密码软件实现与密钥安全 下载 极速 rtf epub 在线 word txt pdf

密码软件实现与密钥安全电子书下载地址
内容简介:
密码算法实现的软件化已经成为了大趋势,然而密码软件区别于一般软件的特殊性在于其密钥极其敏感,但目前主流的密码软件实现方案只将密钥数据当做一般数据进行处理。密钥等敏感数据如果被当作密码算法实现中一般数据对待,密码软件会遭受常见软件攻击进而泄露密钥,包括操作系统的漏洞、软件实现自身存在的漏洞、从未清零动态内存中获取密钥、基于内存数据扩散进行密钥的获取等软件层面的攻击,以及面向内存数据的Cold-Boot攻击和DMA攻击等物理攻击。但是目前软件实现主要依赖于操作系统的安全机制,密钥的存储和使用都存在着一定的风险。
本书主要介绍密码软件实现中所面临的各类安全问题,并介绍一些针对软件实现的常见密钥防护方式,包括基于寄存器、Cache、处理器增强、虚拟化技术、云计算技术等方式的密钥安全方案。
书籍目录:
序
前言
第1章 密码算法和密钥1
1.1 密码算法1
1.1.1 密码算法和数据安全2
1.1.2 密码杂凑算法3
1.1.3 对称密码算法6
1.1.4 公钥密码算法11
1.2 密钥管理和密钥安全15
1.2.1 密钥管理15
1.2.2 密钥安全23
1.3 密码算法实现27
1.3.1 密码软件实现28
1.3.2 密码硬件实现30
1.3.3 密码算法软硬件实现对比31
1.4 本章小结31
参考文献32
第2章 计算机存储单元和操作系统内存管理35
2.1 计算机存储单元35
2.1.1 寄存器37
2.1.2 内存44
2.1.3 Cache45
2.2 操作系统内存管理52
2.2.1 内核态和用户态的隔离53
2.2.2 用户态进程隔离54
2.3 本章小结62
参考文献63
第3章 典型的密码软件实现方案65
3.1 用户态密码软件实现65
3.1.1 常见的用户态密码库66
3.1.2 现有用户态密码库的安全防护71
3.2 内核态密码软件实现73
3.2.1 Windows CryptoAPI和Windows CNG73
3.2.2 Linux Kernel Crypto API78
3.3 虚拟机监控器密码软件实现80
3.3.1 虚拟密码设备方案81
3.3.2 虚拟化环境的虚拟密码设备管理方案83
3.4 本章小结85
参考文献86
第4章 密码软件实现面临的攻击87
4.1 软件攻击87
4.1.1 针对操作系统隔离机制漏洞的攻击87
4.1.2 针对内存数据残余的攻击88
4.1.3 针对密码软件实现自身漏洞的攻击90
4.2 物理攻击90
4.2.1 冷启动攻击90
4.2.2 DMA攻击91
4.3 间接攻击92
4.3.1 基于页共享的Flush+Reload攻击93
4.3.2 CPU硬件漏洞攻击94
4.4 本章小结99
参考文献100
第5章 基于寄存器的密钥安全方案101
5.1 方案的原理102
5.2 安全假设和安全目标102
5.3 基于寄存器的对称密码算法实现方案103
5.3.1 方案设计103
5.3.2 系统实现106
5.3.3 结合虚拟机监控器的实现109
5.3.4 实现评估110
5.4 基于寄存器的公钥密码算法实现方案111
5.4.1 方案设计111
5.4.2 系统实现114
5.4.3 实现评估122
5.5 本章小结124
参考文献126
第6章 基于Cache的密钥安全方案127
6.1 方案的原理128
6.2 针对公钥密码算法的Copker方案128
6.2.1 安全假设和安全目标129
6.2.2 方案设计129
6.2.3 系统实现133
6.2.4 实现评估137
6.3 针对嵌入式设备的Sentry方案141
6.3.1 安全假设和安全目标141
6.3.2 方案设计和实现142
6.3.3 实现评估145
6.4 本章小结146
参考文献147
第7章 基于处理器扩展特性的密钥安全方案149
7.1 基于可信执行环境的密钥安全方案149
7.1.1 可信执行环境简介150
7.1.2 方案的原理156
7.1.3 安全假设和安全目标157
7.1.4 密钥安全方案设计和示例158
7.2 基于事务内存机制的密钥安全方案165
7.2.1 Intel TSX工作机制166
7.2.2 安全假设和安全目标166
7.2.3 方案设计167
7.2.4 系统实现169
7.2.5 实现评估174
7.3 本章小结176
参考文献177
第8章 基于门限密码算法的密钥安全方案179
8.1 秘密分享180
8.1.1 Shamir秘密分享方案180
8.1.2 基于Shamir秘密分享方案的扩展181
8.2 门限密码算法183
8.2.1 RSA门限密码算法示例184
8.2.2 SM2门限密码算法示例184
8.3 针对门限密码算法的密钥安全方案185
8.3.1 方案的原理186
8.3.2 安全假设和安全目标187
8.3.3 系统架构和工作流程187
8.3.4 实现评估193
8.3.5 密钥使用控制196
8.4 本章小结198
参考文献198
缩略语表200
作者介绍:
暂无相关内容,正在全力查找中
出版社信息:
暂无出版社相关信息,正在全力查找中!
书籍摘录:
暂无相关书籍摘录,正在全力查找中!
在线阅读/听书/购买/PDF下载地址:
原文赏析:
暂无原文赏析,正在全力查找中!
其它内容:
书籍介绍
密码算法实现的软件化已经成为了大趋势,然而密码软件区别于一般软件的特殊性在于其密钥极其敏感,但目前主流的密码软件实现方案只将密钥数据当做一般数据进行处理。密钥等敏感数据如果被当作密码算法实现中一般数据对待,密码软件会遭受常见软件攻击进而泄露密钥,包括操作系统的漏洞、软件实现自身存在的漏洞、从未清零动态内存中获取密钥、基于内存数据扩散进行密钥的获取等软件层面的攻击,以及面向内存数据的Cold-Boot攻击和DMA攻击等物理攻击。但是目前软件实现主要依赖于操作系统的安全机制,密钥的存储和使用都存在着一定的风险。 本书主要介绍密码软件实现中所面临的各类安全问题,并介绍一些针对软件实现的常见密钥防护方式,包括基于寄存器、Cache、处理器增强、虚拟化技术、云计算技术等方式的密钥安全方案。
网站评分
书籍多样性:3分
书籍信息完全性:5分
网站更新速度:7分
使用便利性:5分
书籍清晰度:6分
书籍格式兼容性:9分
是否包含广告:6分
加载速度:7分
安全性:3分
稳定性:3分
搜索功能:9分
下载便捷性:4分
下载点评
- 种类多(215+)
- 速度快(291+)
- 服务好(343+)
- 在线转格式(81+)
- 下载速度快(620+)
- 还行吧(429+)
- 四星好评(342+)
- 值得购买(104+)
- 微信读书(593+)
- 章节完整(424+)
- 无广告(161+)
- 图文清晰(176+)
下载评价
- 网友 田***珊:
可以就是有些书搜不到
- 网友 訾***雰:
下载速度很快,我选择的是epub格式
- 网友 堵***洁:
好用,支持
- 网友 宓***莉:
不仅速度快,而且内容无盗版痕迹。
- 网友 习***蓉:
品相完美
- 网友 蓬***之:
好棒good
- 网友 国***芳:
五星好评
- 网友 扈***洁:
还不错啊,挺好
- 网友 饶***丽:
下载方式特简单,一直点就好了。
- 网友 师***怡:
说的好不如用的好,真心很好。越来越完美
- 网友 居***南:
请问,能在线转换格式吗?
- 网友 陈***秋:
不错,图文清晰,无错版,可以入手。
- 网友 师***怀:
好是好,要是能免费下就好了
- 网友 敖***菡:
是个好网站,很便捷
- 网友 薛***玉:
就是我想要的!!!
喜欢"密码软件实现与密钥安全"的人也看了
化妆品配方与制备 下载 极速 rtf epub 在线 word txt pdf
说文解字十二讲 下载 极速 rtf epub 在线 word txt pdf
禅食慢味 下载 极速 rtf epub 在线 word txt pdf
面试一本通 下载 极速 rtf epub 在线 word txt pdf
幽默三国全套12册完整版正版/周锐幽默儿童文学品藏书系三四五六年级课外阅读书 幽默三国 三国追星图/名著系列浙江少儿出版社 下载 极速 rtf epub 在线 word txt pdf
HR劳动争议案例精选与实务操作指引(第二版) 下载 极速 rtf epub 在线 word txt pdf
小学语文字词句基础训练 二年级上册 下载 极速 rtf epub 在线 word txt pdf
麦克杜威第一、第二钢琴协奏曲全谱 Piano Concertos Nos. 1 and 2 in Full Score 下载 极速 rtf epub 在线 word txt pdf
托福词汇特训 下载 极速 rtf epub 在线 word txt pdf
变态心理学 (美)布彻(Butcher,J.N)等著 北京大学出版社【正版】 下载 极速 rtf epub 在线 word txt pdf
- 正版包发票格局 思路决定出路格局决定结局 销售管理狼性社交职场创业经商生意谈判成功励志书籍特 下载 极速 rtf epub 在线 word txt pdf
- 小布头奇遇记 下载 极速 rtf epub 在线 word txt pdf
- 9787501999682 下载 极速 rtf epub 在线 word txt pdf
- 柔性直流换流阀IGBT器件及模组可靠性评测 下载 极速 rtf epub 在线 word txt pdf
- 宫西达也“你肯定能行”绘本礼盒(全18册) 下载 极速 rtf epub 在线 word txt pdf
- 教育哲学:美学的视角 下载 极速 rtf epub 在线 word txt pdf
- 成本会计 下载 极速 rtf epub 在线 word txt pdf
- 2024管理类基础 逻辑分册 下载 极速 rtf epub 在线 word txt pdf
- 墨菲定律 : 不可不知的生存法则 让你受益一生的金科玉律 下载 极速 rtf epub 在线 word txt pdf
- 现货【外图台版】检视区域经济整合的效益:德国、法国、英国的欧盟经验 / 罗至美 五南图书出版 下载 极速 rtf epub 在线 word txt pdf
书籍真实打分
故事情节:7分
人物塑造:8分
主题深度:3分
文字风格:3分
语言运用:9分
文笔流畅:5分
思想传递:5分
知识深度:7分
知识广度:7分
实用性:3分
章节划分:3分
结构布局:8分
新颖与独特:4分
情感共鸣:3分
引人入胜:8分
现实相关:6分
沉浸感:7分
事实准确性:4分
文化贡献:4分