注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全深入淺出密碼學(xué)

深入淺出密碼學(xué)

深入淺出密碼學(xué)

定 價(jià):¥119.80

作 者: 戴維·王(David Wong)
出版社: 人民郵電出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

ISBN: 9787115600349 出版時(shí)間: 2023-01-01 包裝: 平裝-膠訂
開本: 128開 頁數(shù): 字?jǐn)?shù):  

內(nèi)容簡介

  密碼學(xué)是信息安全的基礎(chǔ),本書教讀者應(yīng)用加密技術(shù)來解決現(xiàn)實(shí)世界中的一系列難題,并暢談了密碼學(xué)的未來,涉及“加密貨幣”、密碼驗(yàn)證、密鑰交換和后量子密碼學(xué)等話題。全書分為兩個(gè)部分,第一部分介紹密碼原語,涉及密碼學(xué)基礎(chǔ)概念、哈希函數(shù)、消息認(rèn)證碼、認(rèn)證加密、密鑰交換、非對稱加密和混合加密、數(shù)字簽名與零知識證明、隨機(jī)性和秘密性等內(nèi)容;第二部分涉及安全傳輸、端到端加密、用戶認(rèn)證、“加密貨幣”、硬件密碼學(xué)、后量子密碼、新一代密碼技術(shù)等內(nèi)容。本書形式新穎、深入淺出,非常適合密碼學(xué)領(lǐng)域的師生及信息安全從業(yè)人員閱讀,也適合對密碼學(xué)及其應(yīng)用感興趣的讀者閱讀。

作者簡介

  David Wong是O(1)實(shí)驗(yàn)室的一位高級密碼工程師,他致力于Mina“加密貨幣”的研發(fā)。在此之前,他曾在Facebook Novi工作,擔(dān)任Diem(正式名稱為Libra)“加密貨幣”研發(fā)團(tuán)隊(duì)的安全顧問。在Facebook工作前,他還在NCC集團(tuán)的加密服務(wù)機(jī)構(gòu)做過安全顧問。 David在他的職業(yè)生涯中多次參與開源審計(jì)工作,比如審計(jì)OpenSSL庫和Let's Encrypt項(xiàng)目。他曾在多個(gè)會議(如“Black Hat”和“DEF CON”)上做過報(bào)告,并在“Black Hat”會議上講授密碼學(xué)課程。他為TLS 1.3協(xié)議和Noise協(xié)議框架的發(fā)展做出了貢獻(xiàn)。此外,他還發(fā)現(xiàn)了許多庫存在的漏洞,例如?Go?語言標(biāo)準(zhǔn)庫中的CVE-2016-3959漏洞,TLS庫中的CVE-2018-12404、CVE-2018-19608、CVE-2018-16868、CVE-2018-16869和CVE-2018-16870漏洞。 David還是Disco協(xié)議和基于智能合約的去中心化應(yīng)用程序安全項(xiàng)目的開發(fā)者之一。他的研究內(nèi)容包括對RSA的緩存攻擊、基于QUIC的協(xié)議、對ECDSA的時(shí)序攻擊或針對DH算法的后門攻擊等領(lǐng)域的安全技術(shù)。

圖書目錄

第 一部分 密碼原語:密碼學(xué)的重要組成部分
第 1章 引言 3
1.1 密碼學(xué)使協(xié)議安全 3
1.2 對稱密碼:對稱加密概述 4
1.3 Kerckhoff原則:只有密鑰保密 6
1.4 非對稱加密:兩個(gè)密鑰優(yōu)于一個(gè)密鑰 8
1.4.1 密鑰交換 9
1.4.2 非對稱加密 11
1.4.3 數(shù)字簽名:與手寫簽名作用一樣 13
1.5 密碼算法分類和抽象化 15
1.6 理論密碼學(xué)vs.實(shí)用密碼學(xué) 16
1.7 從理論到實(shí)踐:選擇獨(dú)特冒險(xiǎn) 17
1.8 警示之言 21
1.9 本章小結(jié) 21
第 2章 哈希函數(shù) 22
2.1 什么是哈希函數(shù) 22
2.2 哈希函數(shù)的安全屬性 24
2.3 哈希函數(shù)的安全性考量 26
2.4 哈希函數(shù)的實(shí)際應(yīng)用 28
2.4.1 承諾 28
2.4.2 子資源完整性 28
2.4.3 比特流 29
2.4.4 洋蔥路由 29
2.5 標(biāo)準(zhǔn)化的哈希函數(shù) 29
2.5.1 SHA-2哈希函數(shù) 30
2.5.2 SHA-3哈希函數(shù) 33
2.5.3 SHAKE和cSHAKE:兩個(gè)可擴(kuò)展輸出的函數(shù) 37
2.5.4 使用元組哈希避免模糊哈?!?8
2.6 口令哈希 39
2.7 本章小結(jié) 41
第3章 消息認(rèn)證碼 42
3.1 無狀態(tài)cookie—— 一個(gè)引入MAC的范例 42
3.2 一個(gè)代碼示例 45
3.3 MAC的安全屬性 46
3.3.1 偽造認(rèn)證標(biāo)簽 46
3.3.2 認(rèn)證標(biāo)簽的長度 47
3.3.3 重放攻擊 48
3.3.4 在固定時(shí)間內(nèi)驗(yàn)證認(rèn)證標(biāo)簽 49
3.4 現(xiàn)實(shí)世界中的MAC 49
3.4.1 消息認(rèn)證碼 49
3.4.2 密鑰派生 50
3.4.3 cookie的完整性 51
3.4.4 哈希表 51
3.5 實(shí)際應(yīng)用中的消息認(rèn)證碼 51
3.5.1 HMAC—— 一個(gè)基于哈希函數(shù)的消息認(rèn)證碼算法 52
3.5.2 KMAC—— 基于cSHAKE的消息認(rèn)證碼算法 53
3.6 SHA-2和長度擴(kuò)展攻擊 53
3.7 本章小結(jié) 56
第4章 認(rèn)證加密 57
4.1 密碼的定義 57
4.2 高級加密標(biāo)準(zhǔn) 59
4.2.1 AES算法的安全級別 59
4.2.2 AES算法的接口 60
4.2.3 AES內(nèi)部構(gòu)造 61
4.3 加密企鵝圖片和CBC操作模式 62
4.4 選用具有認(rèn)證機(jī)制的AES-CBC-HMAC算法 65
4.5 認(rèn)證加密算法的一體式構(gòu)造 66
4.5.1 有附加數(shù)據(jù)的認(rèn)證加密 67
4.5.2 AEAD型算法AES-GCM 68
4.5.3 ChaCha20-Poly1305算法 72
4.6 其他類型的對稱加密 76
4.6.1 密鑰包裝 76
4.6.2 抗Nonce誤用的認(rèn)證加密算法 77
4.6.3 磁盤加密 77
4.6.4 數(shù)據(jù)庫加密 77
4.7 本章小結(jié) 78
第5章 密鑰交換 79
5.1 密鑰交換的定義 79
5.2 Diffie-Hellman(DH)密鑰交換 82
5.2.1 群論 82
5.2.2 離散對數(shù)問題:DH算法的基礎(chǔ) 86
5.2.3 DH密鑰交換標(biāo)準(zhǔn) 87
5.3 基于橢圓曲線的DH密鑰交換算法 88
5.3.1 橢圓曲線的定義 88
5.3.2 ECDH密鑰交換算法的實(shí)現(xiàn) 91
5.3.3 ECDH算法的標(biāo)準(zhǔn) 93
5.4 小子群攻擊以及其他安全注意事項(xiàng) 94
5.5 本章小結(jié) 96
第6章 非對稱加密和混合加密 97
6.1 非對稱加密簡介 97
6.2 實(shí)踐中的非對稱加密和混合加密 99
6.2.1 密鑰交換和密鑰封裝 99
6.2.2 混合加密 101
6.3 RSA非對稱加密的優(yōu)缺點(diǎn) 104
6.3.1 教科書式RSA算法 104
6.3.2 切勿使用PKCS#1 v1.5標(biāo)準(zhǔn)中的RSA算法 108
6.3.3 非對稱加密RSA-OAEP 109
6.4 混合加密ECIES 112
6.5 本章小結(jié) 114
第7章 數(shù)字簽名與零知識證明 115
7.1 數(shù)字簽名的定義 115
7.1.1 現(xiàn)實(shí)應(yīng)用中計(jì)算和驗(yàn)證簽名的方法 117
7.1.2 數(shù)字簽名應(yīng)用案例:認(rèn)證密鑰交換 117
7.1.3 數(shù)字簽名的實(shí)際用法:公鑰基礎(chǔ)設(shè)施 118
7.2 零知識證明:數(shù)字簽名的起源 119
7.2.1 Schnorr身份識別協(xié)議:一種交互式零知識證明 120
7.2.2 數(shù)字簽名作為非交互式零知識證明 123
7.3 簽名算法的標(biāo)準(zhǔn) 123
7.3.1 RSA PKCS#1 v1.5:一個(gè)有漏洞的標(biāo)準(zhǔn) 124
7.3.2 RSA-PSS:更優(yōu)的標(biāo)準(zhǔn) 127
7.3.3 橢圓曲線數(shù)字簽名算法 128
7.3.4 Edwards曲線數(shù)字簽名算法 130
7.4 簽名方案特殊性質(zhì) 133
7.4.1 對簽名的替換攻擊 133
7.4.2 簽名的可延展性 134
7.5 本章小結(jié) 134
第8章 隨機(jī)性和秘密性 136
8.1 隨機(jī)性的定義 136
8.2 偽隨機(jī)數(shù)發(fā)生器 138
8.3 獲取隨機(jī)性的方法 141
8.4 生成隨機(jī)數(shù)和安全性考慮 143
8.5 公開的隨機(jī)性 145
8.6 用HKDF算法派生密鑰 146
8.7 管理密鑰和秘密信息 150
8.8 分布式門限密碼技術(shù) 151
8.9 本章小結(jié) 154
第二部分 協(xié)議:密碼學(xué)的核心作用
第9章 安全傳輸 157
9.1 SSL和TLS協(xié)議 157
9.1.1 從SSL到TLS的轉(zhuǎn)化 158
9.1.2 TLS的實(shí)際應(yīng)用 158
9.2 TLS協(xié)議的工作原理 160
9.2.1 TLS協(xié)議的握手階段 161
9.2.2 TLS 1.3中加密應(yīng)用程序數(shù)據(jù)的方法 172
9.3 Web加密技術(shù)發(fā)展現(xiàn)狀 172
9.4 其他安全傳輸協(xié)議 174
9.5 Noise協(xié)議框架:TLS新的替代方案 175
9.5.1 Noise協(xié)議框架中不同的握手模式 175
9.5.2 Noise協(xié)議的握手過程 176
9.6 本章小結(jié) 177
第 10章 端到端加密 178
10.1 為什么使用端到端加密 178
10.2 信任源缺失 180
10.3 郵件加密的失敗案例 181
10.3.1 PGP或GPG協(xié)議的工作原理 181
10.3.2 將Web系統(tǒng)信任機(jī)制擴(kuò)展到用戶之間 184
10.3.3 尋找PGP公鑰是個(gè)難題 184
10.3.4 PGP的替代品 185
10.4 安全消息傳遞:現(xiàn)代端到端加密協(xié)議Signal 187
10.4.1 比Web信任機(jī)制更友好:信任可驗(yàn)證 188
10.4.2 X3DH:Signal協(xié)議的握手過程 190
10.4.3 雙棘輪協(xié)議:Signal握手結(jié)束之后的協(xié)議 193
10.5 端到端加密最新進(jìn)展 197
10.6 本章小結(jié) 198
第 11章 用戶認(rèn)證 200
11.1 認(rèn)證性的定義 200
11.2 用戶身份認(rèn)證 202
11.2.1 用一個(gè)口令來控制所有口令:單點(diǎn)登錄以及口令管理器 204
11.2.2 避免口令的明文傳輸:使用非對稱的口令認(rèn)證密鑰交換協(xié)議 205
11.2.3 一次性口令并不是真正的口令:使用對稱密鑰進(jìn)行無口令操作 208
11.2.4 用非對稱密鑰替換口令 211
11.3 用戶輔助身份認(rèn)證:人工輔助設(shè)備配對 213
11.3.1 預(yù)共享密鑰 215
11.3.2 CPace對稱口令認(rèn)證密鑰交換 216
11.3.3 用短認(rèn)證字符串避免密鑰交換遭受MIMT攻擊 217
11.4 本章小結(jié) 219
第 12章 “加密貨幣” 221
12.1 拜占庭共識算法介紹 222
12.1.1 數(shù)據(jù)恢復(fù)問題:分布式數(shù)據(jù)可恢復(fù)協(xié)議 222
12.1.2 信任問題:利用去中心化解決信任問題 223
12.1.3 規(guī)模問題:無許可和不受審查的網(wǎng)絡(luò) 224
12.2 Bitcoin的工作原理 225
12.2.1 Bitcoin處理用戶余額和交易的方式 226
12.2.2 挖掘數(shù)字黃金B(yǎng)TC 227
12.2.3 解決挖礦中的沖突 230
12.2.4 使用Merkle樹減小區(qū)塊的大小 233
12.3 “加密貨幣”之旅 234
12.3.1 波動性 235
12.3.2 延遲性 235
12.3.3 區(qū)塊鏈規(guī)?!?35
12.3.4 機(jī)密性 236
12.3.5 電能消耗 236
12.4 DiemBFT:一種拜占庭容錯共識協(xié)議 236
12.4.1 安全性和活躍性:BFT共識協(xié)議的兩大屬性 236
12.4.2 一輪DiemBFT協(xié)議 237
12.4.3 協(xié)議對不誠實(shí)行為的容忍度 238
12.4.4 DiemBFT協(xié)議的投票規(guī)則 238
12.4.5 交易最終得到確認(rèn) 240
12.4.6 DiemBFT協(xié)議安全性的直觀解釋 240
12.5 本章小結(jié) 242
第 13章 硬件密碼學(xué) 244
13.1 現(xiàn)代密碼學(xué)中常見的攻擊模型 244
13.2 不可信環(huán)境:讓硬件提供幫助 245
13.2.1 白盒密碼學(xué)不可取 246
13.2.2 智能卡和安全元件 247
13.2.3 硬件安全模塊—— 銀行業(yè)的寵兒 248
13.2.4 可信平臺模塊:安全元件的有效標(biāo)準(zhǔn)化 250
13.2.5 在可信執(zhí)行環(huán)境中進(jìn)行保密計(jì)算 252
13.3 何為最優(yōu)解決方案 253
13.4 防泄露密碼 255
13.4.1 恒定時(shí)間編程 256
13.4.2 隱藏與盲化 258
13.4.3 故障攻擊 258
13.5 本章小結(jié) 259
第 14章 后量子密碼 261
14.1 震動密碼學(xué)界的量子計(jì)算機(jī) 261
14.1.1 研究小物體的量子力學(xué) 262
14.1.2 量子計(jì)算機(jī)從誕生到實(shí)現(xiàn)量子霸權(quán) 264
14.1.3 Shor和Grover算法對密碼學(xué)的影響 265
14.1.4 可抵抗量子算法的后量子密碼 266
14.2 基于哈希函數(shù)的一次性簽名 266
14.2.1 Lamport一次性簽名 267
14.2.2 具有較小密鑰長度的Winternitz一次性簽名方案 268
14.2.3 XMSS和SPHINCS 多次簽名 270
14.3 基于格密碼的短密鑰和簽名方案 272
14.3.1 格的定義 273
14.3.2 格密碼的基礎(chǔ):LWE問題 274
14.3.3 基于格的密鑰交換算法Kyber 275
14.3.4 基于格的數(shù)字簽名算法Dilithium 277
14.4 有必要恐慌嗎 278
14.5 本章小結(jié) 280
第 15章 新一代密碼技術(shù) 281
15.1 安全多方計(jì)算 282
15.1.1 隱私集合求交 282
15.1.2 通用MPC協(xié)議 284
15.1.3 MPC發(fā)展現(xiàn)狀 285
15.2 全同態(tài)加密及其在云技術(shù)中的應(yīng)用 286
15.2.1 基于RSA加密方案的同態(tài)加密方案示例 286
15.2.2 不同類型的同態(tài)加密 287
15.2.3 Bootstrapping:全同態(tài)加密的關(guān)鍵 287
15.2.4 一種基于LWE問題的FHE方案 289
15.2.5 FHE的用武之地 290
15.3 通用零知識證明 291
15.3.1 zk-SNARK的工作原理 293
15.3.2 同態(tài)承諾隱藏部分證據(jù) 294
15.3.3 利用雙線性對改進(jìn)同態(tài)承諾方案 294
15.3.4 簡潔性的來源 294
15.3.5 程序轉(zhuǎn)換為多項(xiàng)式 295
15.3.6 程序轉(zhuǎn)換為算術(shù)電路 296
15.3.7 R1CS運(yùn)算電路 296
15.3.8 將R1CS轉(zhuǎn)換為多項(xiàng)式 297
15.3.9 隱藏在指數(shù)中的多項(xiàng)式 297
15.4 本章小結(jié) 299
第 16章 密碼技術(shù)并非萬能 300
16.1 尋找到正確的密碼原語或協(xié)議 301
16.2 如何使用加密原語或協(xié)議——文雅標(biāo)準(zhǔn)與形式驗(yàn)證 302
16.3 哪里能找到出色的密碼庫 304
16.4 濫用密碼技術(shù):開發(fā)者是密碼學(xué)家的敵手 305
16.5 可用安全性 306
16.6 密碼學(xué)并非一座孤島 308
16.7 不要輕易親自實(shí)現(xiàn)密碼算法 309
16.8 本章小結(jié) 310
附錄 習(xí)題答案 312

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號