您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
严肃的密码学(实用现代加密术)
字数: 378000
装帧: 平装
出版社: 电子工业出版社
作者: (瑞士)Jean-PhilippeAumasson(让-菲力浦·奥马松)
出版日期: 2021-06-01
商品条码: 9787121410864
版次: 1
开本: 16开
页数: 284
出版年份: 2021
定价:
¥99
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
"这本面向实践的现代密码学指南原理性内容扎实,将密码学中的核心数学概念各个击破。您将在此了解有关验证加密、安全随机性、哈希函数、分组密码以及诸如RSA和椭圆曲线等公钥密码技术。从本书中您还将学到: 密码学中的关键概念,例如,计算安全性、攻击者模型和前向保密性 HTTPS安全地址背后的TLS协议的优点和局限性 量子计算和后量子密码学 通过大量代码示例和应用实例来了解各种漏洞 如何选择很好算法或协议,向供应商问出正确的问题 每章都以实例展示常见的应用误区,并详解可能出错的地方以及如何避免它们。无论你是经验丰富的从业者,还是该领域的初学者,本书都能提供有关现代密码学及其应用的完整评述。"
内容简介
本书是有名密码算法BLAKE2、SipHash和NORX的创造者、当代应用密码学大师Jean-Philippe Aumasson的近期新力作的中文译本。正如其名,本书并非浅尝辄止的领域概述,而是全面深入地讨论了密码工程的理论、技术以及近期新进展。本书面向密码学研究及从业人员,从本书中您不仅能学到密码算法的工作原理,还将学习如何在实际的系统中使用它们。
目录
第1章 加密 1 基础知识 1 古典密码 2 凯撒密码 2 维吉尼亚密码 3 密码是如何工作的 4 置换 4 操作模式 5 为什么古典密码不安全 6 完美的加密:一次一密体制 6 一次一密加密过程 7 为什么一次一密安全 8 加密安全性 9 攻击模型 9 安全目标 11 安全概念 12 非对称加密 14 加密之外的密码学 14 认证加密 15 格式保持加密 15 全同态加密 16 可搜索加密 16 可调加密 16 意外如何发生 17 弱密码 17 错误模型 18 拓展阅读 18 第2章 随机性 19 随机与非随机 19 作为概率分布的随机性 20 熵:不确定性的度量指标 21 随机数发生器和伪随机数发生器 22 PRNG如何工作 23 安全问题 23 PRNG Fortuna 24 统计测试不重要 26 现实世界中的PRNG 27 在基于UNIX的系统中生成随机比特 27 Windows中的CryptGenRandom()函数 31 基于硬件的PRNG:英特尔微处理器中的RDRAND 32 意外如何发生 33 熵源不理想 33 启动时熵不足 34 非加密PRNG 35 对强随机性的采样漏洞 35 拓展阅读 36 第3章 密码学中的安全性 37 不可能的定义 37 理论上安全:信息安全性 38 实际安全:计算安全性 38 量化安全性 40 以比特度量安全性 40 全攻击成本 41 选择和评估安全强度 42 安全实现 43 可证明安全性 43 启发式安全性 46 密钥生成 46 生成对称密钥 47 生成非对称密钥 47 保护密钥 48 意外如何发生 49 不正确的安全性证明 49 支持遗留系统的短密钥 49 拓展阅读 50 第4章 分组密码 51 什么是分组密码 51 安全目标 52 分组大小 52 码本攻击 53 如何构造分组密码 53 分组密码的轮数 53 滑动攻击和子密钥 54 替换-置换网络 54 Feistel结构 55 高级加密标准(AES) 56 AES内核 56 使用AES 59 实现AES 60 基于查询表实现 60 原生指令集 61 AES安全吗 62 工作方式 63 电码本模式(ECB) 63 密码分组链接(CBC)模式 65 如何在CBC模式中加密消息 67 计数(CTR)模式 68 意外如何发生 70 中间相遇攻击 70 Padding Oracle攻击 71 拓展阅读 73 第5章 序列密码 75 序列密码的工作原理 76 基于状态转移的和基于计数器的序列密码 76 面向硬件的序列密码 77 反馈移位寄存器 78 Grain-128a算法 84 A5/1算法 85 面向软件的序列密码 88 RC4 89 Salsa20 93 意外如何发生 98 nonce的重复使用 98 破解RC4 98 硬件烧制时的弱密码 100 拓展阅读 101 第6章 哈希函数 103 哈希函数的安全性 104 不可预测性 104 原像攻击抗性 105 抗碰撞性 107 查找碰撞 107 构造哈希函数 109 基于压缩的哈希函数:Merkle�Damg?rd结构 109 基于置换的哈希函数:海绵函数 112 哈希函数SHA系列 113 SHA-1 113 SHA-2 116 SHA-3竞赛 117 Keccak(SHA-3) 118 BLAKE2哈希函数 120 意外如何发生 122 长度扩展攻击 122 欺骗存储证明协议 122 拓展阅读 123 第7章 带密钥的哈希 125 消息认证码 125 安全通信中的消息认证码 126 伪造和选择消息攻击 126 重放攻击 126 伪随机函数 127 PRF的安全性 127 为什么PRF比MAC更安全 127 从不带密钥的哈希构建带密钥的哈希 128 加秘密前缀的构造方法 128 带秘密后缀的构造方法 129 HMAC的构造方法 129 针对基于哈希的MAC的一般攻击 130 由分组密码构造的带密钥哈希:CMAC 131 破解CBC-MAC 132 修改CBC-MAC 132 专用设计 133 Poly1305 134 SipHash 136 意外如何发生 138 针对MAC认证的计时攻击 138 当海绵结构泄露 140 拓展阅读 141 第8章 认证加密 143 使用MAC的认证加密 143 同时完成加密和MAC 144 先MAC再加密 145 先加密再MAC 145 认证加密 146 使用关联数据的认证加密 146 使用nonce来避免可预测性 147 怎样才是一个好的认证加密算法 147 AES-GCM:认证加密算法标准 149 GCM的内部结构: CTR和GHASH 149 GCM的安全性 151 GCM的效率 152 OCB: 比GCM更快的认证加密算法 152 OCB的内部结构 153 OCB的安全性 154 OCB的效率 154 SIV是最安全的认证算法吗 154 基于置换的AEAD 155 意外如何发生 156 AES-GCM和弱哈希密钥 157 AES-GCM和短标签 159 拓展阅读 159 第9章 困难问题 161 计算困难性 161 测量运行时间 162 多项式时间vs超多项式时间 164 复杂度的分类 166 非确定多项式时间 166 NP接近问题 167 P问题vs NP问题 168 因数分解问题 169 实践中的分解大数算法 170 分解算法是NP接近的吗 171 离散对数问题 172 群是什么 172 困难之处 173 意外如何发生 174 容易分解的情况 174 小规模的困难问题并不困难 175 拓展阅读 176 第10章 RSA 179 RSA背后的数学概念 180 RSA陷门置换 181 RSA的密钥生成和安全性 181 RSA加密 183 利用教科书式RSA加密的扩展性进行攻击 183 加强版RSA加密:OAEP 184 RSA签名 186 针对教科书式RSA签名的攻击 186 PSS签名标准 187 全域哈希签名 188 RSA的实现 189 快速求幂算法:平方乘 190 用于更快公钥操作的小指数 192 中国剩余定理 193 意外如何发生 194 针对RSA-CRT的Bellcore攻击 194 共享秘密指数或共享模数 195 拓展阅读 197 第11章 Diffie-Hellman 199 Diffie-Hellman函数 200 Diffie-Hellman问题 201 计算Diffie-Hellman问题 201 决策Diffie-Hellman问题 202 更多的Diffie-Hellman问题 202 密钥协商协议 203 非DH密钥协商协议示例 203 密钥协商协议的攻击模型 204 效能 205 Diffie-Hellman协议 206 匿名Diffie-Hellman协议 206 含身份验证的Diffie-Hellman协议 207 Menezes�Qu�Vanstone(MQV)协议 210 意外如何发生 211 不哈希共享秘密 211 TLS中Diffie�Hellman的历史遗留问题 212 不安全的群参数 212 拓展阅读 213 第12章 椭圆曲线 215 什么是椭圆曲线 216 整数上的椭圆曲线 217 加法点和乘法点 219 椭圆曲线群 222 ECDLP问题 222 椭圆曲线上的Diffie�Hellman密钥协商 223 椭圆曲线上的签名 224 椭圆曲线上的加密 226 曲线的选择 227 NIST曲线 227 曲线25519 228 其他曲线 228 意外如何发生 229 随机性差的ECDSA 229 用另一条曲线破解ECDH 229 拓展阅读 230 第13章 TLS 231 目标应用和要求 232 TLS协议套件 232 TLS和SSL协议家族的简单历史 232 TLS简介 233 证书和证书颁发机构 233 记录协议 236 TLS握手协议 237 TLS 1.3的密码算法 239 TLS 1.3对TLS 1.2的改进 240 降级保护 240 单次往返握手 241 会话恢复 241 TLS安全性的优势 241 认证 242 前向保密性 242 意外如何发生 242 不安全的证书颁发机构 243 不安全的服务器 243 不安全的客户端 243 实现中的缺陷 244 拓展阅读 244 第14章 量子和后量子时代的密码学 247 量子计算机的工作原理 247 量子比特 248 量子门 251 量子加速 253 指数加速和Simon问题 253 Shor算法的威胁 254 Shor算法解决因数分解问题 255 Shor算法和离散对数问题 255 Grover算法 255 为什么制造量子计算机如此困难 257 后量子密码算法 258 基于编码的密码 258 基于格的密码 259 基于多变量的密码 259 基于哈希的密码 261 意外如何发生 262 不明晰的安全水平 262 快进:如果太晚会发生什么 263 实现问题 263 拓展阅读 264
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网