我喜欢应用密码学,过了一会儿我将返回密码学。因此,我想知道这本书是最新的书还是可以与其他参考书互补的书。
我可能希望有一本书作为参考,而不是向社区提出幼稚的问题,以寻求我在诸如Schneier的书中找到的东西。我希望寻求社区的帮助,以了解书中的内容,或者就特定的现实世界问题寻求帮助。
我有密码学,数论,数据和编码方面的背景。 />

评论

“通过已经回答过的问题使社区困惑的事情”是什么意思?

抱歉,我想问一下应用密码技术的发展水平,我宁愿有一本书作为参考,而不是向社区提出幼稚的问题,以寻求在Schneier这样的书中可以找到的东西。我希望向社区寻求帮助,以了解书中的内容或实际存在的具体问题。我不喜欢浪费时间:)感谢您的提问。我将更新查询。

我喜欢Bruce Schneier的Applied Cryptography,但它已经过时了。在20周年纪念版的目录中,AES没有任何内容,椭圆曲线密码学则几乎没有,椭圆曲线密码学是应用加密技术的现代工具。它在SHA-1停了下来,那时候坏了,我们使用SHA-2。侧通道攻击很短。它提到的是sci.crypt,而不是crypto-SE,这是要添加的新地方:-)太糟糕了,我没有替代建议。
@ user7338039:是的,只有一页。我已修正我的评论。

新书是《密码学工程:设计原理与实际应用》。另外,您可能还会看到“严重密码学:现代加密实用入门”

#1 楼

《应用密码学》第二版可以追溯到1996年。尽管有20周年纪念版,即2015年,但它并没有像以往那样被更新。如果您寻找Schneier的风格,可以看看《密码学工程:设计原理与实际应用》(2010年),

让-菲利普·奥马森(Jean-Philippe Aumasson)


《严重的密码学:现代加密实用入门》,2017年

SAI Peregrinus指出的另一本是David Wong的
>

真实密码学,2019年

所有这三本书都有助于理解通用工具,框架和协议中的加密技术。这将有助于为系统和应用程序选择出色的安全性。它们对工程师和IT尤其有用。

评论


$ \ begingroup $
非常感谢-我不知道最近的那些书。会看着他们。
$ \ endgroup $
–user7338039
20 Dec 12'在16:32

$ \ begingroup $
我在密码学工程学中找不到关于椭圆曲线密码学的任何东西。您确定它是最新的吗?
$ \ endgroup $
–安德鲁(Andrew Savinykh)
20 Dec 30'6:56

$ \ begingroup $
@AndrewSavinykh更新并不意味着它必须包含在ECC中。奥马森的书可能足以满足您的需求。
$ \ endgroup $
– kelalaka
1月7日19:24

#2 楼

好吧,您要求提供参考,这就是应用密码术(AC)。但是您也提到了现实世界中的问题,因此请注意,如果您要实际执行任何操作,参考书将不会告诉您该怎么做以及如何去做,它只会提供一堆零件和一盒工具,并把责任留给您。鉴于我们正在谈论密码学,这是一个重要的意义,不是因为您可能会伤害自己使用这些部件建造棚子,而是因为您可能在底部留下一个看不见的缺口孔,任何人都可以潜入。特别是,Schneier自己曾指出,交流的方法事后看来并非最佳。他的新书《密码学工程》的序言指出:

但是,这些书也从实践中脱离了密码学和安全工程师的需求。密码学和安全工程师需要了解的知识远不止当前的密码协议如何工作。他们需要知道如何使用加密技术。 br />但是,在布鲁斯·施耐尔(Bruce Schneier)的著作《实用密码学》的介绍中,他本人说,世界充满了从他先前的书中构建的破碎系统。实际上,他写了《实用密码学》,希望能解决这个问题。

作为参考,从1996年出版的第二版开始,AC至今已经快25岁了。 ,因此在数据加密标准(DES)上花费了整整一章的时间。显然,它也缺少诸如椭圆曲线密码(ECC)和AEAD加密模式之类的东西。当然,密码学工程完全不是参考,它描述了实际问题和一个设计,但仅提及其他主题,例如RSA填充或GCM传递。
正如Matthew Green所说,

您应该[拥有一个副本],如果仅仅是因为布鲁斯对奇异,历史密码及其所有破解方式的了解而感到敬畏。

但是当然也要:
不幸的是,在布鲁斯(Bruce)的详细解释和方便的源代码示例的启发下,一些读者认为他们现在准备专业地实施加密。他们的代码不可避免地进入了商业产品,这些产品中充斥着可怕的,荒谬的,破坏性的加密实现。 />

评论


$ \ begingroup $
但是,如果您确实需要参考,则有时由Menezes等人使用的,易混淆的类似名称的《应用密码学手册》也很有用,并且可以免费获得。它也是最初来自1996年,因此同样的警告也适用,即使它比AC少被提及。
$ \ endgroup $
–ilkkachu
20 Dec 12'在22:41

$ \ begingroup $
感谢您确认密码学工程的价值并引用博客文章。那里有很多见识。我的兴趣更多在于代码破坏,而不是在线服务或其他方面的漏洞。当我提到现实世界中的问题时,我应该提到代码中断。所以,
$ \ endgroup $
–user7338039
20/12/13在18:27



$ \ begingroup $
@ user7338039好吧,是的,如果您对易破解的密码感兴趣,那么AC可能是一个很好的资源。我已经很久没读过它了,但是那些“十一次破坏性袭击最终导致FEAL的全部拆除” Green提到的确令人费解。一些较新的资源可以说明MD5和SHA-1弱点的详细信息。很难找到这样的AES。 :)但是我能想到的现实世界的弱点,例如所有FUNNYNAMES的TLS漏洞利用,都与密码本身有关,例如填充失败。
$ \ endgroup $
–ilkkachu
20/12/13在19:06