کتاب TLS Cryptography In-Depth: Explore the intricacies of modern cryptography and the inner workings of TLS (رمزنگاری TLS دقیق و کامل: پیچیدگیهای رمزنگاری مدرن و عملکرد درونی TLS را کاوش کنید) شما را به سفری جذاب در دنیای پیچیده رمزنگاری مدرن و عملکرد درونی امنیت لایه حمل و نقل (TLS) می برد.
به اصول اساسی رمزنگاری بپردازید، آخرین پیشرفتها در پروتکلهای امنیتی را کشف کنید و درک جامعی از نحوه عملکرد TLS برای ایمن کردن ارتباطات آنلاین به دست آورید.
خواه شما یک حرفهای امنیت سایبری باشید، یا یک توسعهدهنده، یا صرفاً در مورد قلمرو شگفت انگیز رمزنگاری کنجکاو باشید، این کتاب اکتشاف قانعکنندهای از فناوریهایی را ارائه میدهد که از دنیای دیجیتال ما محافظت می کنند.
در ادامه مقدمهای از کتاب TLS Cryptography In-Depth را از زبان نویسنده شرح خواهیم داد.
مقدمهای بر کتاب TLS Cryptography In-Depth:
سلام و به TLS Cryptography In-Depth خوش آمدید!
همانطور که شاید میدانید، در حال حاضر کتابهای بسیار خوبی در زمینه رمزنگاری وجود دارد که توسط متخصصان مشهور در این زمینه نوشته شده است. پس چرا ما دوباره نوشتیم؟
اول از همه، ما میخواستیم با نشان دادن نحوه استفاده از نظریه رمزنگاری در برنامههای رمزنگاری دنیای واقعی، درک رمزنگاری را آسانتر کنیم. ارائه مقدمهای جدی برای رمزنگاری بدون کاوش عمیق در مفاهیم انتزاعی ریاضی غیرممکن است و کتاب TLS Cryptography In-Depth نیز از این قاعده مستثنی نیست.
اما اغلب اوقات، این مفاهیم ریاضی به گونهای ارائه میشوند که دنبال کردن آن برای یک مبتدی دشوار است، بهویژه ارتباط تئوری با عمل، بنابراین صبر و انرژی زیادی میطلبد تا زمانی که به برنامههای کاربردی و مطلوب برسید. در نهایت، این برنامهها اغلب به طور خلاصه ارائه میشوند، تقریباً مانند یک چاره پس از واقعه.
بیشتر بخوانید: کتاب Ultimate Web Authentication Handbook
با این حال، کاربردهای رمزنگاری عمیقاً بر زندگی روزمره ما تأثیر میگذارد و اصلاً از راه دور نیستند. شاید مهمتر از همه، تقریباً همه کسانی که امروزه در حال گشت وگذار در وب هستند از آدرسهای وب استفاده میکنند که با https شروع میشود که مخفف Hypertext Transport Protocol Secure است و قسمت Secure توسط یک پروتکل رمزنگاری به نام Transport Layer Security یا به اختصار TLS تحقق مییابد.
به عنوان مثال، اگر از مرورگر فایرفاکس استفاده میکنید و روی نماد قفل در کنار URL که بازدید میکنید کلیک کنید، چند کلیک بعد به جزئیات فنی تب Security اطلاعات صفحه خواهید رسید. در اینجا، یک ورودی معمولی میتواند به صورت زیر باشد:
TLS_AES_۱۲۸_GCM_SHA۲۵۶، کلیدهای ۱۲۸ بیتی، TLS ۱.۳
این اختصارات به چه معناست؟ آیا این واقعاً یک اتصال امن است؟ ارائه دانش لازم برای پاسخ به این سؤالات یکی از اهداف اصلی این کتاب است.
همانطور که خواهیم دید، بسیاری از رمزنگاریهای امروزی در TLS جمع میشوند. بنابراین ما از TLS نه تنها به عنوان یک برنامه کاربردی بلکه به عنوان یک لایت موتیف از کتاب خود استفاده میکنیم.
به این معنا که تمام مفاهیم رمزنگاری در نهایت با ظاهرشان در پروتکل TLS ایجاد میشوند و تکنیکهای پیشرفته رمزنگاری مانند تحلیل خطی و دیفرانسیل تنها در صورتی مورد بحث قرار میگیرند که بر طراحی پروتکل TLS تأثیر بگذارند.
TLS یک پروتکل نسبتاً قدیمی است: اولین نسخه آن به سال ۱۹۹۴ (تحت نام لایه سوکتهای امن یا SSL) برمی گردد. در سال ۲۰۱۸، TLS تحت یک بازنگری اساسی قرار گرفت: نه تنها بسیاری از گزینههای رمزنگاری قدیمی و ناامن منسوخ شدند، بلکه پیامهای پروتکل و ترتیب آنها در آخرین نسخه TLS، ۱. ۳، تغییر یافت. با این حال، استاندارد اینترنتی زیربنایی، IETF RFC ۸۴۴۶، نسبتاً پیچیده، متراکم نوشته شده است و انگیزه کمی ایجاد میکند.
بنابراین، دلیل دوم ما برای نوشتن کتاب TLS Cryptography In-Depth این بود که نشان دهیم چگونه طراحی TLS ۱. ۳ توسط شیوههای رمزنگاری خوب و حملات رمزنگاری قبلی انگیزه دارد.
اغلب اوقات، ما عمیقاً به مشخصات TLS ۱. ۳ میپردازیم و معنای ساختارهای داده مختلف آن را بررسی میکنیم. بنابراین، میتوانید این کتاب را بهعنوان مقدمهای دقیق بر پروتکل TLS و پیچها و مهرههای آن مطالعه کنید یا از آن به عنوان همراه با IETF RFC ۸۴۴۶ استفاده کنید.
کتاب TLS Cryptography In-Depth برای چه افرادی است؟
در این کتاب به دو گروه مخاطب عام میپردازیم:
دانشجویان ریاضیات، علوم کامپیوتر، مهندسی کامپیوتر و رشتههای مرتبط علاقهمند به رمزنگاری مدرن و استقرار آن در TLS
متخصصان فناوری اطلاعات مانند متخصصان امنیت سایبری، مهندسین امنیت، رمزنگاران، مهندسین ارتباطات، توسعهدهندگان نرمافزار و مدیران علاقهمند به کارهای داخلی TLS
ما اکثر مفاهیم را از ابتدا توسعه میدهیم. با این حال، برخی از مواجهه قبلی با شبکههای کامپیوتری و ریاضیات اساسی مطمئناً به شما کمک خواهد کرد.
آنچه کتاب TLS Cryptography In-Depth پوشش میدهد:
کتاب با مقدمهای کلی بر رمزنگاری در بخش اول، شروع به کار، شروع میشود. قسمت دوم، Shaking Hands، و قسمت سوم، Off the Record، به طور آزاد حول مهمترین پروتکلهای فرعی TLS، پروتکل دست دادن و پروتکل ضبط سازماندهی شدهاند.
در نهایت، قسمت چهارم کتاب TLS Cryptography In-Depth، خونریزی قلبها و پودلهای گاز گرفتن، به طور گسترده حملات شناختهشده به نسخههای قبلی TLS را در سطوح دست دادن، ضبط و اجرا پوشش میدهد.
به طور دقیقتر، این چیزی است که هر فصل کتاب TLS Cryptography In-Depth در مورد آن است:
فصل ۱، نقش رمزنگاری در دنیای متصل، صحنه را با ارائه پاسخهایی به این که چرا سیستمهای فناوری اطلاعات ناامن زیادی وجود دارد و چگونه رمزنگاری به کاهش مشکلات امنیتی ما کمک میکند، تنظیم میکند.
فصل ۲ کتاب TLS Cryptography In-Depth، کانال امن و سهگانه سیا، اهداف و اهداف کلی را که میتوانید با کمک رمزنگاری به دستآورید، توصیف میکند و قهرمانان اصلی رمزنگاری، آلیس و باب، و مخالفان همه جا حاضر آنها، ایو و مالوری را معرفی میکند.
فصل ۳ کتاب TLS Cryptography In-Depth، رازی برای اشتراکگذاری، به شما میآموزد که یک کلید رمزنگاری – رازی که آلیس و باب به اشتراک گذاشتهاند – واقعاً چیست، چرا برای ایجاد یک کانال امن به آن نیاز است، و چقدر طول میکشد تا آلیس و باب به طور ایمن ارتباط برقرار کنند.
فصل ۴، رمزگذاری و رمزگشایی، نحوه استفاده از کلیدها همراه با الگوریتمهای رمزنگاری برای رمزگذاری و رمزگشایی پیامهای مخفی را توضیح میدهد و پیش نیازهای رمزگذاری و رمزگشایی ایمن را شرح میدهد.
فصل ۵، احراز هویت نهاد، احراز هویت نهاد را پوشش میدهد، یک هدف امنیتی مهم از سهگانه سیا که به آلیس از هویت باب اطمینان میدهد.
فصل ۶ کتاب TLS Cryptography In-Depth، امنیت لایه حمل و نقل در یک نگاه، با نگاهی اولیه به امنیت لایه حمل و نقل (TLS) و بررسی نقش شبکه جهانی وب در توسعه TLS، قسمت اول، شروع به کار را به پایان میرساند.
فصل ۷، رمزنگاری کلید عمومی، تکنیکهای ریاضی را توضیح میدهد که انتقال کلید ایمن و توافق کلید را در یک کانال ناامن امکانپذیر میکند.
فصل ۸، منحنیهای بیضوی، اشیاء ریاضی خاصی را معرفی میکند که به طور گسترده در TLS ۱. ۳ استفاده میشوند، زیرا در مقایسه با طرحهای رمزنگاری سنتی کلید عمومی، امکان استفاده از کلیدهای بسیار کوتاهتر را فراهم میکنند.
فصل ۹ کتاب TLS Cryptography In-Depth، امضای دیجیتال، کاربرد مهم رمزنگاری کلید عمومی را پوشش میدهد که یکپارچگی و اعتبار پیام را فراهم میکند و هدف امنیتی ویژه دیگری به نام عدم انکار را تضمین میکند.
فصل ۱۰، گواهیهای دیجیتال و مقامات صدور گواهی، نشان میدهد که چگونه باب میتواند صحت کلید عمومی آلیس را با تکیه بر شخص ثالث مورد اعتماد تأیید کند.
فصل ۱۱، توابع هش و کدهای احراز هویت پیام، توابع هش و کدهای احراز هویت پیام، مکانیسمهای رمزنگاری اصلی برای اطمینان از صحت پیامها را توضیح میدهد.
فصل ۱۲ کتاب TLS Cryptography In-Depth، اسرار و کلیدها در TLS ۱. ۳، انواع مختلف اسرار و کلیدهایی را که آلیس و باب در پروتکل TLS ۱. ۳ Handshake ایجاد میکنند، به تفصیل بررسی میکند.
فصل ۱۳، پروتکل TLS Handshake Revisited، جزئیات رمزنگاری را کوچکنمایی میکند و با استفاده از ماشینهای حالت برای سرور TLS و سرویس گیرنده TLS، توصیف سطح بالایی از دست دادن TLS ارائه میکند.
فصل ۱۴، رمزهای بلوکی و حالتهای عملکرد آنها، نحوه استفاده پروتکل TLS Record از رمزهای بلوکی و حالتهای عملکرد آنها را برای محافظت از دادههای برنامهای که بین آلیس و باب ارسال میشود، مورد بحث قرار میدهد.
فصل ۱۵ کتاب TLS Cryptography In-Depth، «رمزگذاری تأیید شده»، یک حالت عملیات رمز بلوکی ویژه را معرفی میکند که رمزگذاری و تأیید اعتبار پیام را در یک الگوریتم واحد ترکیب میکند.
فصل ۱۶، حالت شمارنده Galois، شرح مفصلی از الگوریتم رمزگذاری احراز هویت شده ارائه میکند که همه پیادهسازیهای TLS ۱. ۳ باید از آن پشتیبانی کنند.
فصل ۱۷، پروتکل رکورد TLS مورد بازبینی مجدد قرار گرفت، دوباره از جزئیات فنی و ریاضی کوچکنمایی میکند و با نشان دادن نحوه تناسب مکانیسمهای رمزنگاری تحت پوشش تا کنون، از پروتکل TLS Record دوباره بازدید میکند.
فصل ۱۸، TLS Cipher Suites، ترکیبی از رمزها و الگوریتمهای رمزنگاری را پوشش میدهد که هر نقطه پایانی TLS ۱. ۳ باید پشتیبانی و پیادهسازی کند.
فصل ۱۹ کتاب TLS Cryptography In-Depth، حملات به رمزنگاری، حملات به طرحهای رمزنگاری و پروتکلهای رمزنگاری را از منظر مفهومی توصیف میکند.
فصل ۲۰، حملات به پروتکل Handshake TLS، حملات واقعی و واقعی روی پروتکل Handshake در نسخههای قبلی TLS را مطالعه میکند. این حملات یا سعی میکنند کلیدی را که در حین دست دادن ایجاد شده است، در دست بگیرند یا جعل هویت یکی از طرفهای در ارتباط باشند.
فصل ۲۱، حملات به پروتکل ضبط TLS، حملات به سوابق TLS را بررسی میکند که هدف آنها استخراج دادههای ارسال شده در رکوردهای رمزگذاری شده است.
فصل ۲۲ کتاب TLS Cryptography In-Depth، حملات به پیادهسازیهای TLS، حملاتی را پوشش میدهد که از اشکالهای پیادهسازی در پشتههای نرمافزاری که TLS را پیادهسازی میکنند، سوء استفاده میکنند.
سرفصلهای کتاب TLS Cryptography In-Depth:
- TLS Cryptography In-Depth
- Contributors
- About the authors
- About the reviewers
- Preface
- Part I Getting Started
- Chapter 1: The Role of Cryptography in the Connected World
- Chapter 2: Secure Channel and the CIA Triad
- Chapter 3: A Secret to Share
- Chapter 4: Encryption and Decryption
- Chapter 5: Entity Authentication
- Chapter 6: Transport Layer Security at a Glance
- Part II Shaking Hands
- Chapter 7: Public-Key Cryptography
- Chapter 8: Elliptic Curves
- Chapter 9: Digital Signatures
- Chapter 10: Digital Certificates and Certification Authorities
- Chapter 11: Hash Functions and Message Authentication Codes
- Chapter 12: Secrets and Keys in TLS 1.3
- Chapter 13: TLS Handshake Protocol Revisited
- Part III Off the Record
- Chapter 14: Block Ciphers and Their Modes of Operation
- Chapter 15: Authenticated Encryption
- Chapter 16: The Galois Counter Mode
- Chapter 17: TLS Record Protocol Revisited
- Chapter 18: TLS Cipher Suites
- Part IV Bleeding Hearts and Biting Poodles
- Chapter 19: Attacks on Cryptography
- Chapter 20: Attacks on the TLS Handshake Protocol
- Chapter 21: Attacks on the TLS Record Protocol
- ▸ Chapter 22: Attacks on TLS Implementations
- Bibliography
- Index
- Other Books You Might Enjoy
جهت دانلود کتاب TLS Cryptography In-Depth میتوانید پس از پرداخت، دریافت کنید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.