您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
密码分析学
字数: 262
装帧: 平装
出版社: 科学出版社
作者: 陈少真
出版日期: 2024-06-01
商品条码: 9787030786920
版次: 1
开本: B5
页数: 210
出版年份: 2024
定价:
¥59
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
近些年密码分析理论有了长足的发展,有关密码分析的成果大多散落在国内外与密码学相关的学术会议论文集上,专门讲述密码分析方法的著作并不多见,或是偏重于密码分析的某些方向,或是集中在某类密码算法的分析;或过于庞杂和缺少详实实例;或过于陈旧和浅显,缺少近期新研究成果。目前还没有适合网络空间安全专业的密码分析教材。《密码分析基础》全面讲解密码分析的基本理论,并在阐述密码分析理论的同时,介绍大量的算法安全性分析案例。特别在序列密码、分组密码、公钥密码和杂凑函数分析章节中,不仅介绍典型的分析方法,而且还详细阐述经典算法的攻击实例。此外,该书介绍近些年密码分析发展的新成果,如自动化分析和基于格的密码分析方法等,使全书内容更加丰富,更加具有前瞻性和实践性。该书可作为网络空间安全、信息安全和计算机等专业的本科生的密码分析学教材,也可作为从事密码理论和方法研究的科研人员参考书。
目录
目录
丛书序
序言
前言
第一部分 序列密码分析
第1章 序列密码概述 3
第2章 序列密码的相关攻击 6
2.1 基本相关攻击 7
2.1.1 假设检验原理 8
2.1.2 相关攻击步骤 9
2.2 快速相关攻击 10
2.2.1 奇偶校验方程的产生 11
2.2.2 概率分析 13
2.2.3 译码算法 A 15
2.2.4 译码算法 B 16
2.3 快速相关攻击的改进 18
2.3.1 多项式 d 重倍式的求取算法 18
2.3.2 基于部分初态穷举的译码算法 20
2.3.3 LILI-128 算法的相关攻击 22
第3章 序列密码的代数攻击 27
3.1 基本代数攻击 27
3.1.1 代数攻击基本原理 28
3.1.2 代数攻击的复杂度分析 29
3.1.3 Toyocrypt 算法的代数攻击 30
3.1.4 LILI-128 算法的代数攻击 31
3.2 快速代数攻击 32
第4章 序列密码的立方攻击 37
4.1 立方攻击 37
4.1.1 立方攻击的主要步骤 38
4.1.2 Trivium 算法的立方攻击 39
4.2 立方攻击的改进 41
习题一 43
参考文献 44
第二部分 分组密码分析
第5章 分组密码概述 51
5.1 分组密码发展概述 51
5.2 分组密码的基本概念和典型结构 52
5.2.1 分组密码的基本概念 52
5.2.2 分组密码的典型结构 54
5.3 分组密码的分析方法 56
第6章 分组密码的差分分析 59
6.1 差分分析的基本原理 59
6.2 减轮 DES 算法的差分分析 62
6.2.1 S 盒的差分分布表 63
6.2.2 3 轮 DES 算法的差分分析 64
6.2.3 8 轮 DES 算法的差分分析 69
6.2.4 更高轮数 DES 算法的差分分析 70
6.3 SPN 简化模型的差分分析 71
6.3.1 SPN 简化模型 71
6.3.2 S 盒的差分分布表和 3 轮差分特征 73
6.3.3 SPN 简化模型的差分攻击 74
第7章 分组密码的线性分析 77
7.1 线性分析的基本原理 77
7.2 DES 算法的线性分析 80
7.2.1 DES 算法线性分析的原理 80
7.2.2 DES 算法 S 盒的线性逼近表 81
7.2.3 低轮 DES 算法的线性分析 83
7.3 SPN 简化模型的线性分析 85
7.3.1 S 盒的线性逼近表和 3 轮线性特征 85
7.3.2 SPN 简化模型的线性分析 87
第8章 分组密码的自动化分析 91
8.1 分组密码的自动化分析原理 91
8.2 基于 MILP 的 PRESENT 算法差分分析 93
8.2.1 PRESENT 算法介绍 93
8.2.2 PRESENT 算法组件差分性质描述 94
8.2.3 减轮 PRESENT 算法 MILP 差分分析模型 97
8.3 基于 MILP 的 PRESENT 算法线性分析 99
8.3.1 PRESENT 算法组件线性性质描述 99
8.3.2 减轮 PRESENT 算法 MILP 线性分析模型 101
第9章 分组密码其他分析方法 104
9.1 分组密码的不可能差分分析 104
9.1.1 不可能差分分析的基本原理 104
9.1.2 Feistel 结构的 5 轮不可能差分 106
9.2 分组密码的零相关线性分析 108
9.2.1 零相关线性分析的基本原理 108
9.2.2 Feistel 结构的 5 轮零相关线性分析 110
9.3 分组密码的积分分析 111
9.3.1 积分攻击的基本原理 111
9.3.2 AES 算法的 3 轮积分区分器 113
9.3.3 4 轮 AES 算法的积分攻击 115
习题二 118
参考文献 120
第三部分 公钥密码分析
第10章 公钥密码的基本概念和发展现状 127
10.1 公钥密码的基本概念 127
10.2 公钥密码的发展现状 128
10.2.1 传统的经典公钥密码体制 128
10.2.2 后量子密码体制 130
第11章 RSA 密码的分析方法 132
11.1 大整数分解问题算法 132
11.1.1 试除法 132
11.1.2 费马分解法 133
11.1.3 Dixon 分解法 134
11.1.4 Pollard ρ-1 分解法 135
11.1.5 Pollard ρ 分解法 136
11.1.6 二次筛法 137
11.2 非整数分解攻击方法 137
11.2.1 因数碰撞攻击 137
11.2.2 共模攻击 138
11.2.3 同态属性攻击 139
11.2.4 小加密指数的相同消息攻击 140
11.2.5 小加密指数的相关消息攻击 141
11.2.6 猜测 φ(N) 攻击 142
11.2.7 Wiener 攻击 143
第12章 Elgamal 密码的分析方法 144
12.1 离散对数问题算法 144
12.1.1 穷举搜索法 144
12.1.2 小步/大步方法 145
12.1.3 Pollard ρ 方法 146
12.1.4 Pohlig-Hellman 方法 147
12.1.5 Index-Calculus 方法 148
12.2 重用临时参数攻击 149
第13章 椭圆曲线密码的分析方法 150
13.1 椭圆曲线密码简介 150
13.2 椭圆曲线上离散对数计算方法 152
13.2.1 穷举搜索法 152
13.2.2 小步/大步方法 152
13.2.3 Pollard ρ 方法 153
第14章 NTRU 密码的分析方法 154
14.1 NTRU 密码简介 154
14.2 NTRU 的格攻击 155
14.2.1 格基本知识简介 155
14.2.2 NTRU 格构造 156
14.3 对特殊 N 的格攻击 157
14.3.1 消息恢复攻击 159
14.3.2 密钥恢复攻击 159
习题三 161
参考文献 163
第四部分 杂凑函数分析
第15章 杂凑函数概述 169
15.1 杂凑函数的典型结构 169
15.2 杂凑函数的基本安全属性 172
15.2.1 碰撞稳固性 172
15.2.2 原像稳固性 172
15.2.3 第二原像稳固性 172
15.3 杂凑函数的基本攻击方法 173
15.3.1 穷举攻击 173
15.3.2 生日攻击 173
15.3.3 一般生日攻击 174
15.3.4 广义生日攻击 175
第16章 杂凑函数的碰撞攻击 176
16.1 代数攻击 176
16.1.1 代数方程组的建立 176
16.1.2 代数方程组的求解 177
16.2 差分攻击 178
16.2.1 差分内碰撞 178
16.2.2 去线性化充分条件 178
16.3 模差分攻击 179
16.3.1 模差分内碰撞 179
16.3.2 模差分路径 180
16.3.3 模差分对 181
16.3.4 充分条件 182
16.3.5 消息修改技术 182
16.3.6 碰撞搜索 183
第17章 杂凑函数的原像攻击和第二原像攻击 185
17.1 差分攻击 185
17.1.1 差分集 185
17.1.2 伪原像转原像 187
17.2 中间相遇攻击 187
17.2.1 长消息第二原像攻击 187
17.2.2 Lai-Massey 中间相遇攻击 188
17.2.3 Aoki-Sasaki 中间相遇原像攻击 188
习题四 190
参考文献 191
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网