IntermédiaireCryptographyDefensiveAppSec

Cryptography Engineering

Principes de conception et applications pratiques

4 / 5

Une introduction à la cryptographie pour ingénieurs en exercice qui prend les pièges d'implémentation plus au sérieux que la plupart.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Publié
2010
Éditeur
Wiley
Pages
384
Langue
English

Table des matières

23 chapitres · 26 sections

Partie I : Introduction

  1. 1

    The Context of Cryptography

    • The role of cryptography
    • The weakest link property
    • The adversarial setting
    • Professional paranoia
    • Threat model
    • Cryptography is not the solution
    • Cryptography is very difficult
    • Cryptography is the easy part
  2. 2

    Introduction to Cryptography

    • Encryption
    • Authentication
    • Public-key encryption
    • Digital signatures
    • PKI
    • Attacks
    • Under the hood
    • Security level

Partie II : Sécurité des messages

  1. 3

    Block Ciphers

    • What is a block cipher?
    • Types of attack
    • The ideal block cipher
    • Definition of block cipher security
    • Real-world block ciphers (DES, AES, Serpent, Twofish)
  2. 4

    Block Cipher Modes

    • ECB
    • CBC
    • OFB
    • CTR
    • Combined modes
  3. 5

    Hash Functions

  4. 6

    Message Authentication Codes

  5. 7

    The Secure Channel

  6. 8

    Implementation Issues (I)

Partie III : Négociation de clés

  1. 9

    Generating Randomness

  2. 10

    Primes

  3. 11

    Diffie-Hellman

  4. 12

    RSA

  5. 13

    Introduction to Cryptographic Protocols

  6. 14

    Key Negotiation

  7. 15

    Implementation Issues (II)

Partie IV : Gestion de clés

  1. 16

    The Clock

  2. 17

    Key Servers

  3. 18

    The Dream of PKI

  4. 19

    PKI Reality

  5. 20

    PKI Practicalities

  6. 21

    Storing Secrets

Partie V : Divers

  1. 22

    Standards and Patents

  2. 23

    Involving Experts

Prérequis

Mathématiques de niveau lycée, expérience de programmation. Le livre évite les preuves lourdes mais s'attend à ce que vous suiviez des arguments soignés.

À lire si

Ingénieurs qui doivent évaluer des choix cryptographiques dans des systèmes réels et veulent l'intuition expliquant pourquoi les conseils standards existent.

À éviter si

Chercheurs ayant besoin de rigueur, pour cela, lisez Boneh/Shoup ou Katz/Lindell. Daté également sur TLS 1.3, les normes AEAD modernes, et le post-quantique.

Points clés

  • Presque toutes les catastrophes cryptographiques sont des échecs d'intégration, pas des échecs de primitive.
  • Ne réinventez pas la roue, mais comprenez assez pour reconnaître quand la bibliothèque que vous utilisez se trompe.
  • Les canaux auxiliaires ne sont pas exotiques ; ils sont le mode d'échec par défaut.

Notes

Atteint un troisième registre que la plupart des livres de crypto ratent : ni mantras, ni preuves, mais un sens pratique de l'emplacement des arêtes vives. Daté sur TLS 1.3, AEAD, Noise et la migration PQ, couplez avec les RFC pertinents. Les chapitres sur la composition des primitives en systèmes (et comment ces compositions échouent) sont intemporels.

Thématiques liées