包郵 網(wǎng)絡(luò)安全:公眾世界中的秘密通信(原書(shū)第3版)
-
>
全國(guó)計(jì)算機(jī)等級(jí)考試最新真考題庫(kù)模擬考場(chǎng)及詳解·二級(jí)MSOffice高級(jí)應(yīng)用
-
>
決戰(zhàn)行測(cè)5000題(言語(yǔ)理解與表達(dá))
-
>
軟件性能測(cè)試.分析與調(diào)優(yōu)實(shí)踐之路
-
>
第一行代碼Android
-
>
JAVA持續(xù)交付
-
>
EXCEL最強(qiáng)教科書(shū)(完全版)(全彩印刷)
-
>
深度學(xué)習(xí)
網(wǎng)絡(luò)安全:公眾世界中的秘密通信(原書(shū)第3版) 版權(quán)信息
- ISBN:9787302678823
- 條形碼:9787302678823 ; 978-7-302-67882-3
- 裝幀:平裝-膠訂
- 冊(cè)數(shù):暫無(wú)
- 重量:暫無(wú)
- 所屬分類(lèi):>>
網(wǎng)絡(luò)安全:公眾世界中的秘密通信(原書(shū)第3版) 本書(shū)特色
本書(shū)內(nèi)容包括網(wǎng)絡(luò)安全協(xié)議和密碼學(xué)基礎(chǔ)知識(shí)、密鑰和哈希算法(AES、DES、SHA-1、SHA-2、SHA-3)的設(shè)計(jì)考慮因素和技術(shù)、**代公鑰算法(RSA, Diffie-Hellman, ECC)、量子計(jì)算機(jī)是如何工作的以及為什么它們會(huì)威脅**代公鑰算法、量子安全公鑰算法的構(gòu)造,以及如何優(yōu)化使它們實(shí)用、人的多因素認(rèn)證、實(shí)時(shí)通信(SSL/TLS, SSH, IPsec)、網(wǎng)絡(luò)安全領(lǐng)域新的應(yīng)用(電子貨幣,區(qū)塊鏈)、新的密碼技術(shù)(同態(tài)加密,安全多方計(jì)算)。本書(shū)的讀者群體廣泛,包括那些設(shè)計(jì)和評(píng)估安全系統(tǒng)的人,以及想要更好地理解這一重要領(lǐng)域的系統(tǒng)管理員和程序員。本書(shū)也可以用作研究生或高等本科水平的教科書(shū)。
網(wǎng)絡(luò)安全:公眾世界中的秘密通信(原書(shū)第3版) 內(nèi)容簡(jiǎn)介
本書(shū)內(nèi)容包括網(wǎng)絡(luò)安全協(xié)議和密碼學(xué)基礎(chǔ)知識(shí)、密鑰和哈希算法(AES、DES、SHA-1、SHA-2、SHA-3)的設(shè)計(jì)考慮因素和技術(shù)、**代公鑰算法(RSA, Diffie-Hellman, ECC)、量子計(jì)算機(jī)是如何工作的以及為什么它們會(huì)威脅**代公鑰算法、量子安全公鑰算法的構(gòu)造,以及如何優(yōu)化使它們實(shí)用、人的多因素認(rèn)證、實(shí)時(shí)通信(SSL/TLS, SSH, IPsec)、網(wǎng)絡(luò)安全領(lǐng)域新的應(yīng)用(電子貨幣,區(qū)塊鏈)、新的密碼技術(shù)(同態(tài)加密,安全多方計(jì)算)。本書(shū)的讀者群體廣泛,包括從那些設(shè)計(jì)和評(píng)估安全系統(tǒng)的人,到系統(tǒng)管理員和程序員誰(shuí)想更好地理解這一重要領(lǐng)域。它也可以用作研究生或高等本科水平的教科書(shū)。
網(wǎng)絡(luò)安全:公眾世界中的秘密通信(原書(shū)第3版)網(wǎng)絡(luò)安全:公眾世界中的秘密通信(原書(shū)第3版) 前言
“沒(méi)有網(wǎng)絡(luò)安全就沒(méi)有國(guó)家安全,沒(méi)有信息化就沒(méi)有現(xiàn)代化”“網(wǎng)絡(luò)安全和信息化是一體之兩翼、驅(qū)動(dòng)之雙輪”……習(xí)近平總書(shū)記的上述重要論述足見(jiàn)網(wǎng)絡(luò)安全的重要地位。
我從2013年開(kāi)始從事網(wǎng)絡(luò)安全視域下數(shù)據(jù)安全與隱私保護(hù)的相關(guān)研究,對(duì)主動(dòng)隱私保護(hù)框架及公理化描述體系構(gòu)建,支持隱私保護(hù)的數(shù)據(jù)采集、挖掘、評(píng)估等重要問(wèn)題進(jìn)行了系統(tǒng)的研究。適逢2022年清華大學(xué)出版社引進(jìn)英文著作Network Security: Private Communication in a Public World(3rd edition),我?guī)ьI(lǐng)團(tuán)隊(duì)積極應(yīng)邀參與翻譯工作,有幸成為該著作的譯者,倍感壓力與欣喜: 一是該書(shū)之前版次是網(wǎng)絡(luò)安全方向的經(jīng)典著作,涉及網(wǎng)絡(luò)安全和密碼學(xué)領(lǐng)域的大量經(jīng)典內(nèi)容,以及前沿技術(shù),符合團(tuán)隊(duì)多年來(lái)的研究方向,可作為團(tuán)隊(duì)研究成果與國(guó)外經(jīng)典著作結(jié)合的一次有益嘗試;二是原著作者查理·考夫曼(Charlie Kaufman)以及被譽(yù)為“互聯(lián)網(wǎng)之母”的拉迪亞·珀?duì)柭?Radia Perlman)博士等的寫(xiě)作風(fēng)格極具特色,深深地吸引了我和團(tuán)隊(duì),因此希望將自己和團(tuán)隊(duì)“啃下”這個(gè)大部頭著作(英文版含附錄共計(jì)544頁(yè))的心得分享給讀者;三是當(dāng)今世界正經(jīng)歷“百年未有之大變局”,國(guó)家安全、網(wǎng)絡(luò)安全、信息安全面臨新形勢(shì)、新問(wèn)題,同時(shí)互聯(lián)網(wǎng)已成為人們生活不可分割的一部分,希望通過(guò)本書(shū)的相關(guān)工作,為網(wǎng)絡(luò)安全的科普以及教學(xué)、科研做些貢獻(xiàn)。
網(wǎng)絡(luò)安全:公眾世界中的秘密通信(原書(shū)第3版) 目錄
第1章引言1
1.1觀點(diǎn)和產(chǎn)品聲明2
1.2本書(shū)路線(xiàn)圖2
1.3術(shù)語(yǔ)說(shuō)明3
1.4符號(hào)標(biāo)記5
1.5受密碼保護(hù)的會(huì)話(huà)5
1.6主動(dòng)攻擊和被動(dòng)攻擊5
1.7法律問(wèn)題6
1.7.1專(zhuān)利6
1.7.2政府法規(guī)7
1.8網(wǎng)絡(luò)基礎(chǔ)知識(shí)7
1.8.1網(wǎng)絡(luò)層7
1.8.2TCP和UDP端口8
1.8.3域名系統(tǒng)9
1.8.4HTTP和URL9
1.8.5網(wǎng)絡(luò)cookie10
1.9人類(lèi)的名稱(chēng)標(biāo)識(shí)10
1.10認(rèn)證和授權(quán)11
1.10.1訪問(wèn)控制列表
(ACL)11
1.10.2集中式管理/能力11
1.10.3組11
1.10.4跨組織的組和嵌
套的組12
1.10.5角色13
1.11惡意軟件: 病毒、蠕蟲(chóng)、
木馬14
1.11.1惡意軟件從何
而來(lái)15
1.11.2病毒檢測(cè)器16
1.12安全網(wǎng)關(guān)16
1.12.1防火墻17
1.12.2應(yīng)用級(jí)網(wǎng)關(guān)/代理18
1.12.3安全隧道19
1.12.4為什么防火墻不起
作用19
1.13拒絕服務(wù)(DoS)攻擊20
1.14網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)21
1.15總結(jié)22第2章密碼學(xué)導(dǎo)論23
2.1引言23
2.1.1密碼學(xué)的基本原則23
2.1.2密鑰23
2.1.3計(jì)算復(fù)雜性24
2.1.4公布,還是不公布25
2.1.5早期的加密25
2.1.6一次性密碼本26
2.2私鑰密碼27
2.2.1基于不安全信道的
傳輸27
2.2.2不安全介質(zhì)上的
安全存儲(chǔ)27
2.2.3認(rèn)證27
2.2.4完整性檢驗(yàn)28
2.3公鑰密碼29
2.3.1基于不安全信道的
傳輸30
2.3.2不安全介質(zhì)上的
安全存儲(chǔ)30
2.3.3認(rèn)證31
2.3.4數(shù)字簽名31
2.4哈希算法32
2.4.1口令哈希32
2.4.2消息完整性32
2.4.3消息指紋33
2.4.4高效數(shù)字簽名33
2.5破解加密方案33
2.5.1僅密文攻擊33
2.5.2已知明文攻擊34
2.5.3選擇明文攻擊35
2.5.4選擇密文攻擊35
2.5.5側(cè)信道攻擊36
2.6隨機(jī)數(shù)36
2.6.1收集熵37
2.6.2生成隨機(jī)種子37
2.6.3根據(jù)種子計(jì)算偽隨
機(jī)數(shù)流37
2.6.4定期重新生成種子38
2.6.5隨機(jī)數(shù)的類(lèi)型38
2.6.6值得注意的錯(cuò)誤39
2.7數(shù)論39
2.7.1有限域40
2.7.2冪41
2.7.3避免側(cè)信道攻擊41
2.7.4密碼學(xué)所使用元素
的類(lèi)型42
2.7.5歐幾里得算法42
2.7.6中國(guó)剩余定理43
2.8作業(yè)題44第3章私鑰密碼46
3.1引言46
3.2分組密碼的一般問(wèn)題46
3.2.1分組大小、密鑰大小46
3.2.2完全通用映射46
3.2.3看似隨機(jī)47
3.3構(gòu)建實(shí)用的分組密碼48
3.3.1每輪的密鑰48
3.3.2S盒和比特置換48
3.3.3Feistel加密49
3.4選擇常量50
3.5數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)50
3.5.1DES概述51
3.5.2mangler函數(shù)51
3.5.3不想要的對(duì)稱(chēng)性52
3.5.4DES的特別之處53
3.6多重加密DES53
3.6.1進(jìn)行加密的次數(shù)54
3.6.2為什么是EDE而不
是EEE56
3.7高級(jí)加密標(biāo)準(zhǔn)(AES)56
3.7.1高級(jí)加密標(biāo)準(zhǔn)的
起源56
3.7.2總覽57
3.7.3AES概述58
3.7.4密鑰擴(kuò)展60
3.7.5反向輪次60
3.7.6AES的軟件實(shí)現(xiàn)60
3.8RC461
3.9作業(yè)題62第4章操作模式63
4.1引言63
4.2加密大消息63
4.2.1電子密碼本64
4.2.2密碼分組鏈接65
4.2.3計(jì)數(shù)器模式67
4.2.4XOR加密XOR68
4.2.5帶有密文竊取的
XEX70
4.3生成MAC71
4.3.1CBCMAC71
4.3.2CMAC72
4.3.3GMAC73
4.4共同確保隱私性和完整性74
4.4.1帶CBCMAC的計(jì)
數(shù)器74
4.4.2Galois/計(jì)數(shù)器模式75
4.5性能問(wèn)題76
4.6作業(yè)題76第5章加密哈希78
5.1引言78
5.2生日問(wèn)題80
5.3哈希函數(shù)簡(jiǎn)史80
5.4哈希表的妙用82
5.4.1數(shù)字簽名82
5.4.2口令數(shù)據(jù)庫(kù)82
5.4.3較大數(shù)據(jù)塊的安全
摘要83
5.4.4哈希鏈83
5.4.5區(qū)塊鏈83
5.4.6難題83
5.4.7比特承諾84
5.4.8哈希樹(shù)84
5.4.9認(rèn)證84
5.4.10用哈希計(jì)算MAC85
5.4.11HMAC86
5.4.12用密鑰和哈希算法
加密88
5.5用分組密碼創(chuàng)建哈希88
5.6哈希函數(shù)的構(gòu)造89
5.6.1MD4、MD5、SHA1
和SHA2的構(gòu)造89
5.6.2SHA3的構(gòu)造91
5.7填充92
5.7.1MD4、MD5、SHA1和
SHA2256消息填充92
5.7.2SHA3填充規(guī)則94
5.8內(nèi)部的加密算法94
5.8.1SHA1內(nèi)部的加密
算法94
5.8.2SHA2內(nèi)部的加密
算法95
5.9SHA3的f函數(shù)96
5.10作業(yè)題98第6章**代公鑰算法100
6.1引言100
6.2模運(yùn)算100
6.2.1模加法100
6.2.2模乘法101
6.2.3模冪運(yùn)算102
6.2.4費(fèi)馬定理和歐拉
定理103
6.3RSA103
6.3.1RSA算法103
6.3.2為什么RSA有效104
6.3.3為什么RSA安全104
6.3.4RSA操作的效率105
6.3.5神秘的RSA威脅110
6.3.6公鑰密碼標(biāo)準(zhǔn)112
6.4DiffieHellman114
6.4.1MITM(中間人)
攻擊115
6.4.2防御MITM攻擊115
6.4.3安全素?cái)?shù)和小亞群
攻擊116
6.4.4ElGamal簽名118
6.5數(shù)字簽名算法DSA119
6.5.1DSA算法119
6.5.2這樣為什么安全120
6.5.3每個(gè)消息的秘密數(shù)120
6.6RSA和DiffieHellman的
安全性121
6.7橢圓曲線(xiàn)密碼122
6.7.1橢圓曲線(xiàn)Diffie
Hellman123
6.7.2橢圓曲線(xiàn)數(shù)字簽名
算法124
6.8作業(yè)題124第7章量子計(jì)算126
7.1什么是量子計(jì)算機(jī)126
7.1.1結(jié)論預(yù)覽126
7.1.2什么是經(jīng)典計(jì)算機(jī)127
7.1.3量子比特和疊加態(tài)128
7.1.4作為向量和矩陣的
量子態(tài)和門(mén)130
7.1.5疊加和糾纏131
7.1.6線(xiàn)性132
7.1.7糾纏量子比特的
操作133
7.1.8幺正性133
7.1.9通過(guò)測(cè)量進(jìn)行不可
逆操作134
7.1.10讓不可逆經(jīng)典操作
可逆134
7.1.11通用門(mén)集合134
7.2Grover算法136
7.2.1幾何描述137
7.2.2如何翻轉(zhuǎn)狀態(tài)|k〉的
概率幅138
7.2.3如何以均值為軸翻轉(zhuǎn)
所有狀態(tài)的概率幅139
7.2.4并行化Grover
算法140
7.3Shor算法141
7.3.1為什么指數(shù)模n是
周期函數(shù)141
7.3.2如何找到ax mod n的周
期以便分解整數(shù)n141
7.3.3Shor算法概述142
7.3.4引言——轉(zhuǎn)換為頻
率圖144
7.3.5轉(zhuǎn)換為頻率圖的
機(jī)制144
7.3.6計(jì)算周期146
7.3.7量子傅里葉變換147
7.4量子密鑰分發(fā)148
7.4.1為什么有時(shí)稱(chēng)為量
子加密149
7.4.2量子密鑰分發(fā)是否
重要149
7.5建造量子計(jì)算機(jī)有多難150
7.6量子糾錯(cuò)151
7.7作業(yè)題153第8章后量子密碼155
8.1簽名和/或加密方案156
8.1.1NIST安全等級(jí)
標(biāo)準(zhǔn)156
8.1.2身份驗(yàn)證156
8.1.3不誠(chéng)實(shí)密文的防御157
8.2基于哈希的簽名158
8.2.1*簡(jiǎn)單的方案——單
比特簽名158
8.2.2任意大小消息的
簽名158
8.2.3大量消息的簽名159
8.2.4確定性樹(shù)生成161
8.2.5短哈希161
8.2.6哈希鏈162
8.2.7標(biāo)準(zhǔn)化方案163
8.3基于格的密碼165
8.3.1格問(wèn)題165
8.3.2優(yōu)化: 具有結(jié)構(gòu)的
矩陣166
8.3.3格加密方案的NTRU
加密系列167
8.3.4基于格的簽名170
8.3.5帶誤差學(xué)習(xí)171
8.4基于編碼的方案174
8.4.1非加密糾錯(cuò)碼175
8.4.2奇偶校驗(yàn)矩陣178
8.4.3基于編碼的加密公鑰
方案178
8.5多變量密碼182
8.5.1求解線(xiàn)性方程組182
8.5.2二次多項(xiàng)式183
8.5.3多項(xiàng)式系統(tǒng)183
8.5.4多變量簽名系統(tǒng)183
8.6作業(yè)題185第9章人類(lèi)身份認(rèn)證188
9.1基于口令的身份認(rèn)證189
9.1.1基于口令的挑戰(zhàn)
響應(yīng)190
9.1.2驗(yàn)證口令190
9.2基于地址的身份認(rèn)證191
9.3生物特征識(shí)別192
9.4加密身份認(rèn)證協(xié)議192
9.5誰(shuí)正在被認(rèn)證193
9.6用口令作為密鑰193
9.7在線(xiàn)口令猜測(cè)193
9.8離線(xiàn)口令猜測(cè)196
9.9在多個(gè)地方使用相同口令196
9.10需要頻繁更改口令197
9.11誘騙用戶(hù)泄露口令197
9.12Lamport哈希198
9.13口令管理器199
9.14網(wǎng)絡(luò)cookie200
9.15身份提供商201
9.16身份認(rèn)證令牌201
9.16.1斷開(kāi)連接的令牌202
9.16.2公鑰令牌203
9.17強(qiáng)口令協(xié)議205
9.17.1精妙的細(xì)節(jié)206
9.17.2增強(qiáng)型強(qiáng)口令
協(xié)議207
9.17.3安全遠(yuǎn)程口令
協(xié)議207
9.18憑證下載協(xié)議208
9.19作業(yè)題209第10章可信中間人211
10.1引言211
10.2功能比較211
10.3Kerberos212
10.3.1KDC向Bob介
紹Alice212
10.3.2Alice聯(lián)系Bob213
10.3.3票證授權(quán)票證214
10.3.4域間認(rèn)證215
10.3.5使口令猜測(cè)攻擊
變得困難216
10.3.6雙TGT協(xié)議216
10.3.7授權(quán)信息217
10.3.8授權(quán)217
10.4PKI217
10.4.1一些術(shù)語(yǔ)218
10.4.2證書(shū)中的名稱(chēng)218
10.5網(wǎng)站獲得域名和證書(shū)219
10.6PKI信任模型220
10.6.1壟斷模型220
10.6.2壟斷加注冊(cè)機(jī)構(gòu)220
10.6.3授權(quán)CA221
10.6.4寡頭221
10.6.5無(wú)政府狀態(tài)模型222
10.6.6名稱(chēng)約束222
10.6.7自上而下的名稱(chēng)約
束模型223
10.6.8任意命名空間節(jié)點(diǎn)
的多個(gè)CA223
10.6.9自下而上的名稱(chēng)
約束223
10.6.10PKIX證書(shū)中的
名稱(chēng)約束225
10.7構(gòu)建證書(shū)鏈226
10.8證書(shū)撤銷(xiāo)226
10.8.1證書(shū)撤銷(xiāo)列表227
10.8.2在線(xiàn)證書(shū)狀態(tài)
協(xié)議227
10.8.3好列表與壞列表228
10.9PKIX證書(shū)中的其他信息229
10.10過(guò)期證書(shū)問(wèn)題229
10.11DNS安全擴(kuò)展230
10.12作業(yè)題231第11章通信會(huì)話(huà)建立233
11.1Alice的單向身份認(rèn)證233
11.1.1時(shí)間戳與挑戰(zhàn)235
11.1.2用公鑰的Alice
單向認(rèn)證236
11.2相互認(rèn)證238
11.2.1反射攻擊238
11.2.2相互認(rèn)證的時(shí)
間戳239
11.3數(shù)據(jù)的完整性/加密240
11.3.1基于共享秘密憑證的
會(huì)話(huà)密鑰240
11.3.2基于公鑰憑證的
會(huì)話(huà)密鑰241
11.3.3基于一方公鑰的
會(huì)話(huà)密鑰242
11.4nonce類(lèi)型242
11.5蓄意的MITM244
11.6檢測(cè)MITM244
11.7層是什么245
11.8完美正向保密247
11.9防止偽造源地址248
11.9.1使Bob在TCP中
是無(wú)狀態(tài)的249
11.9.2使Bob在IPSec中
是無(wú)狀態(tài)的249
11.10端點(diǎn)標(biāo)識(shí)符隱藏250
11.11現(xiàn)場(chǎng)伙伴保證251
11.12并行計(jì)算的安排252
11.13會(huì)話(huà)恢復(fù)/多重會(huì)話(huà)252
11.14可否認(rèn)性254
11.15協(xié)商加密參數(shù)254
11.15.1套件與單點(diǎn)254
11.15.2降級(jí)攻擊255
11.16作業(yè)題255第12章IPSec協(xié)議258
12.1IPSec安全關(guān)聯(lián)258
12.1.1安全關(guān)聯(lián)數(shù)據(jù)庫(kù)259
12.1.2安全策略數(shù)據(jù)庫(kù)259
12.1.3IKESA和
子SA259
12.2互聯(lián)網(wǎng)密鑰交換協(xié)議260
12.3創(chuàng)建子SA262
12.4AH和ESP262
12.4.1ESP完整性保護(hù)263
12.4.2為什么要保護(hù)IP
報(bào)頭263
12.4.3隧道、傳輸方式264
12.4.4IPv4報(bào)頭265
12.4.5IPv6報(bào)頭266
12.5AH267
12.6ESP267
12.7編碼的比較269
12.8作業(yè)題269第13章SSL/TLS和SSH協(xié)議270
13.1使用TCP270
13.2StartTLS270
13.3TLS握手的功能271
13.4TLS 1.2及更早的基本
協(xié)議271
13.5TLS 1.3273
13.6會(huì)話(huà)恢復(fù)273
13.7TLS部署的PKI274
13.8安全Shell(SSH)275
13.8.1SSH認(rèn)證276
13.8.2SSH端口轉(zhuǎn)發(fā)277
13.9作業(yè)題277第14章電子郵件安全278
14.1分發(fā)列表279
14.2存儲(chǔ)和轉(zhuǎn)發(fā)280
14.3將二進(jìn)制文件偽裝成
文本281
14.4HTML格式的電子郵件282
14.5附件282
14.6垃圾郵件防御283
14.7郵件中的惡意鏈接284
14.8數(shù)據(jù)丟失防護(hù)284
14.9知道Bob的郵件地址285
14.10自毀,不轉(zhuǎn)發(fā),…285
14.11防止FROM字段的
欺騙285
14.12傳輸中加密286
14.13端到端簽名和加密郵件286
14.14服務(wù)器加密287
14.15消息完整性288
14.16不可否認(rèn)性289
14.17合理否認(rèn)289
14.18消息流機(jī)密性290
14.19匿名291
14.20作業(yè)題292第15章電子貨幣293
15.1eCash293
15.2離線(xiàn)eCash294
15.3比特幣296
15.3.1交易297
15.3.2比特幣地址297
15.3.3區(qū)塊鏈298
15.3.4賬本298
15.3.5挖礦299
15.3.6區(qū)塊鏈分叉300
15.3.7為什么比特幣如
此耗能301
15.3.8完整性檢查: 工作量
證明與數(shù)字簽名301
15.3.9一些問(wèn)題301
15.4電子貨幣錢(qián)包302
15.5作業(yè)題302第16章密碼學(xué)技巧304
16.1秘密共享304
16.2盲簽名305
16.3盲解密305
16.4零知識(shí)證明306
16.4.1圖同構(gòu)ZKP306
16.4.2平方根知識(shí)的
證明307
16.4.3非交互式ZKP308
16.5群簽名309
16.5.1一些不太重要的
群簽名方案309
16.5.2環(huán)簽名310
16.5.3直接匿名證明312
16.5.4增強(qiáng)隱私ID312
16.6電路模型313
16.7安全多方計(jì)算313
16.8全同態(tài)加密314
16.8.1自舉315
16.8.2易于理解的方案316
16.9作業(yè)題317第17章約定俗成318
17.1錯(cuò)誤理解318
17.2完美正向保密性319
17.3定期更改加密密鑰319
17.4沒(méi)有完整性保護(hù)就不要
進(jìn)行加密320
17.5在一個(gè)安全會(huì)話(huà)上多路復(fù)
用流320
17.5.1拼接攻擊321
17.5.2服務(wù)類(lèi)別321
17.5.3不同的密碼算法322
17.6使用不同的密鑰322
17.6.1握手的發(fā)起方和響
應(yīng)方322
17.6.2加密和完整性322
17.6.3在安全會(huì)話(huà)的每個(gè)
方向323
17.7使用不同的公鑰323
17.7.1不同目的用不同
密鑰323
17.7.2用不同的密鑰進(jìn)
行簽名和加密323
17.8建立會(huì)話(huà)密鑰324
17.8.1讓雙方貢獻(xiàn)主
密鑰324
17.8.2不要只讓一方?jīng)Q
定密鑰324
17.9在進(jìn)行口令哈希時(shí)常量
中的哈希325
17.10使用HMAC而不是簡(jiǎn)單
的密鑰哈希325
17.11密鑰推導(dǎo)326
17.12在協(xié)議中使用nonce326
17.13產(chǎn)生不可預(yù)測(cè)的隨機(jī)數(shù)327
17.14壓縮327
17.15*小設(shè)計(jì)與冗余設(shè)計(jì)327
17.16過(guò)高估計(jì)密鑰尺寸328
17.17硬件隨機(jī)數(shù)生成器328
17.18在數(shù)據(jù)末尾加上校驗(yàn)和329
17.19前向兼容性329
17.19.1選項(xiàng)329
17.19.2版本號(hào)330詞匯表332
- >
唐代進(jìn)士錄
- >
有舍有得是人生
- >
山海經(jīng)
- >
企鵝口袋書(shū)系列·偉大的思想20:論自然選擇(英漢雙語(yǔ))
- >
經(jīng)典常談
- >
上帝之肋:男人的真實(shí)旅程
- >
名家?guī)阕x魯迅:朝花夕拾
- >
月亮虎