注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络软件与程序设计TPM 2.0安全算法开发示例实战

TPM 2.0安全算法开发示例实战

TPM 2.0安全算法开发示例实战

定 价:¥89.00

作 者: 杨悦、杨军、谢坚
出版社: 清华大学出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787302642558 出版时间: 2023-09-01 包装: 平装-胶订
开本: 16开 页数: 字数:  

内容简介

  本书是针对TPM实战的编程实用书籍,将常用的TPM应用场景编写为C与C#双语示例,配上详细代码说明,以浅显易懂、循序渐进的方式展示,在阅读后可以立即运用到项目开发之中。全书共19章: 第1章和第2章介绍常用的安全基础概念,包括HASH算法、HMAC算法、对称密钥、非对称密钥、数字签名、数字信封、PKI等内容; 第3~19章将理论付诸实践,讲解如何使用TPM提供的安全算法解决一些实际问题,包括生成随机数、计算HASH摘要、加密与解密文件、加密与解密消息、导入与导出密钥、管理存储分层、创建Child Key、构建Policy表达式、生成数字签名、实现PKI模型、迁移非对称密钥、使用NV Index存储数据、借助NV Index转移授权等内容。 本书对于有一定编程基础,并希望基于TPM芯片构建安全应用软件产品、提升企业信息安全等级、学习安全领域知识的IT从业人员,均能起到很好的指导作用。

作者简介

暂缺《TPM 2.0安全算法开发示例实战》作者简介

图书目录

图书代码
第1章系统安全基础
1.1常用攻击手段
1.1.1字典攻击
1.1.2HASH反查表攻击
1.1.3彩虹表攻击
1.1.4中间人攻击
1.1.5战争驾驶
1.1.6窃听
1.1.7重播攻击
1.1.8网络钓鱼
1.1.9社会工程学
1.2安全算法
1.2.1HASH算法
1.2.2HASH扩展
1.2.3HMAC算法
1.2.4对称密钥
1.2.5非对称密钥
1.2.6Nonce
1.2.7KDF
1.3本章小结
第2章身份认证与安全协议
2.1消息安全模式
2.1.1数字签名
2.1.2数字信封
2.1.3证书
2.2身份认证方式
2.2.1密码认证
2.2.2IC卡或智能卡认证
2.2.32FA认证
2.2.4生物特征认证
2.2.5U盾认证
2.2.6OTP认证
2.2.7FIDO认证 
2.2.8Windows Hello
2.2.9MFA
2.3身份认证协议
2.3.1SSL
2.3.2TLS
2.3.3Kerberos
2.3.4PKI
2.3.5RADIUS
2.3.6EAP
2.3.7SAML
2.3.8JWT
2.4本章小结
第3章开发准备
3.1初识TPM
3.1.1什么是TPM
3.1.2TPM历史
3.1.3编程接口
3.2准备工作
3.2.1TPM芯片
3.2.2TPM模拟器
3.2.3C 开发环境
3.2.4C#开发环境
3.3测试TPM 
3.4本章小结
第4章第一个TPM程序
4.1随机数不随机
4.1.1RNG 
4.1.2HRNG
4.2使用HRNG生成随机数
4.3本章小结
第5章HASH算法
5.1TPM_HANDLE 
5.2计算HASH 
5.2.1简单HASH
5.2.2序列HASH
5.2.3文件HASH
5.3校验HASH 
5.4本章小结
第6章HMAC算法
6.1定义Key模板 
6.2TPMS_SENSITIVE_CREATE 
6.3创建HMAC Key对象 
6.4计算HMAC摘要
6.4.1简单HMAC
6.4.2序列HMAC
6.5校验HMAC 
6.6本章小结
第7章对称密钥
7.1授权区域 
7.2Password授权 
7.2.1绑定密码
7.2.2使用Password授权
7.3使用密码保护Key
7.4使用对称Key 
7.4.1加密与解密字符串
7.4.2加密文件
7.4.3解密文件
7.5本章小结
第8章对称密钥导入
8.1架构设计 
8.2导入对称Key 
8.3完整应用示例 
8.3.1生成Key 
8.3.2导入Key
8.3.3加密消息
8.3.4发送消息
8.3.5接收消息
8.3.6解密消息
8.3.7测试程序
8.4本章小结
第9章对称密钥导出
9.1Password、Policy、Session 
9.2Policy授权 
9.2.1构建与绑定Policy 
9.2.2使用Policy授权
9.3使用Policy保护Key
9.3.1基于命令名称的Policy授权
9.3.2基于密码的Policy授权
9.4导出对称Key 
9.5完整导出示例 
9.5.1设计Policy 
9.5.2导出Key
9.5.3导入Key
9.6本章小结
第10章非对称密钥
10.1分层 
10.1.1夺回所有权
10.1.2修改分层授权
10.2使用非对称Key 
10.2.1加密字符串
10.2.2解密字符串
10.3本章小结
第11章非对称密钥公钥导出
11.1架构设计 
11.2导出公钥 
11.2.1安装Botan
11.2.2配置Botan
11.2.3安装CSharpeasyRSAPEM
11.3完整应用示例 
11.3.1导出公钥
11.3.2解密消息
11.3.3接收消息
11.3.4加密消息
11.3.5发送消息
11.3.6测试程序
11.4本章小结
第12章非对称密钥公钥导入
12.1架构设计 
12.2导入公钥 
12.3完整应用示例 
12.3.1生成Key 
12.3.2导入公钥
12.3.3加密消息
12.3.4发送消息
12.3.5接收消息
12.3.6解密消息
12.3.7测试程序
12.4本章小结
第13章非对称密钥私钥导出
13.1架构设计 
13.2导出私钥 
13.3完整应用示例 
13.3.1导出私钥
13.3.2加密消息
13.3.3发送消息
13.3.4接收消息
13.3.5解密消息
13.3.6测试程序
13.4本章小结
第14章非对称密钥私钥导入
14.1架构设计 
14.2导入私钥 
14.3完整应用示例 
14.3.1生成Key 
14.3.2转换Key 
14.3.3导入私钥
14.3.4解密消息
14.3.5接收消息
14.3.6加密消息
14.3.7发送消息
14.3.8测试程序
14.4本章小结
第15章非对称密钥签名
15.1Primary Key与Child Key 
15.1.1Child Key生命周期
15.1.2限制性解密Key
15.1.3可导出性定义
15.2使用非对称Key 
15.2.1创建Primary Key
15.2.2创建Child Key
15.2.3签名字符串
15.2.4验证签名
15.3本章小结
第16章非对称密钥与证书
16.1架构设计 
16.2准备CA 
16.3完整应用示例 
16.3.1生成Key 
16.3.2申请证书 
16.3.3颁发证书
16.3.4下载证书 
16.3.5导出私钥 
16.3.6导入私钥
16.3.7签名消息
16.3.8发送消息
16.3.9导入证书
16.3.10接收消息
16.3.11验证签名
16.3.12测试程序
16.4本章小结
第17章非对称密钥迁移
17.1再谈Duplicate方法 
17.2Import方法 
17.3在分层之间迁移 
17.3.1创建Primary Key
17.3.2导入私钥并迁移
17.3.3签名字符串
17.4在TPM芯片之间迁移 
17.5本章小结
第18章NV Index基础
18.1NV Index基础 
18.2存储简单数据 
18.2.1写入简单数据
18.2.2读取简单数据
18.3使用Policy存储数据 
18.3.1写入数据并绑定Policy摘要
18.3.2读取受Policy保护的数据
18.4存储证书摘要 
18.4.1写入证书摘要
18.4.2读取证书摘要
18.5存储计数器 
18.5.1累加计数器
18.5.2读取计数器
18.6存储HASH扩展摘要
18.6.1扩展摘要
18.6.2读取摘要
18.7本章小结
第19章NV Index高级功能
19.1PolicySecret授权 
19.2PolicySecret示例 
19.2.1创建空的NV Index
19.2.2创建测试Key
19.2.3统一修改密码
19.2.4集成测试
19.3PolicyNV授权 
19.4PolicyNV示例 
19.4.1创建持有数据的NV Index
19.4.2创建签名类型的Key
19.4.3以授权转移方式签名
19.4.4集成测试
19.5本章小结
 

本目录推荐