深入浅出密码学 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线

深入浅出密码学精美图片
》深入浅出密码学电子书籍版权问题 请点击这里查看《

深入浅出密码学书籍详细信息

  • ISBN:9787115600349
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2023-01
  • 页数:320
  • 价格:117.40
  • 纸张:胶版纸
  • 装帧:平装-胶订
  • 开本:128开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分
  • 豆瓣短评:点击查看
  • 豆瓣讨论:点击查看
  • 豆瓣目录:点击查看
  • 读书笔记:点击查看
  • 原文摘录:点击查看

寄语:

密码学大咖David 编写,专业团队翻译,通过插图和简明的描述,深入浅出讲解密码学,书中附有配套彩图、章节习题及答案,帮你巩固知识点。


内容简介:

密码学是信息安全的基础,本书教读者应用加密技术来解决现实世界中的一系列难题,并畅谈了密码学的未来,涉及“加密货币”、密码验证、密钥交换和后量子密码学等话题。

全书分为两个部分,部分介绍密码原语,涉及密码学基础概念、哈希函数、消息认证码、认证加密、密钥交换、非对称加密和混合加密、数字签名与零知识证明、随机性和秘密性等内容;第二部分涉及安全传输、端到端加密、用户认证、“加密货币”、硬件密码学、后量子密码、新一代密码技术等内容。

本书形式新颖、深入浅出,非常适合密码学领域的师生及信息安全从业人员阅读,也适合对密码学及其应用感兴趣的读者阅读。


书籍目录:

第 一部分 密码原语:密码学的重要组成部分

第 1章 引言 3

1.1 密码学使协议安全 3

1.2 对称密码:对称加密概述 4

1.3 Kerckhoff原则:只有密钥保密 6

1.4 非对称加密:两个密钥优于一个密钥 8

1.4.1 密钥交换 9

1.4.2 非对称加密 11

1.4.3 数字签名:与手写签名作用一样 13

1.5 密码算法分类和抽象化 15

1.6 理论密码学vs.实用密码学 16

1.7 从理论到实践:选择独特冒险 17

1.8 警示之言 21

1.9 本章小结 21

第 2章 哈希函数 22

2.1 什么是哈希函数 22

2.2 哈希函数的安全属性 24

2.3 哈希函数的安全性考量 26

2.4 哈希函数的实际应用 28

2.4.1 承诺 28

2.4.2 子资源完整性 28

2.4.3 比特流 29

2.4.4 洋葱路由 29

2.5 标准化的哈希函数 29

2.5.1 SHA-2哈希函数 30

2.5.2 SHA-3哈希函数 33

2.5.3 SHAKE和cSHAKE:两个可扩展输出的函数 37

2.5.4 使用元组哈希避免模糊哈希 38

2.6 口令哈希 39

2.7 本章小结 41

第3章 消息认证码 42

3.1 无状态cookie—— 一个引入MAC的范例 42

3.2 一个代码示例 45

3.3 MAC的安全属性 46

3.3.1 伪造认证标签 46

3.3.2 认证标签的长度 47

3.3.3 重放攻击 48

3.3.4 在固定时间内验证认证标签 49

3.4 现实世界中的MAC 49

3.4.1 消息认证码 49

3.4.2 密钥派生 50

3.4.3 cookie的完整性 51

3.4.4 哈希表 51

3.5 实际应用中的消息认证码 51

3.5.1 HMAC—— 一个基于哈希函数的消息认证码算法 52

3.5.2 KMAC—— 基于cSHAKE的消息认证码算法 53

3.6 SHA-2和长度扩展攻击 53

3.7 本章小结 56

第4章 认证加密 57

4.1 密码的定义 57

4.2 高级加密标准 59

4.2.1 AES算法的安全级别 59

4.2.2 AES算法的接口 60

4.2.3 AES内部构造 61

4.3 加密企鹅图片和CBC操作模式 62

4.4 选用具有认证机制的AES-CBC-HMAC算法 65

4.5 认证加密算法的一体式构造 66

4.5.1 有附加数据的认证加密 67

4.5.2 AEAD型算法AES-GCM 68

4.5.3 ChaCha20-Poly1305算法 72

4.6 其他类型的对称加密 76

4.6.1 密钥包装 76

4.6.2 抗Nonce误用的认证加密算法 77

4.6.3 磁盘加密 77

4.6.4 数据库加密 77

4.7 本章小结 78

第5章 密钥交换 79

5.1 密钥交换的定义 79

5.2 Diffie-Hellman(DH)密钥交换 82

5.2.1 群论 82

5.2.2 离散对数问题:DH算法的基础 86

5.2.3 DH密钥交换标准 87

5.3 基于椭圆曲线的DH密钥交换算法 88

5.3.1 椭圆曲线的定义 88

5.3.2 ECDH密钥交换算法的实现 91

5.3.3 ECDH算法的标准 93

5.4 小子群攻击以及其他安全注意事项 94

5.5 本章小结 96

第6章 非对称加密和混合加密 97

6.1 非对称加密简介 97

6.2 实践中的非对称加密和混合加密 99

6.2.1 密钥交换和密钥封装 99

6.2.2 混合加密 101

6.3 RSA非对称加密的优缺点 104

6.3.1 教科书式RSA算法 104

6.3.2 切勿使用PKCS#1 v1.5标准中的RSA算法 108

6.3.3 非对称加密RSA-OAEP 109

6.4 混合加密ECIES 112

6.5 本章小结 114

第7章 数字签名与零知识证明 115

7.1 数字签名的定义 115

7.1.1 现实应用中计算和验证签名的方法 117

7.1.2 数字签名应用案例:认证密钥交换 117

7.1.3 数字签名的实际用法:公钥基础设施 118

7.2 零知识证明:数字签名的起源 119

7.2.1 Schnorr身份识别协议:一种交互式零知识证明 120

7.2.2 数字签名作为非交互式零知识证明 123

7.3 签名算法的标准 123

7.3.1 RSA PKCS#1 v1.5:一个有漏洞的标准 124

7.3.2 RSA-PSS:更优的标准 127

7.3.3 椭圆曲线数字签名算法 128

7.3.4 Edwards曲线数字签名算法 130

7.4 签名方案特殊性质 133

7.4.1 对签名的替换攻击 133

7.4.2 签名的可延展性 134

7.5 本章小结 134

第8章 随机性和秘密性 136

8.1 随机性的定义 136

8.2 伪随机数发生器 138

8.3 获取随机性的方法 141

8.4 生成随机数和安全性考虑 143

8.5 公开的随机性 145

8.6 用HKDF算法派生密钥 146

8.7 管理密钥和秘密信息 150

8.8 分布式门限密码技术 151

8.9 本章小结 154

第二部分 协议:密码学的核心作用

第9章 安全传输 157

9.1 SSL和TLS协议 157

9.1.1 从SSL到TLS的转化 158

9.1.2 TLS的实际应用 158

9.2 TLS协议的工作原理 160

9.2.1 TLS协议的握手阶段 161

9.2.2 TLS 1.3中加密应用程序数据的方法 172

9.3 Web加密技术发展现状 172

9.4 其他安全传输协议 174

9.5 Noise协议框架:TLS新的替代方案 175

9.5.1 Noise协议框架中不同的握手模式 175

9.5.2 Noise协议的握手过程 176

9.6 本章小结 177

第 10章 端到端加密 178

10.1 为什么使用端到端加密 178

10.2 信任源缺失 180

10.3 邮件加密的失败案例 181

10.3.1 PGP或GPG协议的工作原理 181

10.3.2 将Web系统信任机制扩展到用户之间 184

10.3.3 寻找PGP公钥是个难题 184

10.3.4 PGP的替代品 185

10.4 安全消息传递:现代端到端加密协议Signal 187

10.4.1 比Web信任机制更友好:信任可验证 188

10.4.2 X3DH:Signal协议的握手过程 190

10.4.3 双棘轮协议:Signal握手结束之后的协议 193

10.5 端到端加密进展 197

10.6 本章小结 198

第 11章 用户认证 200

11.1 认证性的定义 200

11.2 用户身份认证 202

11.2.1 用一个口令来控制所有口令:单点登录以及口令管理器 204

11.2.2 避免口令的明文传输:使用非对称的口令认证密钥交换协议 205

11.2.3 一次性口令并不是真正的口令:使用对称密钥进行无口令操作 208

11.2.4 用非对称密钥替换口令 211

11.3 用户辅助身份认证:人工辅助设备配对 213

11.3.1 预共享密钥 215

11.3.2 CPace对称口令认证密钥交换 216

11.3.3 用短认证字符串避免密钥交换遭受MIMT攻击 217

11.4 本章小结 219

第 12章 “加密货币” 221

12.1 拜占庭共识算法介绍 222

12.1.1 数据恢复问题:分布式数据可恢复协议 222

12.1.2 信任问题:利用去中心化解决信任问题 223

12.1.3 规模问题:无许可和不受审查的网络 224

12.2 Bitcoin的工作原理 225

12.2.1 Bitcoin处理用户余额和交易的方式 226

12.2.2 挖掘数字黄金BTC 227

12.2.3 解决挖矿中的冲突 230

12.2.4 使用Merkle树减小区块的大小 233

12.3 “加密货币”之旅 234

12.3.1 波动性 235

12.3.2 延迟性 235

12.3.3 区块链规模 235

12.3.4 机密性 236

12.3.5 电能消耗 236

12.4 DiemBFT:一种拜占庭容错共识协议 236

12.4.1 安全性和活跃性:BFT共识协议的两大属性 236

12.4.2 一轮DiemBFT协议 237

12.4.3 协议对不诚实行为的容忍度 238

12.4.4 DiemBFT协议的投票规则 238

12.4.5 交易终得到确认 240

12.4.6 DiemBFT协议安全性的直观解释 240

12.5 本章小结 242

第 13章 硬件密码学 244

13.1 现代密码学中常见的攻击模型 244

13.2 不可信环境:让硬件提供帮助 245

13.2.1 白盒密码学不可取 246

13.2.2 智能卡和安全元件 247

13.2.3 硬件安全模块—— 银行业的宠儿 248

13.2.4 可信平台模块:安全元件的有效标准化 250

13.2.5 在可信执行环境中进行保密计算 252

13.3 何为解决方案 253

13.4 防泄露密码 255

13.4.1 恒定时间编程 256

13.4.2 隐藏与盲化 258

13.4.3 故障攻击 258

13.5 本章小结 259

第 14章 后量子密码 261

14.1 震动密码学界的量子计算机 261

14.1.1 研究小物体的量子力学 262

14.1.2 量子计算机从诞生到实现量子霸权 264

14.1.3 Shor和Grover算法对密码学的影响 265

14.1.4 可抵抗量子算法的后量子密码 266

14.2 基于哈希函数的一次性签名 266

14.2.1 Lamport一次性签名 267

14.2.2 具有较小密钥长度的Winternitz一次性签名方案 268

14.2.3 XMSS和SPHINCS 多次签名 270

14.3 基于格密码的短密钥和签名方案 272

14.3.1 格的定义 273

14.3.2 格密码的基础:LWE问题 274

14.3.3 基于格的密钥交换算法Kyber 275

14.3.4 基于格的数字签名算法Dilithium 277

14.4 有必要恐慌吗 278

14.5 本章小结 280

第 15章 新一代密码技术 281

15.1 安全多方计算 282

15.1.1 隐私集合求交 282

15.1.2 通用MPC协议 284

15.1.3 MPC发展现状 285

15.2 全同态加密及其在云技术中的应用 286

15.2.1 基于RSA加密方案的同态加密方案示例 286

15.2.2 不同类型的同态加密 287

15.2.3 Bootstrapping:全同态加密的关键 287

15.2.4 一种基于LWE问题的FHE方案 289

15.2.5 FHE的用武之地 290

15.3 通用零知识证明 291

15.3.1 zk-SNARK的工作原理 293

15.3.2 同态承诺隐藏部分证据 294

15.3.3 利用双线性对改进同态承诺方案 294

15.3.4 简洁性的来源 294

15.3.5 程序转换为多项式 295

15.3.6 程序转换为算术电路 296

15.3.7 R1CS运算电路 296

15.3.8 将R1CS转换为多项式 297

15.3.9 隐藏在指数中的多项式 297

15.4 本章小结 299

第 16章 密码技术并非 300

16.1 寻找到正确的密码原语或协议 301

16.2 如何使用加密原语或协议——文雅标准与形式验证 302

16.3 哪里能找到出色的密码库 304

16.4 滥用密码技术:开发者是密码学家的敌手 305

16.5 可用安全性 306

16.6 密码学并非一座孤岛 308

16.7 不要轻易亲自实现密码算法 309

16.8 本章小结 310

附录 习题答案 312


作者介绍:

David 是O(1)实验室的一位高级密码工程师,他致力于Mina“加密货币”的研发。在此之前,他曾在Facebook Novi工作,担任Diem(正式名称为Libra)“加密货币”研发团队的安全顾问。在Facebook工作前,他还在NCC集团的加密服务机构做过安全顾问。 David在他的职业生涯中多次参与开源审计工作,比如审计OpenSSL库和Let's Encrypt项目。他曾在多个会议(如“Black Hat”和“DEF CON”)上做过报告,并在“Black Hat”会议上讲授密码学课程。他为TLS 1.3协议和Noise协议框架的发展做出了贡献。此外,他还发现了许多库存在的漏洞,例如?Go?语言标准库中的CVE-2016-3959漏洞,TLS库中的CVE-2018-12404、CVE-2018-19608、CVE-2018-16868、CVE-2018-16869和CVE-2018-16870漏洞。 David还是Disco协议和基于智能合约的去中心化应用程序安全项目的开发者之一。他的研究内容包括对RSA的缓存攻击、基于QUIC的协议、对ECDSA的时序攻击或针对DH算法的后门攻击等领域的安全技术。


出版社信息:

暂无出版社相关信息,正在全力查找中!


书籍摘录:

暂无相关书籍摘录,正在全力查找中!


在线阅读/听书/购买/PDF下载地址:


原文赏析:

如何才能充分地利用本书呢?本书假设读者对计算机或互联网的工作原理有一些基本的了解,至少应该听说过加密技术。本书讨论的内容是现实世界的密码学,因此,如果读者完全不了解计算机或者从来没有听说过加密这个概念,那么理解本书可能有些困难。

假设读者已经知道本书涵盖哪些领域的知识,那么读者应该了解位和字节,看过甚至使用过像异或、左移之类的位操作,这些背景知识都是读者学习本书的优势。如果没有这些优势,会导致读者无法阅读本书吗?不会,但这可能意味着读者必须花时间去网络上搜索阅读过程中遇到的问题及其解答,才能继续阅读本书。

事实上,无论读者对相关知识了解到何种程度,在阅读本书时,都不得不偶尔停下来,在互联网搜索并了解更多的背景知识。不过,这都不妨碍读者阅读和理解本书,因为我会尽可能解释本书涉及的概念。

最后,当我使用密码学这个词时,读者脑中出现的可能是数学。不过,读者并不需要太过担心。本书主要讨论的是对密码学技术的宏观认识,并尽可能避免从数学的角度讨论它们的本质,这样读者也能够对密码学技术的运作原理有直观的理解。

当然,本书肯定会介绍一部分数学知识,因为讨论密码学就无法避开数学。所以,我想说的是:如果读者的数学水平不错的话,就会非常有利于读者理解本书的内容。但如果没有数学基础,也不妨碍读者阅读本书的大部分内容。有些章节,特别是最后两章的内容的理解需要读者有比较好的数学基础,通过阅读这些章节以及搜索矩阵乘法和其他相关知识,读者也可以了解相关的数学知识。读者可以选择跳过这些章节,但请不要跳过第16章,因为这章包含一些十分有用的知识。

本书的章节安排:学习路线图

本书分为两部分。第一部分的内容应该都有必要阅读,这部分涵盖密码学中的许多原语。读者最终会像搭积木一样利用密码原语构建更复杂的系统和协议。

第1章对实用密码学进行介绍,让读者了解可以从本书学到的内容。

第2章讨论哈希函数相关的知...


其它内容:

编辑推荐

本书由资深的密码学大咖David 编写,由专业研究密码学的博士和硕士团队翻译完成。原汁原味地还原了书中关于密码学深入浅出的讲解,通过插画和简明易懂的描述,将密码学相关的知识点和实践技巧讲得通透明白。

本书各章还有若干习题,以便于读者巩固知识点。在书的附录中,对应提供了相关习题的答案,以便于读者对照参考。此外,本书还提供配套的彩图下载,以优化读者的阅读体验。


媒体评论

“这本书是对现代密码学现状的一个全面回顾。对于任何想要在信息安全方面提升学习速度的人来说都是必不可少的。”

——托马斯 · 杜林德(Thomas Doylend),Green Rocket Security 公司

“本书涵盖了应用密码学的所有重要内容,也是一本Java开发人员都应该阅读的好书。”

——哈拉尔德·库恩(Harald Kuhn),TurnFriendly 公司

“本书深入介绍了密码学技术,同时涵盖了区块链和量子计算等热门话题。”

——加博尔·拉斯洛·豪伊鲍(Gáb


书籍介绍

《深入浅出密码学》由资深的密码学大咖David Wong编写,

由专业研究密码学的博士和硕士团队翻译完成。

原汁原味地还原了书中关于密码学深入浅出的讲解,

通过插画和简明易懂的描述,

将密码学相关的知识点和实践技巧讲得通透明白。

★编辑推荐:

·本书各章还有若干习题,以便于读者巩固知识点。

·在书的附录中,对应提供了相关习题的答案,以便于读者对照参考。

·本书提供配套的彩图下载,以优化读者的阅读体验。

·本书形式新颖、深入浅出,非常适合密码学领域的师生及信息安全从业人员阅读,也适合对密码学及其应用感兴趣的读者阅读。

★内容介绍:

密码学是信息安全的基础,本书教读者应用加密技术来解决现实世界中的一系列难题,并畅谈了密码学的未来,涉及“加密货币”、密码验证、密钥交换和后量子密码学等话题。

全书分为两个部分,第一部分介绍密码原语,涉及密码学基础概念、哈希函数、消息认证码、认证加密、密钥交换、非对称加密和混合加密、数字签名与零知识证明、随机性和秘密性等内容;第二部分涉及安全传输、端到端加密、用户认证、“加密货币”、硬件密码学、后量子密码、新一代密码技术等内容。

★专业书评:

“这本书是对现代密码学现状的一个全面回顾。对于任何想要在信息安全方面提升学习速度的人来说都是必不可少的。”

——托马斯 · 杜林德(Thomas Doylend),Green Rocket Security 公司

“本书涵盖了应用密码学的所有重要内容,也是一本Java开发人员都应该阅读的好书。”

——哈拉尔德·库恩(Harald Kuhn),TurnFriendly 公司

“本书深入介绍了密码学技术,同时涵盖了区块链和量子计算等热门话题。”

——加博尔·拉斯洛·豪伊鲍(Gábor László Hajba),ProLion 公司

“这是一本非常棒的书,它让我从一个好奇的新手变成一个自信的信息安全从业者。”

——威廉·鲁登马姆(William Rudenmalm),Creandum 公司


书籍真实打分

  • 故事情节:4分

  • 人物塑造:6分

  • 主题深度:6分

  • 文字风格:5分

  • 语言运用:8分

  • 文笔流畅:4分

  • 思想传递:4分

  • 知识深度:7分

  • 知识广度:5分

  • 实用性:3分

  • 章节划分:7分

  • 结构布局:3分

  • 新颖与独特:3分

  • 情感共鸣:6分

  • 引人入胜:7分

  • 现实相关:3分

  • 沉浸感:7分

  • 事实准确性:3分

  • 文化贡献:9分


网站评分

  • 书籍多样性:8分

  • 书籍信息完全性:6分

  • 网站更新速度:3分

  • 使用便利性:6分

  • 书籍清晰度:6分

  • 书籍格式兼容性:7分

  • 是否包含广告:8分

  • 加载速度:4分

  • 安全性:3分

  • 稳定性:8分

  • 搜索功能:8分

  • 下载便捷性:6分


下载点评

  • mobi(175+)
  • 引人入胜(168+)
  • 下载速度快(339+)
  • 书籍多(254+)
  • 赚了(149+)
  • 傻瓜式服务(245+)
  • 下载快(283+)
  • 体验差(214+)
  • 藏书馆(237+)
  • 值得下载(62+)
  • 服务好(347+)
  • 中评多(219+)
  • 好评多(673+)

下载评价

  • 网友 汪***豪:

    太棒了,我想要azw3的都有呀!!!

  • 网友 郗***兰:

    网站体验不错

  • 网友 习***蓉:

    品相完美

  • 网友 濮***彤:

    好棒啊!图书很全

  • 网友 家***丝:

    好6666666

  • 网友 丁***菱:

    好好好好好好好好好好好好好好好好好好好好好好好好好

  • 网友 孙***夏:

    中评,比上不足比下有余

  • 网友 晏***媛:

    够人性化!

  • 网友 印***文:

    我很喜欢这种风格样式。

  • 网友 常***翠:

    哈哈哈哈哈哈

  • 网友 堵***洁:

    好用,支持

  • 网友 国***舒:

    中评,付点钱这里能找到就找到了,找不到别的地方也不一定能找到


随机推荐