8.4 本章小结
参考文献
缩略语表
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网