搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
TPM 2.0安全算法开发示例实战
0.00     定价 ¥ 89.00
图书来源: 浙江图书馆(由JD配书)
此书还可采购15本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787302642558
  • 作      者:
    杨悦,杨军,谢坚
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2023-09-01
收藏
目录

图书代码


第1章系统安全基础


1.1常用攻击手段


1.1.1字典攻击


1.1.2HASH反查表攻击


1.1.3彩虹表攻击


1.1.4中间人攻击


1.1.5战争驾驶


1.1.6窃听


1.1.7重播攻击


1.1.8网络钓鱼


1.1.9社会工程学


1.2安全算法


1.2.1HASH算法


1.2.2HASH扩展


1.2.3HMAC算法


1.2.4对称密钥


1.2.5非对称密钥


1.2.6Nonce


1.2.7KDF


1.3本章小结


第2章身份认证与安全协议


2.1消息安全模式


2.1.1数字签名


2.1.2数字信封


2.1.3证书


2.2身份认证方式


2.2.1密码认证


2.2.2IC卡或智能卡认证


2.2.32FA认证


2.2.4生物特征认证


2.2.5U盾认证


2.2.6OTP认证


2.2.7FIDO认证


2.2.8Windows Hello


2.2.9MFA


2.3身份认证协议


2.3.1SSL


2.3.2TLS


2.3.3Kerberos


2.3.4PKI


2.3.5RADIUS


2.3.6EAP


2.3.7SAML


2.3.8JWT


2.4本章小结


第3章开发准备


3.1初识TPM


3.1.1什么是TPM


3.1.2TPM历史


3.1.3编程接口


3.2准备工作


3.2.1TPM芯片


3.2.2TPM模拟器


3.2.3C++开发环境


3.2.4C#开发环境


3.3测试TPM 


3.4本章小结


第4章第一个TPM程序


4.1随机数不随机


4.1.1RNG 


4.1.2HRNG


4.2使用HRNG生成随机数


4.3本章小结


第5章HASH算法


5.1TPM_HANDLE 


5.2计算HASH 


5.2.1简单HASH


5.2.2序列HASH


5.2.3文件HASH


5.3校验HASH 


5.4本章小结


第6章HMAC算法


6.1定义Key模板 


6.2TPMS_SENSITIVE_CREATE 


6.3创建HMAC Key对象 


6.4计算HMAC摘要


6.4.1简单HMAC


6.4.2序列HMAC


6.5校验HMAC 


6.6本章小结


第7章对称密钥


7.1授权区域 


7.2Password授权 


7.2.1绑定密码


7.2.2使用Password授权


7.3使用密码保护Key


7.4使用对称Key 


7.4.1加密与解密字符串


7.4.2加密文件


7.4.3解密文件


7.5本章小结

展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证