展开全部

主编推荐语

本书由资深的密码学大咖David Wong编写,由专业研究密码学的博士和硕士团队翻译完成。

内容简介

密码学是信息安全的基础,本书教读者应用加密技术来解决现实世界中的一系列难题,并畅谈了密码学的未来,涉及“加密货币”、密码验证、密钥交换和后量子密码学等话题。

全书分为两个部分,第一部分介绍密码原语,涉及密码学基础概念、哈希函数、消息认证码、认证加密、密钥交换、非对称加密和混合加密、数字签名与零知识证明、随机性和秘密性等内容;第二部分涉及安全传输、端到端加密、用户认证、“加密货币”、硬件密码学、后量子密码、新一代密码技术等内容。

目录

  • 版权信息
  • 内容提要
  • 作者简介
  • 译者简介
  • 关于封面插图
  • 序言
  • 前言
  • 资源与支持
  • 第一部分 密码原语:密码学的重要组成部分
  • 第1章 引言
  • 1.1 密码学使协议安全
  • 1.2 对称密码:对称加密概述
  • 1.3 Kerckhoff原则:只有密钥保密
  • 1.4 非对称加密:两个密钥优于一个密钥
  • 1.4.1 密钥交换
  • 1.4.2 非对称加密
  • 1.4.3 数字签名:与手写签名作用一样
  • 1.5 密码算法分类和抽象化
  • 1.6 理论密码学vs.实用密码学
  • 1.7 从理论到实践:选择独特冒险
  • 1.8 警示之言
  • 1.9 本章小结
  • 第2章 哈希函数
  • 2.1 什么是哈希函数
  • 2.2 哈希函数的安全属性
  • 2.3 哈希函数的安全性考量
  • 2.4 哈希函数的实际应用
  • 2.4.1 承诺
  • 2.4.2 子资源完整性
  • 2.4.3 比特流
  • 2.4.4 洋葱路由
  • 2.5 标准化的哈希函数
  • 2.5.1 SHA-2哈希函数
  • 2.5.2 SHA-3哈希函数
  • 2.5.3 SHAKE和cSHAKE:两个可扩展输出的函数
  • 2.5.4 使用元组哈希避免模糊哈希
  • 2.6 口令哈希
  • 2.7 本章小结
  • 第3章 消息认证码
  • 3.1 无状态cookie——一个引入MAC的范例
  • 3.2 一个代码示例
  • 3.3 MAC的安全属性
  • 3.3.1 伪造认证标签
  • 3.3.2 认证标签的长度
  • 3.3.3 重放攻击
  • 3.3.4 在固定时间内验证认证标签
  • 3.4 现实世界中的MAC
  • 3.4.1 消息认证码
  • 3.4.2 密钥派生
  • 3.4.3 cookie的完整性
  • 3.4.4 哈希表
  • 3.5 实际应用中的消息认证码
  • 3.5.1 HMAC——一个基于哈希函数的消息认证码算法
  • 3.5.2 KMAC——基于cSHAKE的消息认证码算法
  • 3.6 SHA-2和长度扩展攻击
  • 3.7 本章小结
  • 第4章 认证加密
  • 4.1 密码的定义
  • 4.2 高级加密标准
  • 4.2.1 AES算法的安全级别
  • 4.2.2 AES算法的接口
  • 4.2.3 AES内部构造
  • 4.3 加密企鹅图片和CBC操作模式
  • 4.4 选用具有认证机制的AES-CBC-HMAC算法
  • 4.5 认证加密算法的一体式构造
  • 4.5.1 有附加数据的认证加密
  • 4.5.2 AEAD型算法AES-GCM
  • 4.5.3 ChaCha20-Poly1305算法
  • 4.6 其他类型的对称加密
  • 4.6.1 密钥包装
  • 4.6.2 抗Nonce误用的认证加密算法
  • 4.6.3 磁盘加密
  • 4.6.4 数据库加密
  • 4.7 本章小结
  • 第5章 密钥交换
  • 5.1 密钥交换的定义
  • 5.2 Diffie-Hellman(DH)密钥交换
  • 5.2.1 群论
  • 5.2.2 离散对数问题:DH算法的基础
  • 5.2.3 DH密钥交换标准
  • 5.3 基于椭圆曲线的DH密钥交换算法
  • 5.3.1 椭圆曲线的定义
  • 5.3.2 ECDH密钥交换算法的实现
  • 5.3.3 ECDH算法的标准
  • 5.4 小子群攻击以及其他安全注意事项
  • 5.5 本章小结
  • 第6章 非对称加密和混合加密
  • 6.1 非对称加密简介
  • 6.2 实践中的非对称加密和混合加密
  • 6.2.1 密钥交换和密钥封装
  • 6.2.2 混合加密
  • 6.3 RSA非对称加密的优缺点
  • 6.3.1 教科书式RSA算法
  • 6.3.2 切勿使用PKCS#1 v1.5标准中的RSA算法
  • 6.3.3 非对称加密RSA-OAEP
  • 6.4 混合加密ECIES
  • 6.5 本章小结
  • 第7章 数字签名与零知识证明
  • 7.1 数字签名的定义
  • 7.1.1 现实应用中计算和验证签名的方法
  • 7.1.2 数字签名应用案例:认证密钥交换
  • 7.1.3 数字签名的实际用法:公钥基础设施
  • 7.2 零知识证明:数字签名的起源
  • 7.2.1 Schnorr身份识别协议:一种交互式零知识证明
  • 7.2.2 数字签名作为非交互式零知识证明
  • 7.3 签名算法的标准
  • 7.3.1 RSA PKCS#1 v1.5:一个有漏洞的标准
  • 7.3.2 RSA-PSS:更优的标准
  • 7.3.3 椭圆曲线数字签名算法
  • 7.3.4 Edwards曲线数字签名算法
  • 7.4 签名方案特殊性质
  • 7.4.1 对签名的替换攻击
  • 7.4.2 签名的可延展性
  • 7.5 本章小结
  • 第8章 随机性和秘密性
  • 8.1 随机性的定义
  • 8.2 伪随机数发生器
  • 8.3 获取随机性的方法
  • 8.4 生成随机数和安全性考虑
  • 8.5 公开的随机性
  • 8.6 用HKDF算法派生密钥
  • 8.7 管理密钥和秘密信息
  • 8.8 分布式门限密码技术
  • 8.9 本章小结
  • 第二部分 协议:密码学的核心作用
  • 第9章 安全传输
  • 9.1 SSL和TLS协议
  • 9.1.1 从SSL到TLS的转化
  • 9.1.2 TLS的实际应用
  • 9.2 TLS协议的工作原理
  • 9.2.1 TLS协议的握手阶段
  • 9.2.2 TLS 1.3中加密应用程序数据的方法
  • 9.3 Web加密技术发展现状
  • 9.4 其他安全传输协议
  • 9.5 Noise协议框架:TLS新的替代方案
  • 9.5.1 Noise协议框架中不同的握手模式
  • 9.5.2 Noise协议的握手过程
  • 9.6 本章小结
  • 第10章 端到端加密
  • 10.1 为什么使用端到端加密
  • 10.2 信任源缺失
  • 10.3 邮件加密的失败案例
  • 10.3.1 PGP或GPG协议的工作原理
  • 10.3.2 将Web系统信任机制扩展到用户之间
  • 10.3.3 寻找PGP公钥是个难题
  • 10.3.4 PGP的替代品
  • 10.4 安全消息传递:现代端到端加密协议Signal
  • 10.4.1 比Web信任机制更友好:信任可验证
  • 10.4.2 X3DH:Signal协议的握手过程
  • 10.4.3 双棘轮协议:Signal握手结束之后的协议
  • 10.5 端到端加密最新进展
  • 10.6 本章小结
  • 第11章 用户认证
  • 11.1 认证性的定义
  • 11.2 用户身份认证
  • 11.2.1 用一个口令来控制所有口令:单点登录以及口令管理器
  • 11.2.2 避免口令的明文传输:使用非对称的口令认证密钥交换协议
  • 11.2.3 一次性口令并不是真正的口令:使用对称密钥进行无口令操作
  • 11.2.4 用非对称密钥替换口令
  • 11.3 用户辅助身份认证:人工辅助设备配对
  • 11.3.1 预共享密钥
  • 11.3.2 CPace对称口令认证密钥交换
  • 11.3.3 用短认证字符串避免密钥交换遭受MIMT攻击
  • 11.4 本章小结
  • 第12章 “加密货币”
  • 12.1 拜占庭共识算法介绍
  • 12.1.1 数据恢复问题:分布式数据可恢复协议
  • 12.1.2 信任问题:利用去中心化解决信任问题
  • 12.1.3 规模问题:无许可和不受审查的网络
  • 12.2 Bitcoin的工作原理
  • 12.2.1 Bitcoin处理用户余额和交易的方式
  • 12.2.2 挖掘数字黄金BTC
  • 12.2.3 解决挖矿中的冲突
  • 12.2.4 使用Merkle树减小区块的大小
  • 12.3 “加密货币”之旅
  • 12.3.1 波动性
  • 12.3.2 延迟性
  • 12.3.3 区块链规模
  • 12.3.4 机密性
  • 12.3.5 电能消耗
  • 12.4 DiemBFT:一种拜占庭容错共识协议
  • 12.4.1 安全性和活跃性:BFT共识协议的两大属性
  • 12.4.2 一轮DiemBFT协议
  • 12.4.3 协议对不诚实行为的容忍度
  • 12.4.4 DiemBFT协议的投票规则
  • 12.4.5 交易最终得到确认
  • 12.4.6 DiemBFT协议安全性的直观解释
  • 12.5 本章小结
  • 第13章 硬件密码学
  • 13.1 现代密码学中常见的攻击模型
  • 13.2 不可信环境:让硬件提供帮助
  • 13.2.1 白盒密码学不可取
  • 13.2.2 智能卡和安全元件
  • 13.2.3 硬件安全模块——银行业的宠儿
  • 13.2.4 可信平台模块:安全元件的有效标准化
  • 13.2.5 在可信执行环境中进行保密计算
  • 13.3 何为最优解决方案
  • 13.4 防泄露密码
  • 13.4.1 恒定时间编程
  • 13.4.2 隐藏与盲化
  • 13.4.3 故障攻击
  • 13.5 本章小结
  • 第14章 后量子密码
  • 14.1 震动密码学界的量子计算机
  • 14.1.1 研究小物体的量子力学
  • 14.1.2 量子计算机从诞生到实现量子霸权
  • 14.1.3 Shor和Grover算法对密码学的影响
  • 14.1.4 可抵抗量子算法的后量子密码
  • 14.2 基于哈希函数的一次性签名
  • 14.2.1 Lamport一次性签名
  • 14.2.2 具有较小密钥长度的Winternitz一次性签名方案
  • 14.2.3 XMSS和SPHINCS+多次签名
  • 14.3 基于格密码的短密钥和签名方案
  • 14.3.1 格的定义
  • 14.3.2 格密码的基础:LWE问题
  • 14.3.3 基于格的密钥交换算法Kyber
  • 14.3.4 基于格的数字签名算法Dilithium
  • 14.4 有必要恐慌吗
  • 14.5 本章小结
  • 第15章 新一代密码技术
  • 15.1 安全多方计算
  • 15.1.1 隐私集合求交
  • 15.1.2 通用MPC协议
  • 15.1.3 MPC发展现状
  • 15.2 全同态加密及其在云技术中的应用
  • 15.2.1 基于RSA加密方案的同态加密方案示例
  • 15.2.2 不同类型的同态加密
  • 15.2.3 Bootstrapping:全同态加密的关键
  • 15.2.4 一种基于LWE问题的FHE方案
  • 15.2.5 FHE的用武之地
  • 15.3 通用零知识证明
  • 15.3.1 zk-SNARK的工作原理
  • 15.3.2 同态承诺隐藏部分证据
  • 15.3.3 利用双线性对改进同态承诺方案
  • 15.3.4 简洁性的来源
  • 15.3.5 程序转换为多项式
  • 15.3.6 程序转换为算术电路
  • 15.3.7 R1CS运算电路
  • 15.3.8 将R1CS转换为多项式
  • 15.3.9 隐藏在指数中的多项式
  • 15.4 本章小结
  • 第16章 密码技术并非万能
  • 16.1 寻找到正确的密码原语或协议
  • 16.2 如何使用加密原语或协议——文雅标准与形式验证
  • 16.3 哪里能找到出色的密码库
  • 16.4 滥用密码技术:开发者是密码学家的敌手
  • 16.5 可用安全性
  • 16.6 密码学并非一座孤岛
  • 16.7 不要轻易亲自实现密码算法
  • 16.8 本章小结
  • 附录 习题答案
展开全部

评分及书评

评分不足
2个评分

出版方

人民邮电出版社

人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。