万本电子书0元读

万本电子书0元读

顶部广告

密码技术与物联网安全:mbedtls开发实战电子书

售       价:¥

纸质售价:¥57.00购买纸书

13人正在读 | 0人评论 6.4

作       者:徐凯,崔红鹏

出  版  社:机械工业出版社

出版时间:2019-02-01

字       数:27.4万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书是国内一本理论结合实践的物联网安全书籍,包括数论基础知识、密码学算法、TLS/DTLS协议、物联网安全协议CoAPs等部分。本书试图破物联网工程师、嵌式工程师与Web发工程师之间的知识鸿沟,通过图文并茂的方式说明密码技术与物联网安全。 本书具有以下特: ?密码学算法部分除了理论知识之外,还包括mbedtls示例代码,可以帮助读者更快地理解晦涩难懂的密码技术。本书基于嵌式硬件平台描述密码学算法性能,通过示例代码分析密码学算法资源消耗情况,并给出实战建议。 ?紧扣物联网安全发展趋势。认证加密算法部分,本书详细描述了认证加密算法CCM模式和GCM模式;椭圆曲线算法部分,本书详细描述了椭圆曲线密码算法的数学基础以及安全原理; ?TLS/DTLS协议部分。本书以物联网终端的角度详细描述TLS/DTLS协议的实现过程,按照密钥交换、密钥计算、对称加密等部分展,并总结了物联网设备使用TLS/DTLS协议的建议; ?物联网安全协议CoAPs部分。本书详细描述了物联网安全协议CoAPs,CoAPs依赖DTLS协议,它可在占用较少资源的情况下为终端设备提供安全连能力。<br/>【作者】<br/>徐凯 阿里云IoT发工程师,花名左相。物联网技术实践者与研究者,对物联网传输协议、物联网安全和物联网数据存储有常深刻的认识与理解。多年嵌式与物联网系统发经验,涉猎终端设备,边缘计算与物联网平台等多个领域。编写大量关于物联网应用、物联网操作系统,物联网传输协议相关的技术博文,博文广受好评。著有《IoT发实战 CoAP卷》。 崔红鹏 嵌式软件工程师,现就职于清华大学无锡应用技术研究院——微纳电子与系统芯片实验室。“CPU硬件安全动态监测管控技术”项目组成员,负责密码学算法实现和SDK发,该项目曾获 “2018年世界互联网大会15项全球领先科技成果”。物联网安全爱好者,对嵌式系统、密码学技术和安全应用方案有深研究,积极参与源项目,为GmSSL和zephyr等源项目贡献过代码。<br/>
目录展开

推荐序一

推荐序二

前言

第1章 物联网安全概述

1.1 本章主要内容

1.2 物联网安全基础

1.3 密码学安全常识

1.4 mbedtls简介

1.5 OpenSSL简介

1.6 本章小结

第2章 mbedtls入门

2.1 本章主要内容

2.2 mbedtls体系结构

2.3 Linux mbedtls安装

2.4 Linux mbedtls示例

2.5 Zephyr OS简介

2.6 Zephyr开发环境搭建

2.7 Zephyr硬件平台选择

2.8 Zephyr应用示例开发

2.9 Zephyr mbedtls示例

2.10 本章小结

第3章 数论基础知识

3.1 本章主要内容

3.2 素数

3.3 模运算

3.4 群

3.5 域

3.6 欧拉函数

3.7 欧拉定理

3.8 费马小定理

3.9 离散对数

3.10 本章小结

第4章 单向散列函数

4.1 本章主要内容

4.2 单向散列函数原理

4.3 单向散列函数的实现方法

4.4 SHA256详细描述

4.5 mbedtls单向散列应用工具

4.6 mbedtls SHA256示例

4.7 本章小结

第5章 对称加密算法

5.1 本章主要内容

5.2 对称加密算法原理

5.3 分组密码模式

5.4 PKCS7填充方案

5.5 AES算法概述

5.6 AES算法详细说明

5.7 AES算法动手实践

5.8 mbedtls对称加密应用工具

5.9 mbedtls AES示例

5.10 本章小结

第6章 消息认证码

6.1 本章主要内容

6.2 消息认证码原理

6.3 消息认证码实现方法

6.4 HMAC算法

6.5 CBC-MAC和CMAC

6.6 认证加密CCM

6.7 认证加密GCM

6.8 mbedtls HMAC示例

6.9 mbedtls GCM示例

6.10 本章小结

第7章 伪随机数生成器

7.1 本章主要内容

7.2 随机数概述

7.3 随机数生成器

7.4 CTR_DRBG算法

7.5 mbedtls随机数应用工具

7.6 mbedtls CTR_DRBG示例

7.7 mbedtls大素数生成示例

7.8 mbedtls自定义熵源接口

7.9 本章小结

第8章 RSA算法

8.1 本章主要内容

8.2 RSA算法原理

8.3 RSA算法详细说明

8.4 RSA加速技术

8.5 RSA填充方法

8.6 mbedtls RSA应用工具

8.7 mbedtls RSA加解密示例

8.8 本章小结

第9章 DH密钥协商

9.1 本章主要内容

9.2 DH密钥协商数学基础

9.3 DH密钥协商详细说明

9.4 常用共享参数

9.5 mbedtls DH应用工具

9.6 mbedtls DH示例

9.7 本章小结

第10章 ECDH密钥协商

10.1 本章主要内容

10.2 椭圆曲线定义

10.3 椭圆曲线上群操作

10.4 椭圆曲线离散对数问题

10.5 常用有限域上的椭圆曲线

10.6 ECDH密钥协商

10.7 mbedtls椭圆曲线模块

10.8 mbedtls ECDH示例

10.9 本章小结

第11章 数字签名RSA、DSA和ECDSA

11.1 本章主要内容

11.2 数字签名原理

11.3 RSA数字签名

11.4 DSA数字签名

11.5 ECDSA数字签名

11.6 mbedtls数字签名应用工具

11.7 mbedtls RSA签名示例

11.8 mbedtls ECDSA示例

11.9 本章小结

第12章 数字证书X.509

12.1 本章主要内容

12.2 数字证书原理

12.3 X.509证书标准

12.4 mbedtls X.509应用工具

12.5 mbedtls X.509示例

12.6 本章小结

第13章 mbedtls移植与性能分析

13.1 本章主要内容

13.2 mbedtls移植

13.3 mbedtls算法性能说明

13.4 本章小结

第14章 TLS

14.1 本章主要内容

14.2 TLS原理

14.3 TLS密码套件

14.4 TLS记录层协议

14.5 密码规格变更协议

14.6 警报协议

14.7 握手协议

14.8 TLS密钥交换

14.9 TLS密钥计算

14.10 对称加密

14.11 mbedtls TLS应用工具

14.12 构建TLS服务器

14.13 构建TLS客户端

14.14 本章小结

第15章 DTLS

15.1 本章主要内容

15.2 DTLS概述

15.3 DTLS与TLS区别

15.4 PSK密钥交换

15.5 DTLS对称加密变化

15.6 mbedtls DTLS应用工具

15.7 构建DTLS服务器

15.8 构建DTLS客户端

15.9 本章小结

第16章 CoAPs

16.1 本章主要内容

16.2 CoAPs原理

16.3 CoAPs安全说明

16.4 构建CoAPs服务器

16.5 构建CoAPs客户端

16.6 本章小结

参考文献

累计评论(0条) 1个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部