图书介绍
程序员密码学PDF|Epub|txt|kindle电子书版本网盘下载
![程序员密码学](https://www.shukui.net/cover/52/31759097.jpg)
- (加)TOM ST DENIS (英)SIMON JOHNSON著;沈晓斌译 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111216605
- 出版时间:2007
- 标注页数:328页
- 文件大小:16MB
- 文件页数:340页
- 主题词:密码-理论
PDF下载
下载说明
程序员密码学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 简介1
1.2 威胁模型2
1.3 什么是密码学3
1.3.1 密码学的目标3
1.4 资产管理7
1.4.1 保密性和认证8
1.4.2 数据的生命周期8
1.5 常识9
1.6 开发工具10
1.7 总结11
1.8 本书的组织结构11
1.9 常见问题13
第2章 ASN.1编码14
2.1 ASN.1概述14
2.2 ASN.1语法15
2.2.1 ASN.1显式值15
2.2.2 ASN.1容器16
2.2.3 ASN.1修改器17
2.3 ASN.1数据类型19
2.3.1 ASN.1头字节19
2.3.2 ASN.1长度编码21
2.3.3 ASN.1布尔类型22
2.3.4 ASN.1整数类型22
2.3.5 ASN.1位串类型23
2.3.6 ASN.1八位位组串类型24
2.3.7 ASN.1空类型24
2.3.8 ASN.1对象标识符类型24
2.3.9 ASN.1序列和集合类型25
2.3.10 ASN.1可打印字符串和IA5String类型28
2.3.11 ASN.1世界协调时类型28
2.4 实现29
2.4.1 ASN.1长度程序29
2.4.2 ASN.1原始编码器32
2.5 总结65
2.5.1 创建链表65
2.5.2 解码链表68
2.5.3 Flexi链表69
2.5.4 其他提供者70
2.6 常见问题70
第3章 随机数生成72
3.1 简介72
3.2 熵的度量74
3.2.1 位计数75
3.2.2 字计数75
3.2.3 间隙计数75
3.2.4 自相关测试75
3.3 它能有多糟77
3.4 RNG设计78
3.4.1 RNG事件78
3.4.2 RNG数据收集82
3.4.3 RNG处理和输出85
3.4.4 RNG估算89
3.4.5 RNG的设置91
3.5 PRNG算法92
3.5.1 PRNG的设计92
3.5.2 PRNG的攻击93
3.5.3 Yarrow PRNG94
3.5.4 Fortuna PRNG96
3.5.5 NIST的基于散列的DRBG100
3.6 总结104
3.6.1 RNG与PRNG104
3.6.2 PRNG的使用105
3.6.3 示例平台105
3.7 常见问题107
第4章 高级加密标准109
4.1 简介109
4.1.1 分组密码110
4.1.2 AES的设计111
4.2 实现121
4.2.1 一个8位的实现122
4.2.2 优化的8位实现127
4.2.3 优化的32位实现129
4.3 实用的攻击143
4.3.1 侧信道144
4.3.2 处理器缓存144
4.3.3 Bernstein攻击145
4.3.4 Osvik攻击146
4.3.5 挫败侧信道146
4.4 链接模式147
4.4.1 密码分组链接148
4.4.2 计数器模式151
4.4.3 选择一个链接模式153
4.5 总结153
4.5.1 荒诞的说法156
4.5.2 提供者157
4.6 常见问题158
第5章 散列函数161
5.1 简介161
5.1.1 散列摘要长度162
5.2 SHS的设计与实现164
5.2.1 MD强化165
5.2.2 SHA-1的设计165
5.2.3 SHA-256的设计173
5.2.4 SHA-512的设计180
5.2.5 SHA-224的设计186
5.2.6 SHA-384的设计187
5.2.7 零复制散列188
5.3 PKCS#5密钥衍生189
5.4 总结191
5.4.1 散列算法可以做哪些事191
5.4.2 散列算法不能用来做哪些事192
5.4.3 和口令一起工作194
5.4.4 性能上的考虑196
5.4.5 PKCS#5的例子197
5.5 常见问题199
第6章 消息认证码算法202
6.1 简介202
6.2 安全准则203
6.2.1 MAC密钥的寿命204
6.3 标准204
6.4 分组消息认证码204
6.4.1 CMAC的安全性206
6.4.2 CMAC的设计207
6.5 散列消息认证码215
6.5.1 HMAC的设计216
6.5.2 HMAC的实现217
6.6 总结222
6.6.1 MAC函数可以做哪些事222
6.6.2 MAC函数不能用来做哪些事224
6.6.3 CMAC与HMAC224
6.6.4 重放保护225
6.6.5 先加密再MAC226
6.6.6 加密和认证227
6.7 常见问题236
第7章 加密和认证模式239
7.1 简介239
7.1.1 加密和认证模式239
7.1.2 安全目标240
7.1.3 标准240
7.2 设计与实现240
7.2.1 额外的认证数据240
7.2.2 GCM的设计241
7.2.3 GCM的实现244
7.2.4 GCM的优化262
7.2.5 CCM的设计264
7.2.6 CCM的实现265
7.3 总结274
7.3.1 这些模式可以用来做哪些事275
7.3.2 选择一个Nonce275
7.3.3 额外的认证数据276
7.3.4 MAC标记数据276
7.3.5 构造举例277
7.4 常见问题281
第8章 大整数算术283
8.1 简介283
8.2 什么是BigNum283
8.3 算法284
8.3.1 表示284
8.3.2 乘法285
8.3.3 平方293
8.3.4 Montgomery约简299
8.4 总结303
8.4.1 核心算法303
8.4.2 大小与速度304
8.4.3 BigNum库的性能304
8.4.4 TomsFastMath算法库305
8.5 常见问题306
第9章 公钥算法307
9.1 简介307
9.2 钥密码的目标308
9.2.1 保密性308
9.2.2 不可否认和真实性308
9.3 RSA公钥密码309
9.3.1 RSA简述309
9.3.2 PKCS#1310
9.3.3 RSA的安全314
9.3.4 RSA参考资料315
9.4 椭圆曲线密码学316
9.4.1 什么是椭圆曲线316
9.4.2 椭圆曲线代数317
9.4.3 椭圆曲线加密系统318
9.4.4 椭圆曲线的性能323
9.5 总结324
9.5.1 ECC与RSA324
9.5.2 标准326
9.5.3 参考资料326
9.6 常见问题327