幫助中心 | 我的帳號 | 關於我們

TPM2.0安全演算法開發示例實戰

  • 作者:楊悅//楊軍//謝堅|責編:賈斌//張愛華
  • 出版社:清華大學
  • ISBN:9787302642558
  • 出版日期:2023/09/01
  • 裝幀:平裝
  • 頁數:289
人民幣:RMB 89 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書是針對TPM實戰的編程實用書籍,將常用的TPM應用場景編寫為C++與C#雙語示例,配上詳細代碼說明,以淺顯易懂、循序漸進的方式展示,在閱讀後可以立即運用到項目開發之中。全書共19章:第1章和第2章介紹常用的安全基礎概念,包括HASH演算法、HMAC演算法、對稱密鑰、非對稱密鑰、數字簽名、數字信封、PKI等內容;第3?19章將理論付諸實踐,講解如何使用TPM提供的安全演算法解決一些實際問題,包括生成隨機數、計算HASH摘要、加密與解密文件、加密與解密消息、導入與導出密鑰、管理存儲分層、創建Child Key、構建Policy表達式、生成數字簽名、實現PKI模型、遷移非對稱密鑰、使用NV Index存儲數據、借助NV Index轉移授權等內容。
    本書對於有一定編程基礎,並希望基於TPM晶元構建安全應用軟體產品、提升企業信息安全等級、學習安全領域知識的IT從業人員,均能起到很好的指導作用。

作者介紹
楊悅//楊軍//謝堅|責編:賈斌//張愛華
    楊悅     1997年開始從事軟體開發,精通.NET、Java、C++、Rust、Python、Obj-C、JavaScript、Typescript、React、PHP、VB等多種語言及框架,擅長以下領域。     ·雲計算:精通AWS、Azure解決方案設計與開發,擁有AWS-Architect、AWS-Developer、AWS-SysOps資格證書;     ·身份安全:精通身份安全協議、安全演算法,擅長安全產品與SSO方案設計;     ·人工智慧:精通機器視覺領域的TensorFlow與OpenCV演算法開發;     ·大數據:精通SQLServer、MySQL、MongoDB等資料庫的管理與開發,擅長大數據、湖倉一體方案設計與開發,擁有多項DBA資格證書;     ·企業應用:精通AD、ADFS、SharePoint等企業產品的管理與開發;     ·軟體開發:精通各類Web、桌面、App應用開發。曾任職大眾點評網高級研發工程師、香港IAS系統分析師,現任職某知名安全科技公司高級解決方案架構師,擁有CISA、PMP、MCSE、MCDBA、MCITP、MCP、MCTS、MCITP-SharePoint、MCITP-DBA等20項國際資格認證。

目錄
第1章  系統安全基礎
  1.1  常用攻擊手段
    1.1.1  字典攻擊
    1.1.2  HASH反查表攻擊
    1.1.3  彩虹表攻擊
    1.1.4  中間人攻擊
    1.1.5  戰爭駕駛
    1.1.6  竊聽
    1.1.7  重播攻擊
    1.1.8  網路釣魚
    1.1.9  社會工程學
  1.2  安全演算法
    1.2.1  HASH演算法
    1.2.2  HASH擴展
    1.2.3  HMAC演算法
    1.2.4  對稱密鑰
    1.2.5  非對稱密鑰
    1.2.6  Nonce
    1.2.7  KDF
  1.3  本章小結
第2章  身份認證與安全協議
  2.1  消息安全模式
    2.1.1  數字簽名
    2.1.2  數字信封
    2.1.3  證書
  2.2  身份認證方式
    2.2.1  密碼認證
    2.2.2  IC卡或智能卡認證
    2.2.32  FA認證
    2.2.4  生物特徵認證
    2.2.5  U盾認證
    2.2.6  OTP認證
    2.2.7  FIDO認證
    2.2.8  Windows Hello
    2.2.9  MFA
  2.3  身份認證協議
    2.3.1  SSL
    2.3.2  TLS
    2.3.3  Kerberos
    2.3.4  PKI
    2.3.5  RADIUS
    2.3.6  EAP
    2.3.7  SAML
    2.3.8  JWT
  2.4  本章小結
第3章  開發準備
  3.1  初識TPM
    3.1.1  什麼是TPM
    3.1.2  TPM歷史
    3.1.3  編程介面

  3.2  準備工作
    3.2.1  TPM晶元
    3.2.2  TPM模擬器
    3.2.3  C++開發環境
    3.2.4  C#開發環境
  3.3  測試TPM
  3.4  本章小結
第4章  第一個TPM程序
  4.1  隨機數不隨機
    4.1.1  RNG
    4.1.2  HRNG
  4.2  使用HRNG生成隨機數
  4.3  本章小結
第5章  HASH演算法
  5.1  TPM_HANDLE
  5.2  計算HASH
    5.2.1  簡單HASH
    5.2.2  序列HASH
    5.2.3  文件HASH
  5.3  校驗HASH
  5.4  本章小結
第6章  HMAC演算法
  6.1  定義Key模板
  6.2  TPMS_SENSITIVE_CREATE
  6.3  創建HMAC Key對象
  6.4  計算HMAC摘要
    6.4.1  簡單HMAC
    6.4.2  序列HMAC
  6.5  校驗HMAC
  6.6  本章小結
第7章  對稱密鑰
  7.1  授權區域
  7.2  Password授權
    7.2.1  綁定密碼
    7.2.2  使用Password授權
  7.3  使用密碼保護Key
  7.4  使用對稱Key
    7.4.1  加密與解密字元串
    7.4.2  加密文件
    7.4.3  解密文件
  7.5  本章小結
第8章  對稱密鑰導入
  8.1  架構設計
  8.2  導入對稱Key
  8.3  完整應用示例
    8.3.1  生成Key
    8.3.2  導入Key
    8.3.3  加密消息
    8.3.4  發送消息
    8.3.5  接收消息

    8.3.6  解密消息
    8.3.7  測試程序
  8.4  本章小結
第9章  對稱密鑰導出
  9.1  Password、Policy、Session
  9.2  Policy授權
    9.2.1  構建與綁定Policy
    9.2.2  使用Policy授權
  9.3  使用Policy保護Key
    9.3.1  基於命令名稱的Policy授權
    9.3.2  基於密碼的Policy授權
  9.4  導出對稱Key
  9.5  完整導出示例
    9.5.1  設計Policy
    9.5.2  導出Key
    9.5.3  導入Key
  9.6  本章小結
第10章  非對稱密鑰
  10.1  分層
    10.1.1  奪回所有權
    10.1.2  修改分層授權
  10.2  使用非對稱Key
    10.2.1  加密字元串
    10.2.2  解密字元串
  10.3  本章小結
第11章  非對稱密鑰公鑰導出
  11.1  架構設計
  11.2  導出公鑰
    11.2.1  安裝Botan
    11.2.2  配置Botan
    11.2.3  安裝CSharp-easy-RSA-PEM
  11.3  完整應用示例
    11.3.1  導出公鑰
    11.3.2  解密消息
    11.3.3  接收消息
    11.3.4  加密消息
    11.3.5  發送消息
    11.3.6  測試程序
  11.4  本章小結
第12章  非對稱密鑰公鑰導入
  12.1  架構設計
  12.2  導入公鑰
  12.3  完整應用示例
    12.3.1  生成Key
    12.3.2  導入公鑰
    12.3.3  加密消息
    12.3.4  發送消息
    12.3.5  接收消息
    12.3.6  解密消息
    12.3.7  測試程序

  12.4  本章小結
第13章  非對稱密鑰私鑰導出
  13.1  架構設計
  13.2  導出私鑰
  13.3  完整應用示例
    13.3.1  導出私鑰
    13.3.2  加密消息
    13.3.3  發送消息
    13.3.4  接收消息
    13.3.5  解密消息
    13.3.6  測試程序
  13.4  本章小結
第14章  非對稱密鑰私鑰導入
  14.1  架構設計
  14.2  導入私鑰
  14.3  完整應用示例
    14.3.1  生成Key
    14.3.2  轉換Key
    14.3.3  導入私鑰
    14.3.4  解密消息
    14.3.5  接收消息
    14.3.6  加密消息
    14.3.7  發送消息
    14.3.8  測試程序
  14.4  本章小結
第15章  非對稱密鑰簽名
  15.1  Primary Key與Child Key
    15.1.1  Child Key生命周期
    15.1.2  限制性解密Key
    15.1.3  可導出性定義
  15.2  使用非對稱Key
    15.2.1  創建Primary Key
    15.2.2  創建Child Key
    15.2.3  簽名字元串
    15.2.4  驗證簽名
  15.3  本章小結
第16章  非對稱密鑰與證書
  16.1  架構設計
  16.2  準備CA
  16.3  完整應用示例
    16.3.1  生成Key
    16.3.2  申請證書
    16.3.3  頒發證書
    16.3.4  下載證書
    16.3.5  導出私鑰
    16.3.6  導入私鑰
    16.3.7  簽名消息
    16.3.8  發送消息
    16.3.9  導入證書
    16.3.10  接收消息

    16.3.11  驗證簽名
    16.3.12  測試程序
  16.4  本章小結
第17章  非對稱密鑰遷移
  17.1  再談Duplicate方法
  17.2  Import方法
  17.3  在分層之間遷移
    17.3.1  創建Primary Key
    17.3.2  導入私鑰並遷移
    17.3.3  簽名字元串
  17.4  在TPM晶元之間遷移
  17.5  本章小結
第18章  NV Index基礎
  18.1  NV Index基礎
  18.2  存儲簡單數據
    18.2.1  寫入簡單數據
    18.2.2  讀取簡單數據
  18.3  使用Policy存儲數據
    18.3.1  寫入數據並綁定Policy摘要
    18.3.2  讀取受Policy保護的數據
  18.4  存儲證書摘要
    18.4.1  寫入證書摘要
    18.4.2  讀取證書摘要
  18.5  存儲計數器
    18.5.1  累加計數器
    18.5.2  讀取計數器
  18.6  存儲HASH擴展摘要
    18.6.1  擴展摘要
    18.6.2  讀取摘要
  18.7  本章小結
第19章  NV Index高級功能
  19.1  PolicySecret授權
  19.2  PolicySecret示例
    19.2.1  創建空的NV Index
    19.2.2  創建測試Key
    19.2.3  統一修改密碼
    19.2.4  集成測試
  19.3  PolicyNV授權
  19.4  PolicyNV示例
    19.4.1  創建持有數據的NV Index
    19.4.2  創建簽名類型的Key
    19.4.3  以授權轉移方式簽名
    19.4.4  集成測試
  19.5  本章小結

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032