Cryptography Engineering
Principes de conception et applications pratiques
Une introduction à la cryptographie pour ingénieurs en exercice qui prend les pièges d'implémentation plus au sérieux que la plupart.
En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.
- Publié
- 2010
- Éditeur
- Wiley
- Pages
- 384
- Langue
- English
Table des matières
23 chapitres · 26 sectionsPartie I : Introduction
- 1
The Context of Cryptography
- The role of cryptography
- The weakest link property
- The adversarial setting
- Professional paranoia
- Threat model
- Cryptography is not the solution
- Cryptography is very difficult
- Cryptography is the easy part
- 2
Introduction to Cryptography
- Encryption
- Authentication
- Public-key encryption
- Digital signatures
- PKI
- Attacks
- Under the hood
- Security level
Partie II : Sécurité des messages
- 3
Block Ciphers
- What is a block cipher?
- Types of attack
- The ideal block cipher
- Definition of block cipher security
- Real-world block ciphers (DES, AES, Serpent, Twofish)
- 4
Block Cipher Modes
- ECB
- CBC
- OFB
- CTR
- Combined modes
- 5
Hash Functions
- 6
Message Authentication Codes
- 7
The Secure Channel
- 8
Implementation Issues (I)
Partie III : Négociation de clés
- 9
Generating Randomness
- 10
Primes
- 11
Diffie-Hellman
- 12
RSA
- 13
Introduction to Cryptographic Protocols
- 14
Key Negotiation
- 15
Implementation Issues (II)
Partie IV : Gestion de clés
- 16
The Clock
- 17
Key Servers
- 18
The Dream of PKI
- 19
PKI Reality
- 20
PKI Practicalities
- 21
Storing Secrets
Partie V : Divers
- 22
Standards and Patents
- 23
Involving Experts
Prérequis
Mathématiques de niveau lycée, expérience de programmation. Le livre évite les preuves lourdes mais s'attend à ce que vous suiviez des arguments soignés.
À lire si
Ingénieurs qui doivent évaluer des choix cryptographiques dans des systèmes réels et veulent l'intuition expliquant pourquoi les conseils standards existent.
À éviter si
Chercheurs ayant besoin de rigueur, pour cela, lisez Boneh/Shoup ou Katz/Lindell. Daté également sur TLS 1.3, les normes AEAD modernes, et le post-quantique.
Points clés
- Presque toutes les catastrophes cryptographiques sont des échecs d'intégration, pas des échecs de primitive.
- Ne réinventez pas la roue, mais comprenez assez pour reconnaître quand la bibliothèque que vous utilisez se trompe.
- Les canaux auxiliaires ne sont pas exotiques ; ils sont le mode d'échec par défaut.
Notes
Atteint un troisième registre que la plupart des livres de crypto ratent : ni mantras, ni preuves, mais un sens pratique de l'emplacement des arêtes vives. Daté sur TLS 1.3, AEAD, Noise et la migration PQ, couplez avec les RFC pertinents. Les chapitres sur la composition des primitives en systèmes (et comment ces compositions échouent) sont intemporels.
Que lire avant
Que lire avant Cryptography Engineering →Intermédiaire · 2021
Real-World Cryptography
Tour pratique de David Wong des primitives, protocoles et pièges cryptographiques qui apparaissent réellement en production, avec une attention assumée à TLS, Noise, AEAD modernes, et post-quantique.
Intermédiaire · 2024
Serious Cryptography
L'introduction de Jean-Philippe Aumasson à la cryptographie moderne, pensée pour les ingénieurs qui ont besoin à la fois d'intuition et d'assez de fondations mathématiques pour évaluer les choix d'une bibliothèque.
Débutant · 2020
Web Security for Developers
Le primer côté développeur de Malcolm McDonald sur les problèmes classe OWASP, cadré autour de vraies attaques et défendu avec des patterns de code plutôt qu'avec des produits vendor.
Que lire ensuite
Que lire après Cryptography Engineering →Intermédiaire · 2021
Real-World Cryptography
Tour pratique de David Wong des primitives, protocoles et pièges cryptographiques qui apparaissent réellement en production, avec une attention assumée à TLS, Noise, AEAD modernes, et post-quantique.
Intermédiaire · 2024
Serious Cryptography
L'introduction de Jean-Philippe Aumasson à la cryptographie moderne, pensée pour les ingénieurs qui ont besoin à la fois d'intuition et d'assez de fondations mathématiques pour évaluer les choix d'une bibliothèque.
Avancé · 2020
Security Engineering
Le manuel de référence de Ross Anderson sur la conception de systèmes sûrs : protocoles, contrôle d'accès, canaux auxiliaires, économie de la sécurité, politique publique.
Explorer des livres similaires
Alternatives à Cryptography Engineering →Intermédiaire · 2024
Serious Cryptography
L'introduction de Jean-Philippe Aumasson à la cryptographie moderne, pensée pour les ingénieurs qui ont besoin à la fois d'intuition et d'assez de fondations mathématiques pour évaluer les choix d'une bibliothèque.
Intermédiaire · 2021
Real-World Cryptography
Tour pratique de David Wong des primitives, protocoles et pièges cryptographiques qui apparaissent réellement en production, avec une attention assumée à TLS, Noise, AEAD modernes, et post-quantique.
Intermédiaire · 2021
Designing Secure Software
Loren Kohnfelder, l'auteur PKI original, sur comment tisser la pensée sécurité à travers exigences, design, implémentation et opérations plutôt que de la boulonner à la fin.