图书介绍

密码工程 原理与应用PDF|Epub|txt|kindle电子书版本网盘下载

密码工程 原理与应用
  • (美)尼尔斯·弗格森(Niels Ferguson),布鲁斯·施奈尔著;赵一鸣译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111574354
  • 出版时间:2017
  • 标注页数:239页
  • 文件大小:36MB
  • 文件页数:257页
  • 主题词:密码学

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码工程 原理与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 概述2

第1章 密码学研究范围2

1.1 密码学的作用2

1.2 木桶原理3

1.3 对手设定4

1.4 专业偏执狂5

1.4.1 更广泛的好处5

1.4.2 攻击5

1.5 威胁模型6

1.6 密码学不是唯一解决方案7

1.7 密码学是非常难的8

1.8 密码学是简单的部分8

1.9 通用攻击9

1.10 安全性和其他设计准则9

1.10.1 安全性和性能9

1.10.2 安全性和特性10

1.10.3 安全性和演变的系统11

1.11 更多阅读材料11

1.12 专业偏执狂练习12

1.12.1 时事练习12

1.12.2 安全审查练习12

1.13 习题13

第2章 密码学简介14

2.1 加密14

2.2 认证15

2.3 公钥加密16

2.4 数字签名17

2.5 PKI18

2.6 攻击18

2.6.1 唯密文攻击模型19

2.6.2 已知明文攻击模型19

2.6.3 选择明文攻击模型19

2.6.4 选择密文攻击模型19

2.6.5 区分攻击的目的20

2.6.6 其他类型的攻击20

2.7 深人探讨20

2.7.1 生日攻击20

2.7.2 中间相遇攻击21

2.8 安全等级22

2.9 性能22

2.10 复杂性23

2.11 习题24

第二部分 消息安全26

第3章 分组密码26

3.1 什么是分组密码26

3.2 攻击类型27

3.3 理想分组密码27

3.4 分组密码安全的定义28

3.5 实际分组密码30

3.5.1 DES30

3.5.2 AES32

3.5.3 Serpent34

3.5.4 Twofish34

3.5.5 其他的AES候选算法36

3.5.6 如何选择分组密码36

3.5.7 如何选择密钥长度36

3.6 习题37

第4章 分组密码工作模式39

4.1 填充39

4.2 ECB40

4.3 CBC40

4.3.1 固定IV40

4.3.2 计数器IV41

4.3.3 随机IV41

4.3.4 瞬时IV41

4.4 OFB42

4.5 CTR43

4.6 加密与认证44

4.7 如何选择工作模式44

4.8 信息泄露44

4.8.1 碰撞的可能性45

4.8.2 如何处理信息泄露46

4.8.3 关于数学证明46

4.9 习题47

第5章 散列函数48

5.1 散列函数的安全性48

5.2 实际的散列函数49

5.2.1 一种简单但不安全的散列函数50

5.2.2 MD550

5.2.3 SHA-151

5.2.4 SHA-224、SHA-256、SHA-384和SHA-51251

5.3 散列函数的缺陷52

5.3.1 长度扩充52

5.3.2 部分消息碰撞52

5.4 修复缺陷53

5.4.1 一个临时的修复方法53

5.4.2 一个更有效的修复方法53

5.4.3 其他修复方法54

5.5 散列算法的选择55

5.6 习题55

第6章 消息认证码56

6.1 MAC的作用56

6.2 理想MAC与MAC的安全性56

6.3 CBC-MAC和CMAC57

6.4 HMAC58

6.5 GMAC59

6.6 如何选择MAC60

6.7 MAC的使用60

6.8 习题61

第7章 安全信道63

7.1 安全信道的性质63

7.1.1 角色63

7.1.2 密钥63

7.1.3 消息或字节流64

7.1.4 安全性质64

7.2 认证与加密的顺序65

7.3 安全信道设计概述66

7.3.1 消息编号66

7.3.2 认证67

7.3.3 加密67

7.3.4 组织格式68

7.4 详细设计68

7.4.1 初始化68

7.4.2 发送消息69

7.4.3 接收消息70

7.4.4 消息的顺序71

7.5 备选方案71

7.6 习题72

第8章 实现上的问题Ⅰ74

8.1 创建正确的程序75

8.1.1 规范75

8.1.2 测试和修复75

8.1.3 不严谨的态度76

8.1.4 如何着手76

8.2 制作安全的软件77

8.3 保守秘密77

8.3.1 清除状态77

8.3.2 交换文件79

8.3.3 高速缓冲存储器79

8.3.4 内存保留数据80

8.3.5 其他程序的访问82

8.3.6 数据完整性82

8.3.7 需要做的工作83

8.4 代码质量83

8.4.1 简洁性83

8.4.2 模块化83

8.4.3 断言84

8.4.4 缓冲区溢出84

8.4.5 测试85

8.5 侧信道攻击85

8.6 一些其他的话86

8.7 习题86

第三部分 密钥协商88

第9章 生成随机性88

9.1 真实随机88

9.1.1 使用真实随机数的问题89

9.1.2 伪随机数89

9.1.3 真实随机数和伪随机数生成器90

9.2 伪随机数生成器的攻击模型90

9.3 Fortuna91

9.4 生成器91

9.4.1 初始化93

9.4.2 更新种子93

9.4.3 生成块94

9.4.4 生成随机数94

9.4.5 生成器速度95

9.5 累加器95

9.5.1 熵源95

9.5.2 熵池96

9.5.3 实现注意事项97

9.5.4 初始化98

9.5.5 获取随机数据99

9.5.6 添加事件100

9.6 种子文件管理101

9.6.1 写种子文件101

9.6.2 更新种子文件101

9.6.3 读写种子文件的时间102

9.6.4 备份和虚拟机102

9.6.5 文件系统更新的原子性103

9.6.6 初次启动103

9.7 选择随机元素103

9.8 习题104

第10章 素数106

10.1 整除性与素数106

10.2 产生小素数107

10.3 素数的模运算109

10.3.1 加法和减法109

10.3.2 乘法110

10.3.3 群和有限域110

10.3.4 GCD算法111

10.3.5 扩展欧几里得算法111

10.3.6 模2运算112

10.4 大素数113

10.4.1 素性测试115

10.4.2 计算模指数117

10.5 习题118

第11章 Diffie-Hellman协议119

11.1 群119

11.2 基本的DH120

11.3 中间人攻击121

11.4 一些可能的问题122

11.5 安全的素数122

11.6 使用较小的子群123

11.7 p的长度124

11.8 实践准则125

11.9 可能出错的地方126

11.10 习题127

第12章 RSA128

12.1 引言128

12.2 中国剩余定理128

12.2.1 Garner公式129

12.2.2 推广129

12.2.3 应用130

12.2.4 结论130

12.3 模n乘法130

12.4 RSA131

12.4.1 RSA数字签名131

12.4.2 公开指数132

12.4.3 私钥132

12.4.4 n的长度133

12.4.5 生成RSA密钥133

12.5 使用RSA的缺陷135

12.6 加密136

12.7 签名138

12.8 习题139

第13章 密码协议导论141

13.1 角色141

13.2 信任141

13.3 动机143

13.4 密码协议中的信任144

13.5 消息和步骤144

13.5.1 传输层145

13.5.2 协议标识符和消息标识符145

13.5.3 消息编码和解析146

13.5.4 协议执行状态146

13.5.5 错误147

13.5.6 重放和重试147

13.6 习题149

第14章 密钥协商150

14.1 初始设置150

14.2 初次尝试150

14.3 协议会一直存在下去151

14.4 一个认证的惯例152

14.5 第二次尝试152

14.6 第三次尝试153

14.7 最终的协议154

14.8 关于协议的一些不同观点155

14.8.1 Alice的观点155

14.8.2 Bob的观点155

14.8.3 攻击者的观点156

14.8.4 密钥泄露157

14.9 协议的计算复杂性157

14.10 协议复杂性158

14.11 一个小警告159

14.12 基于口令的密钥协商159

14.13 习题159

第15章 实现上的问题Ⅱ160

15.1 大整数的运算160

15.1.1 woop技术161

15.1.2 检查DH计算163

15.1.3 检查RSA加密163

15.1.4 检查RSA签名164

15.1.5 结论164

15.2 更快的乘法164

15.3 侧信道攻击165

15.4 协议166

15.4.1 安全信道上的协议166

15.4.2 接收一条消息167

15.4.3 超时设定168

15.5 习题168

第四部分 密钥管理170

第16章 时钟170

16.1 时钟的使用170

16.1.1 有效期170

16.1.2 唯一值170

16.1.3 单调性170

16.1.4 实时交易171

16.2 使用实时时钟芯片171

16.3 安全性威胁171

16.3.1 时钟后置171

16.3.2 时钟停止172

16.3.3 时钟前置172

16.4 建立可靠的时钟173

16.5 相同状态问题173

16.6 时间174

16.7 结论175

16.8 习题175

第17章 密钥服务器176

17.1 基本概念176

17.2 Kerberos协议176

17.3 更简单的方案177

17.3.1 安全连接177

17.3.2 建立密钥178

17.3.3 重新生成密钥178

17.3.4 其他性质178

17.4 如何选择178

17.5 习题179

第18章 PKI之梦180

18.1 PKI的简短回顾180

18.2 PKI的例子180

18.2.1 全局PKI180

18.2.2 VPN访问181

18.2.3 电子银行181

18.2.4 炼油厂传感器181

18.2.5 信用卡组织181

18.3 其他细节181

18.3.1 多级证书181

18.3.2 有效期182

18.3.3 独立的注册机构182

18.4 结论183

18.5 习题183

第19章 PKI的现实184

19.1 名字184

19.2 授权机构185

19.3 信任186

19.4 间接授权186

19.5 直接授权187

19.6 凭证系统187

19.7 修正的梦想188

19.8 撤销189

19.8.1 撤销列表189

19.8.2 短有效期190

19.8.3 在线证书验证190

19.8.4 撤销是必需的190

19.9 PKI有什么好处191

19.10 如何选择192

19.11 习题192

第20章 PKI的实用性193

20.1 证书格式193

20.1.1 许可语言193

20.1.2 根密钥193

20.2 密钥的生命周期194

20.3 密钥作废的原因195

20.4 深入探讨196

20.5 习题196

第21章 存储秘密197

21.1 磁盘197

21.2 人脑记忆197

21.3 便携式存储200

21.4 安全令牌200

21.5 安全UI201

21.6 生物识别技术201

21.7 单点登录202

21.8 丢失的风险202

21.9 秘密共享203

21.10 清除秘密203

21.10.1 纸203

21.10.2 磁存储介质204

21.10.3 固态存储204

21.11 习题205

第五部分 其他问题208

第22章 标准和专利208

22.1 标准208

22.1.1 标准过程208

22.1.2 SSL210

22.1.3 AES:竞争带来的标准化210

22.2 专利211

第23章 关于专家212

参考文献215

索引225

热门推荐