《密码软件实现与密钥安全林璟锵网络攻防软件漏洞分析技术书籍》[80M]百度网盘|pdf下载|亲测有效
《密码软件实现与密钥安全林璟锵网络攻防软件漏洞分析技术书籍》[80M]百度网盘|pdf下载|亲测有效

密码软件实现与密钥安全林璟锵网络攻防软件漏洞分析技术书籍 pdf下载

出版社 兰兴达图书专营店
出版年 2025
页数 390页
装帧 精装
评分 8.9(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供密码软件实现与密钥安全林璟锵网络攻防软件漏洞分析技术书籍电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com




书   名:  密码软件实现与密钥安全
 图书定价:  79元
 作 者:  林璟锵 郑昉昱 王伟 刘哲 王琼霄
 出 版 社:  机械工业出版社
 出版日期:  2021-05-12
 ISBN 号:  9787111679578
 开   本: 16开
 页   数: 213
 版   次: 1-1





密码算法实现的软件化已经成为了大趋势,然而密码软件区别于一般软件的特殊性在于其密钥极其敏感,但目前主流的密码软件实现方案只将密钥数据当做一般数据进行处理。密钥等敏感数据如果被当作密码算法实现中一般数据对待,密码软件会遭受常见软件攻击进而泄密钥,包括作系统的漏洞、软件实现自身存在的漏洞、从未清零动态内存中获取密钥、基于内存数据扩散进行密钥的获取等软件层面的攻击,以及面向内存数据的Cold-Boot攻击和DMA攻击等物理攻击。但是目前软件实现主要依赖于作系统的安全机制,密钥的存储和使用都存在着一定的风险。
本书主要介绍密码软件实现中所面临的各类安全问题,并介绍一些针对软件实现的常见密钥防护方式,包括基于寄存器、Cache、处理器增强、虚拟化技术、云计算技术等方式的密钥安全方案。





前言
1章 密码算法和密钥 1
1.1 密码算法 1
1.1.1 密码算法和数据安全 2
1.1.2 密码杂凑算法 3
1.1.3 对称密码算法 6
1.1.4 公钥密码算法 11
1.2 密钥管理和密钥安全 15
1.2.1 密钥管理 15
1.2.2 密钥安全 23
1.3 密码算法实现 27
1.3.1 密码软件实现 28
1.3.2 密码硬件实现 30
1.3.3 密码算法软硬件实现对比 31
1.4 本章小结 31
参考文献 32
2章 计算机存储单元和作系统内存管理 35
2.1 计算机存储单元 35
2.1.1 寄存器 37
2.1.2 内存 44
2.1.3 Cache 45
2.2 作系统内存管理 52
2.2.1 内核态和用户态的隔离 53
2.2.2 用户态进程隔离 54
2.3 本章小结 62
参考文献 63
3章 典型的密码软件实现方案 65
3.1 用户态密码软件实现 65
3.1.1 常见的用户态密码库 66
3.1.2 现有用户态密码库的安全防护 71
3.2 内核态密码软件实现 73
3.2.1 Windows CryptoAPI和Windows CNG 73
3.2.2 Linu Kernel Crypto API 78
3.3 虚拟机监控器密码软件实现 80
3.3.1 虚拟密码设备方案 81
3.3.2 虚拟化环境的虚拟密码设备管理方案 83
3.4 本章小结 85
参考文献 86
4章 密码软件实现面临的攻击 87
4.1 软件攻击 87
4.1.1 针对作系统隔离机制漏洞的攻击 87
4.1.2 针对内存数据残余的攻击 88
4.1.3 针对密码软件实现自身漏洞的攻击 90
4.2 物理攻击 90
4.2.1 冷启动攻击 90
4.2.2 DMA攻击 91
4.3 间接攻击 92
4.3.1 基于页共享的Flush+Reload攻击 93
4.3.2 CPU硬件漏洞攻击 94
4.4 本章小结 99
参考文献 100
5章 基于寄存器的密钥安全方案 101
5.1 方案的原理 102
5.2 安全假设和安全目标 102
5.3 基于寄存器的对称密码算法实现方案 103
5.3.1 方案设计 103
5.3.2 系统实现 106
5.3.3 结合虚拟机监控器的实现 109
5.3.4 实现评估 110
5.4 基于寄存器的公钥密码算法实现方案 111
5.4.1 方案设计 111
5.4.2 系统实现 114
5.4.3 实现评估 122
5.5 本章小结 124
参考文献 126
6章 基于Cache的密钥安全方案 127
6.1 方案的原理 128
6.2 针对公钥密码算法的Copker方案 128
6.2.1 安全假设和安全目标 129
6.2.2 方案设计 129
6.2.3 系统实现 133
6.2.4 实现评估 137
6.3 针对嵌入式设备的Sentry方案 141
6.3.1 安全假设和安全目标 141
6.3.2 方案设计和实现 142
6.3.3 实现评估 145
6.4 本章小结 146
参考文献 147
7章 基于处理器扩展特性的密钥安全方案 149
7.1 基于可信执行环境的密钥安全方案 149
7.1.1 可信执行环境简介 150
7.1.2 方案的原理 156
7.1.3 安全假设和安全目标 157
7.1.4 密钥安全方案设计和示例 158
7.2 基于事务内存机制的密钥安全方案 165
7.2.1 Intel TSX工作机制 166
7.2.2 安全假设和安全目标 166
7.2.3 方案设计 167
7.2.4 系统实现 169
7.2.5 实现评估 174
7.3 本章小结 176
参考文献 177
8章 基于门限密码算法的密钥安全方案 179
8.1 秘密分享 180
8.1.1 Shamir秘密分享方案 180
8.1.2 基于Shamir秘密分享方案的扩展 181
8.2 门限密码算法 183
8.2.1 RSA门限密码算法示例 184
8.2.2 SM2门限密码算法示例 184
8.3 针对门限密码算法的密钥安全方案 185
8.3.1 方案的原理 186
8.3.2 安全假设和安全目标 187
8.3.3 系统架构和工作流程 187
8.3.4 实现评估 193
8.3.5 密钥使用控制 196
8.4 本章小结 198
参考文献 198
缩略语表 200