封面
版权信息
版权
内容提要
作者简介
译者简介
关于封面插图
序言
本书历经数年创作而成
实用密码学课程
密码应用漏洞最多的环节
需要一本实用密码方面的新书
前言
关于读者
读者需掌握的基础知识
本书的章节安排:学习路线图
关于代码
资源与支持
配套资源
提交勘误
扫码关注本书
与我们联系
关于异步社区和异步图书
第一部分 密码原语:密码学的重要组成部分
第1章 引言
1.1 密码学使协议安全
1.2 对称密码:对称加密概述
1.3 Kerckhoff原则:只有密钥保密
1.4 非对称加密:两个密钥优于一个密钥
1.5 密码算法分类和抽象化
1.6 理论密码学vs.实用密码学
1.7 从理论到实践:选择独特冒险
1.8 警示之言
1.9 本章小结
第2章 哈希函数
2.1 什么是哈希函数
2.2 哈希函数的安全属性
2.3 哈希函数的安全性考量
2.4 哈希函数的实际应用
2.5 标准化的哈希函数
2.6 口令哈希
2.7 本章小结
第3章 消息认证码
3.1 无状态cookie——一个引入MAC的范例
3.2 一个代码示例
3.3 MAC的安全属性
3.4 现实世界中的MAC
3.5 实际应用中的消息认证码
3.6 SHA-2和长度扩展攻击
3.7 本章小结
第4章 认证加密
4.1 密码的定义
4.2 高级加密标准
4.3 加密企鹅图片和CBC操作模式
4.4 选用具有认证机制的AES-CBC-HMAC算法
4.5 认证加密算法的一体式构造
4.6 其他类型的对称加密
4.7 本章小结
第5章 密钥交换
5.1 密钥交换的定义
5.2 Diffie-Hellman(DH)密钥交换
5.3 基于椭圆曲线的DH密钥交换算法
5.4 小子群攻击以及其他安全注意事项
5.5 本章小结
第6章 非对称加密和混合加密
6.1 非对称加密简介
6.2 实践中的非对称加密和混合加密
6.3 RSA非对称加密的优缺点
6.4 混合加密ECIES
6.5 本章小结
第7章 数字签名与零知识证明
7.1 数字签名的定义
7.2 零知识证明:数字签名的起源
7.3 签名算法的标准
7.4 签名方案特殊性质
7.5 本章小结
第8章 随机性和秘密性
8.1 随机性的定义
8.2 伪随机数发生器
8.3 获取随机性的方法
8.4 生成随机数和安全性考虑
8.5 公开的随机性
8.6 用HKDF算法派生密钥
8.7 管理密钥和秘密信息
8.8 分布式门限密码技术
8.9 本章小结
第二部分 协议:密码学的核心作用
第9章 安全传输
9.1 SSL和TLS协议
9.2 TLS协议的工作原理
9.3 Web加密技术发展现状
9.4 其他安全传输协议
9.5 Noise协议框架:TLS新的替代方案
9.6 本章小结
第10章 端到端加密
10.1 为什么使用端到端加密
10.2 信任源缺失
10.3 邮件加密的失败案例
10.4 安全消息传递:现代端到端加密协议Signal
10.5 端到端加密最新进展
10.6 本章小结
第11章 用户认证
11.1 认证性的定义
11.2 用户身份认证
11.3 用户辅助身份认证:人工辅助设备配对
11.4 本章小结
第12章 “加密货币”
12.1 拜占庭共识算法介绍
12.2 Bitcoin的工作原理
12.3 “加密货币”之旅
12.4 DiemBFT:一种拜占庭容错共识协议
12.5 本章小结
第13章 硬件密码学
13.1 现代密码学中常见的攻击模型
13.2 不可信环境:让硬件提供帮助
13.3 何为最优解决方案
13.4 防泄露密码
13.5 本章小结
第14章 后量子密码
14.1 震动密码学界的量子计算机
14.2 基于哈希函数的一次性签名
14.3 基于格密码的短密钥和签名方案
14.4 有必要恐慌吗
14.5 本章小结
第15章 新一代密码技术
15.1 安全多方计算
15.2 全同态加密及其在云技术中的应用
15.3 通用零知识证明
15.4 本章小结
第16章 密码技术并非万能
16.1 寻找到正确的密码原语或协议
16.2 如何使用加密原语或协议——文雅标准与形式验证
16.3 哪里能找到出色的密码库
16.4 滥用密码技术:开发者是密码学家的敌手
16.5 可用安全性
16.6 密码学并非一座孤岛
16.7 不要轻易亲自实现密码算法
16.8 本章小结
附录 习题答案
第2章
第3章
第6章
第7章
第8章
第9章
第10章
第11章
更新时间:2023-03-10 17:33:52