程序员密码学

程序员密码学
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] , [美] ,
2007-07
版次: 1
ISBN: 9787111216605
定价: 39.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 328页
  •   是目前市面上惟一一本把密码学算法的理论和实现结合在一起的书,也是惟一一本能够如此深入浅出地把这两个方面融合到一起的书,没有深厚的程序设计功力和广博的密码学理论知识是不可能撰写出这样一书的。无论对于需要开发安全产品的开发者,还是密码学相关研究人员来说,《程序员密码学》均值得一读,它能对安全产品开发工作以及密码学理论研究工作起到辅助作用,并可以达到事半功倍的效果。 第1章概述
    1.1简介
    1.2威胁模型
    1.3什么是密码学
    1.4资产管理
    1.4.1保密性和认证
    1.4.2数据的生命周期
    1.5常识
    1.6开发工具
    1.7总结
    1.8本书的组织结构
    1.9常见问题
    第2章ASN.1编码
    2.1ASN.1概述
    2.2ASN.1语法
    2.2.1ASN.1显式值
    2.2.2ASN.1容器
    2.2.3ASN.1修改器
    2.3ASN.1数据类型
    2.3.1ASN.1头字节
    2.3.2ASN.1长度编码
    2.3.3ASN.1布尔类型
    2.3.4ASN.1整数类型
    2.3.5ASN.1位串类型
    2.3.6ASN.1八位位组串类型
    2.3.7ASN.1空类型
    2.3.8ASN.1对象标识符类型
    2.3.9ASN.1序列和集合类型
    2.3.10ASN.1可打印字符串和IA5String类型
    2.3.11ASN.1世界协调时类型
    2.4实现
    2.4.1ASN.1长度程序
    2.4.2ASN.1原始编码器
    2.5总结
    2.5.1创建链表
    2.5.2解码链表
    2.5.3Flexi链表
    2.5.4其他提供者
    2.6常见问题
    第3章随机数生成
    3.1简介
    3.2熵的度量
    3.2.1位计数
    3.2.2字计数
    3.2.3间隙计数
    3.2.4自相关测试
    3.3它能有多糟
    3.4RNG设计
    3.4.1RNG事件
    3.4.2RNG数据收集
    3.4.3RNG处理和输出
    3.4.4RNG估算
    3.4.5RNG的设置
    3.5PRNG算法
    3.5.1PRNG的设计
    3.5.2PRNG的攻击
    3.5.3YarrowPRNG
    3.5.4FortunaPRNG
    3.5.5NIST的基于散列的DRBG
    3.6总结
    3.6.1RNG与PRNG
    3.6.2PRNG的使用
    3.6.3示例平台
    3.7常见问题
    第4章高级加密标准
    4.1简介
    4.1.1分组密码
    4.1.2AES的设计
    4.2实现
    4.2.1一个8位的实现
    4.2.2优化的8位实现
    4.2.3优化的32位实现
    4.3实用的攻击
    4.3.1侧信道
    4.3.2处理器缓存
    4.3.3Bernstein攻击
    4.3.4Osvik攻击
    4.3.5挫败侧信道
    4.4链接模式
    4.4.1密码分组链接
    4.4.2计数器模式
    4.4.3选择一个链接模式
    4.5总结
    4.5.1荒诞的说法
    4.5.2提供者
    4.6常见问题
    第5章散列函数
    5.1简介
    5.1.1散列摘要长度
    5.2SHS的设计与实现
    5.2.1MD强化
    5.2.2SHA-1的设计
    5.2.3SHA-256的设计
    5.2.4SHA-512的设计
    5.2.5SHA-224的设计
    5.2.6SHA-384的设计
    5.2.7零复制散列
    5.3PKCS#5密钥衍生
    5.4总结
    5.4.1散列算法可以做哪些事
    5.4.2散列算法不能用来做哪些事
    5.4.3和口令一起工作
    5.4.4性能上的考虑
    5.4.5PKCS#5的例子
    5.5常见问题
    第6章消息认证码算法
    6.1简介
    6.2安全准则
    6.3标准
    6.4分组消息认证码
    6.4.1CMAC的安全性
    6.4.2CMAC的设计
    6.5散列消息认证码
    6.5.1HMAC的设计
    6.5.2HMAC的实现
    6.6总结
    6.6.1MAC函数可以做哪些事
    6.6.2MAC函数不能用来做哪些事
    6.6.3CMAC与HMAC
    6.6.4重放保护
    6.6.5先加密再MAC
    6.6.6加密和认证
    6.7常见问题
    第7章加密和认证模式
    7.1简介
    7.1.1加密和认证模式
    7.1.2安全目标
    7.1.3标准
    7.2设计与实现
    7.2.1额外的认证数据
    7.2.2GCM的设计
    7.2.3GCM的实现
    7.2.4GCM的优化
    7.2.5CCM的设计
    7.2.6CCM的实现
    7.3总结
    7.3.1这些模式可以用来做哪些事
    7.3.2选择一个Nonce
    7.3.3额外的认证数据
    7.3.4MAC标记数据
    7.3.5构造举例
    7.4常见问题
    第8章大整数算术
    8.1简介
    8.2什么是BigNum
    8.3算法
    8.3.1表示
    8.3.2乘法
    8.3.3平方
    8.3.4Montgomery约简
    8.4总结
    8.4.1核心算法
    8.4.2大小与速度
    8.4.3BigNum库的性能
    8.4.4TomsFastMath算法库
    8.5常见问题
    第9章公钥算法
    9.1简介
    9.2公钥密码的目标
    9.2.1保密性
    9.2.2不可否认和真实性
    9.3RSA公钥密码
    9.3.1RSA简述
    9.3.2PKCS#1
    9.3.3RSA的安全
    9.3.4RSA参考资料
    9.4椭圆曲线密码学
    9.4.1什么是椭圆曲线
    9.4.2椭圆曲线代数
    9.4.3椭圆曲线加密系统
    9.4.4椭圆曲线的性能
    9.5总结
    9.5.1ECC与RSA
    9.5.2标准
    9.5.3参考资料
    9.6常见问题
  • 内容简介:
      是目前市面上惟一一本把密码学算法的理论和实现结合在一起的书,也是惟一一本能够如此深入浅出地把这两个方面融合到一起的书,没有深厚的程序设计功力和广博的密码学理论知识是不可能撰写出这样一书的。无论对于需要开发安全产品的开发者,还是密码学相关研究人员来说,《程序员密码学》均值得一读,它能对安全产品开发工作以及密码学理论研究工作起到辅助作用,并可以达到事半功倍的效果。
  • 目录:
    第1章概述
    1.1简介
    1.2威胁模型
    1.3什么是密码学
    1.4资产管理
    1.4.1保密性和认证
    1.4.2数据的生命周期
    1.5常识
    1.6开发工具
    1.7总结
    1.8本书的组织结构
    1.9常见问题
    第2章ASN.1编码
    2.1ASN.1概述
    2.2ASN.1语法
    2.2.1ASN.1显式值
    2.2.2ASN.1容器
    2.2.3ASN.1修改器
    2.3ASN.1数据类型
    2.3.1ASN.1头字节
    2.3.2ASN.1长度编码
    2.3.3ASN.1布尔类型
    2.3.4ASN.1整数类型
    2.3.5ASN.1位串类型
    2.3.6ASN.1八位位组串类型
    2.3.7ASN.1空类型
    2.3.8ASN.1对象标识符类型
    2.3.9ASN.1序列和集合类型
    2.3.10ASN.1可打印字符串和IA5String类型
    2.3.11ASN.1世界协调时类型
    2.4实现
    2.4.1ASN.1长度程序
    2.4.2ASN.1原始编码器
    2.5总结
    2.5.1创建链表
    2.5.2解码链表
    2.5.3Flexi链表
    2.5.4其他提供者
    2.6常见问题
    第3章随机数生成
    3.1简介
    3.2熵的度量
    3.2.1位计数
    3.2.2字计数
    3.2.3间隙计数
    3.2.4自相关测试
    3.3它能有多糟
    3.4RNG设计
    3.4.1RNG事件
    3.4.2RNG数据收集
    3.4.3RNG处理和输出
    3.4.4RNG估算
    3.4.5RNG的设置
    3.5PRNG算法
    3.5.1PRNG的设计
    3.5.2PRNG的攻击
    3.5.3YarrowPRNG
    3.5.4FortunaPRNG
    3.5.5NIST的基于散列的DRBG
    3.6总结
    3.6.1RNG与PRNG
    3.6.2PRNG的使用
    3.6.3示例平台
    3.7常见问题
    第4章高级加密标准
    4.1简介
    4.1.1分组密码
    4.1.2AES的设计
    4.2实现
    4.2.1一个8位的实现
    4.2.2优化的8位实现
    4.2.3优化的32位实现
    4.3实用的攻击
    4.3.1侧信道
    4.3.2处理器缓存
    4.3.3Bernstein攻击
    4.3.4Osvik攻击
    4.3.5挫败侧信道
    4.4链接模式
    4.4.1密码分组链接
    4.4.2计数器模式
    4.4.3选择一个链接模式
    4.5总结
    4.5.1荒诞的说法
    4.5.2提供者
    4.6常见问题
    第5章散列函数
    5.1简介
    5.1.1散列摘要长度
    5.2SHS的设计与实现
    5.2.1MD强化
    5.2.2SHA-1的设计
    5.2.3SHA-256的设计
    5.2.4SHA-512的设计
    5.2.5SHA-224的设计
    5.2.6SHA-384的设计
    5.2.7零复制散列
    5.3PKCS#5密钥衍生
    5.4总结
    5.4.1散列算法可以做哪些事
    5.4.2散列算法不能用来做哪些事
    5.4.3和口令一起工作
    5.4.4性能上的考虑
    5.4.5PKCS#5的例子
    5.5常见问题
    第6章消息认证码算法
    6.1简介
    6.2安全准则
    6.3标准
    6.4分组消息认证码
    6.4.1CMAC的安全性
    6.4.2CMAC的设计
    6.5散列消息认证码
    6.5.1HMAC的设计
    6.5.2HMAC的实现
    6.6总结
    6.6.1MAC函数可以做哪些事
    6.6.2MAC函数不能用来做哪些事
    6.6.3CMAC与HMAC
    6.6.4重放保护
    6.6.5先加密再MAC
    6.6.6加密和认证
    6.7常见问题
    第7章加密和认证模式
    7.1简介
    7.1.1加密和认证模式
    7.1.2安全目标
    7.1.3标准
    7.2设计与实现
    7.2.1额外的认证数据
    7.2.2GCM的设计
    7.2.3GCM的实现
    7.2.4GCM的优化
    7.2.5CCM的设计
    7.2.6CCM的实现
    7.3总结
    7.3.1这些模式可以用来做哪些事
    7.3.2选择一个Nonce
    7.3.3额外的认证数据
    7.3.4MAC标记数据
    7.3.5构造举例
    7.4常见问题
    第8章大整数算术
    8.1简介
    8.2什么是BigNum
    8.3算法
    8.3.1表示
    8.3.2乘法
    8.3.3平方
    8.3.4Montgomery约简
    8.4总结
    8.4.1核心算法
    8.4.2大小与速度
    8.4.3BigNum库的性能
    8.4.4TomsFastMath算法库
    8.5常见问题
    第9章公钥算法
    9.1简介
    9.2公钥密码的目标
    9.2.1保密性
    9.2.2不可否认和真实性
    9.3RSA公钥密码
    9.3.1RSA简述
    9.3.2PKCS#1
    9.3.3RSA的安全
    9.3.4RSA参考资料
    9.4椭圆曲线密码学
    9.4.1什么是椭圆曲线
    9.4.2椭圆曲线代数
    9.4.3椭圆曲线加密系统
    9.4.4椭圆曲线的性能
    9.5总结
    9.5.1ECC与RSA
    9.5.2标准
    9.5.3参考资料
    9.6常见问题
查看详情
您可能感兴趣 / 更多
程序员密码学
程序设计Visual Basic
陈苹
程序员密码学
程序员考前突破:考点精讲、真题精解、难点精练
詹宏锋 李锋 许纪贤 编著
程序员密码学
程序员的README
[美]克里斯·里科米尼(Chris Riccomini) (美) 德米特里·里
程序员密码学
程序员的制胜技
[土耳其]塞达特·卡帕诺格鲁(Sedat Kapanoglu)
程序员密码学
程序设计基础(C语言)(第3版)
刘明军 袁宁 张玲 蒋彦 赵亚欧 编著;潘玉奇 主编;蔺永政
程序员密码学
程序设计基础(Python语言)(微课视频版)
陈守森;刘衍琦;邵燕;张言上;任爱华
程序员密码学
程序设计算法基础
于瑞国 主编;赵满坤 副主编;喻梅;李雪威
程序员密码学
程序逻辑及C语言编程
卢卫中,杨丽芳
程序员密码学
程序员的算法趣题2
[日]增井敏克
程序员密码学
程序设计基础实验和学习指导(C语言)(微课版)
苏小红 张羽 袁永峰 李东
程序员密码学
程序设计方法(Python)(微课版)
周勇
程序员密码学
程序设计基础(C语言)习题集与实验指导(第3版)
蒋彦 袁宁 张玲 赵亚欧 编著;潘玉奇 主编;蔺永政
系列丛书 / 更多
程序员密码学
程序设计Visual Basic
陈苹
程序员密码学
程序员考前突破:考点精讲、真题精解、难点精练
詹宏锋 李锋 许纪贤 编著
程序员密码学
程序员的README
[美]克里斯·里科米尼(Chris Riccomini) (美) 德米特里·里
程序员密码学
程序员的制胜技
[土耳其]塞达特·卡帕诺格鲁(Sedat Kapanoglu)
程序员密码学
程序设计基础(C语言)(第3版)
刘明军 袁宁 张玲 蒋彦 赵亚欧 编著;潘玉奇 主编;蔺永政
程序员密码学
程序设计基础(Python语言)(微课视频版)
陈守森;刘衍琦;邵燕;张言上;任爱华
程序员密码学
程序设计算法基础
于瑞国 主编;赵满坤 副主编;喻梅;李雪威
程序员密码学
程序逻辑及C语言编程
卢卫中,杨丽芳
程序员密码学
程序员的算法趣题2
[日]增井敏克
程序员密码学
程序设计基础实验和学习指导(C语言)(微课版)
苏小红 张羽 袁永峰 李东
程序员密码学
程序设计方法(Python)(微课版)
周勇
程序员密码学
程序设计基础(C语言)习题集与实验指导(第3版)
蒋彦 袁宁 张玲 赵亚欧 编著;潘玉奇 主编;蔺永政
相关图书 / 更多
程序员密码学
程序设计Visual Basic
陈苹
程序员密码学
程序员考前突破:考点精讲、真题精解、难点精练
詹宏锋 李锋 许纪贤 编著
程序员密码学
程序员的README
[美]克里斯·里科米尼(Chris Riccomini) (美) 德米特里·里
程序员密码学
程序员的制胜技
[土耳其]塞达特·卡帕诺格鲁(Sedat Kapanoglu)
程序员密码学
程序设计基础(C语言)(第3版)
刘明军 袁宁 张玲 蒋彦 赵亚欧 编著;潘玉奇 主编;蔺永政
程序员密码学
程序设计基础(Python语言)(微课视频版)
陈守森;刘衍琦;邵燕;张言上;任爱华
程序员密码学
程序设计算法基础
于瑞国 主编;赵满坤 副主编;喻梅;李雪威
程序员密码学
程序逻辑及C语言编程
卢卫中,杨丽芳
程序员密码学
程序员的算法趣题2
[日]增井敏克
程序员密码学
程序设计基础实验和学习指导(C语言)(微课版)
苏小红 张羽 袁永峰 李东
程序员密码学
程序设计方法(Python)(微课版)
周勇
程序员密码学
程序设计基础(C语言)习题集与实验指导(第3版)
蒋彦 袁宁 张玲 赵亚欧 编著;潘玉奇 主编;蔺永政