书籍详情
密码学实践
作者:(美)Niels Ferguson,(美) Bruce Schneier著;张振峰,徐静,李红达等译;张振峰译
出版社:电子工业出版社
出版时间:2005-08-01
ISBN:9787121016288
定价:¥33.00
购买这本书可以去
内容简介
本书从工程实践的角度讲述了如何实现密码系统。作者结合自己丰富的实践经验,从特定算法的选取、关键部件的实现到基础设施的建设,详细讲述了如何在现实世界中正确地实现密码系统,探讨了如何把密码系统的安全性转化为实际的安全性。全书共分为五部分。第一部分介绍了密码系统的设计原理、密码学的基本内容和各种攻击方法;第二部分讲述了消息的安全性,包括分组密码、Hash函数、消息认证码等基本密码模块及其选取和实现;第三部分讲述了公钥密码系统与密钥协商;第四部分探讨了密钥管理问题;最后一部分介绍了标准与专利方面的问题。 本书是第一部分从工程的角度论述如何正确实现密码系统以及如何把它整合在实际安全系统中的著作。可作为密码学专业的大学生、研究生的教材,或作为密码学研究人员以及各类设计和实现密码系统的工程师的参考书。
作者简介
NielsFerguson:密码工程师和顾问。他在设计和实现密码算法、协议以及大规模安全设施方面有着非常丰富的经验。Ferguson以前是DigiCash和CWI的密码学专家,并曾在CounterpaneInternetSecurity公司与BruceSchneier一起工作,曾发表过许多学术论文。
目录
第1章我们的设计原理
1.1追求性能带来的恶果
1.2追求性能带来的恶果
第2章密码学背景
2.1密码系统的作用
2.2最脆弱的链接性质
2.3敌手设置
2.4实用的妄想狂
2.5威胁模型
2.6密码系统不是解决方案
2.7棘手的密码系统
2.8易于实现的密码系统
2.9背景阅读材料
第3章密码学简介
3.1加密
3.2认证
3.3公钥加密
3.4数字签名
3.5PKI
3.6攻击
3.7安全等级
3.8性能
3.9复杂性
第一部分消息的安全性
第4章分组密码
4.1分组密码简述
4.2攻击类型
4.3理想的分组密码
4.4分组密码安全性的定义
4.5实际的分组密码
第5章分组密码模式
5.1填充
5.2ECB
5.3CBC
5.4OFB
5.5CTR
5.6一些较新的模式
5.7模式的选择
5.8信息的泄露
第6章Hash函数
6.1Hash函数的安全性
6.2实际的Hash函数
6.3Hash函数的缺陷
6.4修正缺陷
6.5Hash的选择
6.6进一步的工作
第7章消息认证码
7.1MAC的作用
7.2理想的MAC
7.3MAC的安全性
7.4CBC-MAC
7.5HMAC
7.6UMAC
7.7选择哪一个MAC
7.8MAC的使用
第8章安全信道
8.1问题陈述
8.2认证与加密的次序
8.3概述
8.4详细说明
8.5选择
8.6结论
第9章实现问题(1)
9.1创建正确的程序
9.2创作安全的软件
9.3保守秘密
9.4代码质量
9.5侧信道攻击
9.6结论
第二部分密钥协商
第10章随机性
10.1真随机
10.2PRNG的攻击模型
10.3Fortuna
10.4发生器
10.5累加器
10.6种子文件管理
10.7应该做什么
10.8选取随机元素
第11章素数
11.1可除性与素数
11.2生成小素数
11.3素数的模运算
11.4大素数
第12章Diffie-Hellman
12.1群
12.2基本的DH
12.3中间相遇攻击
12.4缺陷
12.5安全素数
12.6使用较小的子群
12.7p的长度
12.8实践准则
12.9可能出错的地方
第13章RSA
13.1引言
13.2中国剩余定理
13.3模/2乘法
13.4RSA详细说明
13.5使用RSA的缺陷
13.6加密
13.7签名
第14章密码协商协议介绍
14.1角色
14.2信任
14.3动机
14.4密码协议中的信任
14.5消息和步骤
第15章密钥协商协议
15.1背景
15.2初试
15.3永久性的协议
15.4认证约定
15.5第二次尝试
15.6第三次尝试
15.7最终协议
15.8看待协议的不同观点
15.9协议的计算复杂性
15.10协议的复杂性
15.11善意的警告
15.12使用口令的密钥协商
第16章实现问题(||)
16.1大整数算术
16.2更快的乘法
16.3侧信道攻击
16.4协议
第三部分密钥管理
第17章时钟
17.1使用时钟
17.2使用实时时钟
17.3安全隐患
17.4产生可靠的时钟
17.5相同状态的问题
17.6时间
17.7结论
第18章密钥服务器
18.1基本概念
18.2Kerberos
18.3更简单的方案
18.4选择
第19章PKI之梦
19.1PKI的简短回顾
19.2PKI的例子
19.3其他细节
19.4结论
第20章PKI的现实问题
20.1名字
20.2权力
20.3信任度
20.4间接授权
20.5直接授权
20.6信用系统
20.7修正的梦想
20.8撤销
20.9PKI的优势是什么
20.10选择
第21章PKI的实用性
21.1证书模式
21.2密钥的生命周期
21.3密钥作废的原因
21.4根据应用采取行动
第22章存储秘密
22.1磁盘
22.2人脑记忆
22.3便携式存储
22.4安全token
22.5安全UI
22.6生物统计学
22.7单点登录
22.8丢失的风险
22.9秘密分享
22.10清除秘密
第四部分其他事宜
第23章标准
23.1标准过程
23.2SSL
23.3AES:由竞争带来的标准化
第24章专利
24.1先知部分
24.2后续
24.3含糊性
24.4读专利
24.5授权
24.6专利保护
24.7完善专利系统
24.8不予承诺
第25章专家
致谢
参考文献
1.1追求性能带来的恶果
1.2追求性能带来的恶果
第2章密码学背景
2.1密码系统的作用
2.2最脆弱的链接性质
2.3敌手设置
2.4实用的妄想狂
2.5威胁模型
2.6密码系统不是解决方案
2.7棘手的密码系统
2.8易于实现的密码系统
2.9背景阅读材料
第3章密码学简介
3.1加密
3.2认证
3.3公钥加密
3.4数字签名
3.5PKI
3.6攻击
3.7安全等级
3.8性能
3.9复杂性
第一部分消息的安全性
第4章分组密码
4.1分组密码简述
4.2攻击类型
4.3理想的分组密码
4.4分组密码安全性的定义
4.5实际的分组密码
第5章分组密码模式
5.1填充
5.2ECB
5.3CBC
5.4OFB
5.5CTR
5.6一些较新的模式
5.7模式的选择
5.8信息的泄露
第6章Hash函数
6.1Hash函数的安全性
6.2实际的Hash函数
6.3Hash函数的缺陷
6.4修正缺陷
6.5Hash的选择
6.6进一步的工作
第7章消息认证码
7.1MAC的作用
7.2理想的MAC
7.3MAC的安全性
7.4CBC-MAC
7.5HMAC
7.6UMAC
7.7选择哪一个MAC
7.8MAC的使用
第8章安全信道
8.1问题陈述
8.2认证与加密的次序
8.3概述
8.4详细说明
8.5选择
8.6结论
第9章实现问题(1)
9.1创建正确的程序
9.2创作安全的软件
9.3保守秘密
9.4代码质量
9.5侧信道攻击
9.6结论
第二部分密钥协商
第10章随机性
10.1真随机
10.2PRNG的攻击模型
10.3Fortuna
10.4发生器
10.5累加器
10.6种子文件管理
10.7应该做什么
10.8选取随机元素
第11章素数
11.1可除性与素数
11.2生成小素数
11.3素数的模运算
11.4大素数
第12章Diffie-Hellman
12.1群
12.2基本的DH
12.3中间相遇攻击
12.4缺陷
12.5安全素数
12.6使用较小的子群
12.7p的长度
12.8实践准则
12.9可能出错的地方
第13章RSA
13.1引言
13.2中国剩余定理
13.3模/2乘法
13.4RSA详细说明
13.5使用RSA的缺陷
13.6加密
13.7签名
第14章密码协商协议介绍
14.1角色
14.2信任
14.3动机
14.4密码协议中的信任
14.5消息和步骤
第15章密钥协商协议
15.1背景
15.2初试
15.3永久性的协议
15.4认证约定
15.5第二次尝试
15.6第三次尝试
15.7最终协议
15.8看待协议的不同观点
15.9协议的计算复杂性
15.10协议的复杂性
15.11善意的警告
15.12使用口令的密钥协商
第16章实现问题(||)
16.1大整数算术
16.2更快的乘法
16.3侧信道攻击
16.4协议
第三部分密钥管理
第17章时钟
17.1使用时钟
17.2使用实时时钟
17.3安全隐患
17.4产生可靠的时钟
17.5相同状态的问题
17.6时间
17.7结论
第18章密钥服务器
18.1基本概念
18.2Kerberos
18.3更简单的方案
18.4选择
第19章PKI之梦
19.1PKI的简短回顾
19.2PKI的例子
19.3其他细节
19.4结论
第20章PKI的现实问题
20.1名字
20.2权力
20.3信任度
20.4间接授权
20.5直接授权
20.6信用系统
20.7修正的梦想
20.8撤销
20.9PKI的优势是什么
20.10选择
第21章PKI的实用性
21.1证书模式
21.2密钥的生命周期
21.3密钥作废的原因
21.4根据应用采取行动
第22章存储秘密
22.1磁盘
22.2人脑记忆
22.3便携式存储
22.4安全token
22.5安全UI
22.6生物统计学
22.7单点登录
22.8丢失的风险
22.9秘密分享
22.10清除秘密
第四部分其他事宜
第23章标准
23.1标准过程
23.2SSL
23.3AES:由竞争带来的标准化
第24章专利
24.1先知部分
24.2后续
24.3含糊性
24.4读专利
24.5授权
24.6专利保护
24.7完善专利系统
24.8不予承诺
第25章专家
致谢
参考文献
猜您喜欢