買這商品的人也買了...
-
$2,010$1,910 -
$352密碼學 (C\C++語言實現原書第2版)
-
$500汽車黑客大曝光 (The Car Hacker's Handbook:A Guide for the Penetration Tester)
-
$607網絡防禦與安全對策:原理與實踐(原書第3版)
-
$580$458 -
$446IT 之火:電腦技術與社會、法律和倫理 (原書第5版)
-
$714$678 -
$1,316游戲設計藝術, 3/e
-
$834$792 -
$534$507 -
$505嚴肅的密碼學:實用現代加密術
-
$620$558 -
$774$735 -
$505DevSecOps 實戰
-
$768$730 -
$2,680$2,546 -
$780$616 -
$580$458 -
$534$507 -
$556深入實踐 Kotlin 元編程
-
$352功能型密碼算法設計與分析
-
$421TPM 2.0 安全算法開發示例實戰
-
$680$530 -
$599$569 -
$768$730
相關主題
商品描述
密碼算法實現的軟件化已經成為了大趨勢,然而密碼軟件區別於一般軟件的特殊性在於其密鑰極其敏感,
但目前主流的密碼軟件實現方案只將密鑰數據當做一般數據進行處理。
密鑰等敏感數據如果被當作密碼算法實現中一般數據對待,密碼軟件會遭受常見軟件攻擊進而洩露密鑰,
包括操作系統的漏洞、軟件實現自身存在的漏洞、從未清零動態內存中獲取密鑰、
基於內存數據擴散進行密鑰的獲取等軟件層面的攻擊,以及面向內存數據的Cold-Boot攻擊和DMA攻擊等物理攻擊。
但是目前軟件實現主要依賴於操作系統的安全機制,密鑰的存儲和使用都存在著一定的風險。
本書主要介紹密碼軟件實現中所面臨的各類安全問題,並介紹一些針對軟件實現的常見密鑰防護方式,
包括基於寄存器、Cache、處理器增強、虛擬化技術、雲計算技術等方式的密鑰安全方案。
目錄大綱
序
前言
第1章密碼算法和密鑰1
1.1密碼算法1
1.1.1密碼算法和數據安全2
1.1.2密碼雜湊算法3
1.1.3對稱密碼算法6
1.1.4公鑰密碼算法11
1.2密鑰管理和密鑰安全15
1.2.1密鑰管理15
1.2.2密鑰安全23
1.3密碼算法實現27
1.3.1密碼軟件實現28
1.3.2密碼硬件實現30
1.3.3密碼算法軟硬件實現對比31
1.4本章小結31
參考文獻32
第2章計算機存儲單元和操作系統內存管理35
2.1計算機存儲單元35
2.1.1寄存器37
2.1.2內存44
2.1.3 Cache 45
2.2操作系統內存管理52
2.2.1內核態和用戶態的隔離53
2.2.2用戶態進程隔離54
2.3本章小結62
參考文獻63
第3章典型的密碼軟件實現方案65
3.1用戶態密碼軟件實現65
3.1.1常見的用戶態密碼庫66
3.1.2現有用戶態密碼庫的安全防護71
3.2內核態密碼軟件實現73
3.2.1 Windows CryptoAPI和Windows CNG 73
3.2.2 Linux Kernel Crypto API 78
3.3虛擬機監控器密碼軟件實現80
3.3.1虛擬密碼設備方案81
3.3.2虛擬化環境的虛擬密碼設備管理方案83
3.4本章小結85
參考文獻86
第4章密碼軟件實現面臨的攻擊87
4.1軟件攻擊87
4.1.1針對操作系統隔離機制漏洞的攻擊87
4.1.2針對內存數據殘餘的攻擊88
4.1.3針對密碼軟件實現自身漏洞的攻擊90
4.2物理攻擊90
4.2.1冷啟動攻擊90
4.2.2 DMA攻擊91
4.3間接攻擊92
4.3.1基於頁共享的Flush+Reload攻擊93
4.3.2 CPU硬件漏洞攻擊94
4.4本章小結99
參考文獻100
第5章基於寄存器的密鑰安全方案101
5.1方案的原理102
5.2安全假設和安全目標102
5.3基於寄存器的對稱密碼算法實現方案103
5.3.1方案設計103
5.3.2系統實現106
5.3.3結合虛擬機監控器的實現109
5.3.4實現評估110
5.4基於寄存器的公鑰密碼算法實現方案111
5.4.1方案設計111
5.4.2系統實現114
5.4.3實現評估122
5.5本章小結124
參考文獻126
第6章基於Cache的密鑰安全方案127
6.1方案的原理128
6.2針對公鑰密碼算法的Copker方案128
6.2.1安全假設和安全目標129
6.2.2方案設計129
6.2.3系統實現133
6.2.4實現評估137
6.3針對嵌入式設備的Sentry方案141
6.3.1安全假設和安全目標141
6.3.2方案設計和實現142
6.3.3實現評估145
6.4本章小結146
參考文獻147
第7章基於處理器擴展特性的密鑰安全方案149
7.1基於可信執行環境的密鑰安全方案149
7.1.1可信執行環境簡介150
7.1.2方案的原理156
7.1.3安全假設和安全目標157
7.1.4密鑰安全方案設計和示例158
7.2基於事務內存機制的密鑰安全方案165
7.2.1 Intel TSX工作機制166
7.2.2安全假設和安全目標166
7.2.3方案設計167
7.2.4系統實現169
7.2.5實現評估174
7.3本章小結176
參考文獻177
第8章基於門限密碼算法的密鑰安全方案179
8.1秘密分享180
8.1.1 Shamir秘密分享方案180
8.1.2基於Shamir秘密分享方案的擴展181
8.2門限密碼算法183
8.2.1 RSA門限密碼算法示例184
8.2.2 SM2門限密碼算法示例184
8.3針對門限密碼算法的密鑰安全方案185
8.3.1方案的原理186
8.3.2安全假設和安全目標187
8.3.3系統架構和工作流程187
8.3.4實現評估193
8.3.5密鑰使用控制196
8.4本章小結198
參考文獻198
縮略語表200