返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]序列密码分析方法(信息安全理论与技术系列丛书)冯登
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: 冯登国著 | 冯登国编 | 冯登国译 | 冯登国绘
    • 出版社: 清华大学出版社
    • 出版时间:2021-10-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 冯登国著| 冯登国编| 冯登国译| 冯登国绘
    • 出版社:清华大学出版社
    • 出版时间:2021-10-01
    • 印次:1
    • 印刷时间:2021-10-01
    • 字数:0
    • ISBN:9787302575702
    • 版权提供:清华大学出版社
    • 作者:冯登国
    • 著:冯登国
    • 装帧:平装
    • 印次:1
    • 定价:69
    • ISBN:9787302575702
    • 出版社:清华大学出版社
    • 开本:暂无
    • 印刷时间:2021-10-01
    • 语种:暂无
    • 出版时间:2021-10-01
    • 页数:暂无
    • 外部编号:党庄A187317
    • 版次:暂无
    • 成品尺寸:暂无

    第1章 绪论 1.1 序列密码的分类及工作模式 1.2 序列密码的发展现状 1.3 序列密码的研究意义 1.4 一些重要概念及其基本性质 1.5 本书的结构与安排 1.6 注记与思考 思考题 本章参考文献 第2章 时间存储数据折中分析方法 2.1 时间存储折中攻击方法 2.1.1 DES 2.1.2 时间存储折中攻击方法的基本原理 2.2 序列密码的时间存储折中攻击方法 2.2.1 序列密码的时间存储折中攻击方法的基本原理 2.2.2 序列密码和分组密码的时间存储折中攻击方法的区别 2.3 序列密码的时间存储数据折中攻击方法 2.3.1 序列密码的时间存储数据折中攻击方法的基本原理 2.3.2 使用采样的时间存储数据折中攻击 2.3.3 使用低采样抵抗力的时间存储数据折中攻击 2.4 应对序列密码的时间存储数据折中攻击方法的措施 2.4.1 应对序列密码的时间存储数据折中攻击方法的基本措施 2.4.2 一个应对时间存储数据折中攻击失败的设计范例 2.5 注记与思考 思考题 本章参考文献 第3章 相关分析方法 3.1 分别征服相关分析方法 3.1.1 二元加法非线性组合序列密码模型 3.1.2 分别征服相关分析方法的基本原理 3.1.3 分别征服相关分析方法的应用实例 3.1.4 应对分别征服相关分析方法的措施 3.2 快速相关分析方法 3.2.1 快速相关分析的统计模型 3.2.2 算法A的基本思想及其描述 3.2.3 算法B的基本思想及其描述 3.2.4 应对快速相关分析方法的措施 3.3 多步快速相关分析方法 3.3.1 多步快速相关分析的基本思想 3.3.2 多步快速相关分析的具体算法与理论分析 3.3.3 多步快速相关分析的进一步讨论 3.4 条件相关分析方法 3.4.1 基于条件线性逼近的条件相关分析方法 3.4.2 基于条件掩码的条件相关分析方法 3.5 熵漏分析方法 3.5.1 多输出前馈网络密码的熵漏分析 3.5.2 收缩生成器的熵漏分析 3.6 注记与思考 思考题 本章参考文献 第4章 线性分析方法 4.1 最佳仿射逼近分析方法 4.1.1 最佳仿射逼近分析方法的基本原理 4.1.2 最佳仿射逼近分析方法的应用实例 4.1.3 应对最佳仿射逼近分析方法的措施 4.2 线性校验子分析方法 4.2.1 线性校验子分析方法的基本原理 4.2.2 线性校验子分析方法的应用实例 4.2.3 改进的线性校验子分析方法 4.3 线性一致性测试分析方法 4.3.1 线性一致性测试分析方法的基本原理 4.3.2 线性一致性测试分析方法的应用实例 4.4 线性时序线路逼近分析方法 4.4.1 向量布尔函数的相关特性 4.4.2 带记忆的组合器的相关特性 4.4.3 线性时序线路逼近分析方法 …… 第5章 代数分析方法 第6章 猜测确定分析方法 第7章 侧信道分析方法 第8章 其他分析方法

      冯登国,中国科学院院士。长期从事网络与信息安全研究工作,在THEOR COMPUT SCI,J CRYPTOL,IEEE,IT国内外重要期刊和会议上发表论文逾200篇,主持研制国际和国家标准20余项,荣获国家科技进步奖一等奖、国家技术发明奖二等奖等多项奖励。曾任国家高技术研究发展计划(863计划)信息安全技术主题专家组组长,国家863计划信息技术领域专家组成员,国家重点基础研究发展计划(973计划)项目首席科学家,国家信息化专家咨询委员会委员,教育部高等学校信息安全类专业教学指导委员会副主任委员等。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购