密码学实践

密码学实践
作 者: Niels Ferguson Bruce Schneier 张振峰 徐静 李红达 张振峰
出版社: 电子工业出版社
丛编项: 信息安全丛书
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 密码学
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

  NielsFerguson:密码工程师和顾问。他在设计和实现密码算法、协议以及大规模安全设施方面有着非常丰富的经验。Ferguson以前是DigiCash和CWI的密码学专家,并曾在CounterpaneInternetSecurity公司与BruceSchneier一起工作,曾发表过许多学术论文。

内容简介

本书从工程实践的角度讲述了如何实现密码系统。作者结合自己丰富的实践经验,从特定算法的选取、关键部件的实现到基础设施的建设,详细讲述了如何在现实世界中正确地实现密码系统,探讨了如何把密码系统的安全性转化为实际的安全性。全书共分为五部分。第一部分介绍了密码系统的设计原理、密码学的基本内容和各种攻击方法;第二部分讲述了消息的安全性,包括分组密码、Hash函数、消息认证码等基本密码模块及其选取和实现;第三部分讲述了公钥密码系统与密钥协商;第四部分探讨了密钥管理问题;最后一部分介绍了标准与专利方面的问题。 本书是第一部分从工程的角度论述如何正确实现密码系统以及如何把它整合在实际安全系统中的著作。可作为密码学专业的大学生、研究生的教材,或作为密码学研究人员以及各类设计和实现密码系统的工程师的参考书。

图书目录

第1章我们的设计原理

1.1追求性能带来的恶果

1.2追求性能带来的恶果

第2章密码学背景

2.1密码系统的作用

2.2最脆弱的链接性质

2.3敌手设置

2.4实用的妄想狂

2.5威胁模型

2.6密码系统不是解决方案

2.7棘手的密码系统

2.8易于实现的密码系统

2.9背景阅读材料

第3章密码学简介

3.1加密

3.2认证

3.3公钥加密

3.4数字签名

3.5PKI

3.6攻击

3.7安全等级

3.8性能

3.9复杂性

第一部分消息的安全性

第4章分组密码

4.1分组密码简述

4.2攻击类型

4.3理想的分组密码

4.4分组密码安全性的定义

4.5实际的分组密码

第5章分组密码模式

5.1填充

5.2ECB

5.3CBC

5.4OFB

5.5CTR

5.6一些较新的模式

5.7模式的选择

5.8信息的泄露

第6章Hash函数

6.1Hash函数的安全性

6.2实际的Hash函数

6.3Hash函数的缺陷

6.4修正缺陷

6.5Hash的选择

6.6进一步的工作

第7章消息认证码

7.1MAC的作用

7.2理想的MAC

7.3MAC的安全性

7.4CBC-MAC

7.5HMAC

7.6UMAC

7.7选择哪一个MAC

7.8MAC的使用

第8章安全信道

8.1问题陈述

8.2认证与加密的次序

8.3概述

8.4详细说明

8.5选择

8.6结论

第9章实现问题(1)

9.1创建正确的程序

9.2创作安全的软件

9.3保守秘密

9.4代码质量

9.5侧信道攻击

9.6结论

第二部分密钥协商

第10章随机性

10.1真随机

10.2PRNG的攻击模型

10.3Fortuna

10.4发生器

10.5累加器

10.6种子文件管理

10.7应该做什么

10.8选取随机元素

第11章素数

11.1可除性与素数

11.2生成小素数

11.3素数的模运算

11.4大素数

第12章Diffie-Hellman

12.1群

12.2基本的DH

12.3中间相遇攻击

12.4缺陷

12.5安全素数

12.6使用较小的子群

12.7p的长度

12.8实践准则

12.9可能出错的地方

第13章RSA

13.1引言

13.2中国剩余定理

13.3模/2乘法

13.4RSA详细说明

13.5使用RSA的缺陷

13.6加密

13.7签名

第14章密码协商协议介绍

14.1角色

14.2信任

14.3动机

14.4密码协议中的信任

14.5消息和步骤

第15章密钥协商协议

15.1背景

15.2初试

15.3永久性的协议

15.4认证约定

15.5第二次尝试

15.6第三次尝试

15.7最终协议

15.8看待协议的不同观点

15.9协议的计算复杂性

15.10协议的复杂性

15.11善意的警告

15.12使用口令的密钥协商

第16章实现问题(||)

16.1大整数算术

16.2更快的乘法

16.3侧信道攻击

16.4协议

第三部分密钥管理

第17章时钟

17.1使用时钟

17.2使用实时时钟

17.3安全隐患

17.4产生可靠的时钟

17.5相同状态的问题

17.6时间

17.7结论

第18章密钥服务器

18.1基本概念

18.2Kerberos

18.3更简单的方案

18.4选择

第19章PKI之梦

19.1PKI的简短回顾

19.2PKI的例子

19.3其他细节

19.4结论

第20章PKI的现实问题

20.1名字

20.2权力

20.3信任度

20.4间接授权

20.5直接授权

20.6信用系统

20.7修正的梦想

20.8撤销

20.9PKI的优势是什么

20.10选择

第21章PKI的实用性

21.1证书模式

21.2密钥的生命周期

21.3密钥作废的原因

21.4根据应用采取行动

第22章存储秘密

22.1磁盘

22.2人脑记忆

22.3便携式存储

22.4安全token

22.5安全UI

22.6生物统计学

22.7单点登录

22.8丢失的风险

22.9秘密分享

22.10清除秘密

第四部分其他事宜

第23章标准

23.1标准过程

23.2SSL

23.3AES:由竞争带来的标准化

第24章专利

24.1先知部分

24.2后续

24.3含糊性

24.4读专利

24.5授权

24.6专利保护

24.7完善专利系统

24.8不予承诺

第25章专家

致谢

参考文献