返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 醉染图书序列密码分析方法9787302575702
  • 正版全新
    • 作者: 冯登国著 | 冯登国编 | 冯登国译 | 冯登国绘
    • 出版社: 清华大学出版社
    • 出版时间:2021-10-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    醉染图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 冯登国著| 冯登国编| 冯登国译| 冯登国绘
    • 出版社:清华大学出版社
    • 出版时间:2021-10-01
    • 版次:1
    • 印次:1
    • 印刷时间:2021-10-01
    • 字数:451000
    • 页数:296
    • 开本:16开
    • ISBN:9787302575702
    • 版权提供:清华大学出版社
    • 作者:冯登国
    • 著:冯登国
    • 装帧:平装
    • 印次:1
    • 定价:69.00
    • ISBN:9787302575702
    • 出版社:清华大学出版社
    • 开本:16开
    • 印刷时间:2021-10-01
    • 语种:暂无
    • 出版时间:2021-10-01
    • 页数:296
    • 外部编号:1202499131
    • 版次:1
    • 成品尺寸:暂无

    章绪论1

    1.1序列密码的分类及工作模式1

    1.2序列密码的发展现状5

    1.3序列密码的研究意义10

    1.4一些重要概念及其基本质11

    1.5本书的结构与安排20

    1.6注记与思考21

    思考题22

    本章参考文献22

    第2章时间存储数据折中分析方法24

    2.1时间存储折中攻击方法25

    2.1.1DES25

    2.1.2时间存储折中攻击方法的基本原理28

    2.2序列密码的时间存储折中攻击方法31

    2.2.1序列密码的时间存储折中攻击方法的基本原理31

    2.2.2序列密码和分组密码的时间存储折中攻击方法的区别33

    .序列密码的时间存储数据折中攻击方法34

    ..1序列密码的时间存储数据折中攻击方法的基本原理35

    ..2使用采样的时间存储数据折中攻击35

    ..使用低采样抵抗力的时间存储数据折中攻击36

    2.4应对序列密码的时间存储数据折中攻击方法的措施38

    2.4.1应对序列密码的时间存储数据折中攻击方法的基本措施38

    2.4.2一个应对时间存储数据折中攻击失败的设计范例38

    2.5注记与思考43

    思考题43

    本章参考文献44

    第3章相关分析方法46

    3.1分别征服相关分析方法47

    3.1.1二元加法非线组合序列密码模型47

    3.1.2分别征服相关分析方法的基本原理47

    3.1.3分别征服相关分析方法的应用实例51

    3.1.4应对分别征服相关分析方法的措施52

    3.2快速相关分析方法57

    3.2.1快速相关分析的统计模型57

    3.2.2算法A的基本思想及其描述60

    3..算法B的基本思想及其描述63

    3.2.4应对快速相关分析方法的措施67

    3.3多步快速相关分析方法67

    3.3.1多步快速相关分析的基本思想68

    3.3.2多步快速相关分析的具体算与理分析70

    3.3.3多步快速相关分析的进一步讨论74

    3.4条件相关分析方法76

    3.4.1基于条件线逼近的条件相关分析方法77

    3.4.2基于条件掩码的条件相关分析方法80

    3.5熵漏分析方法91

    3.5.1多输出前馈网络密码的熵漏分析91

    3.5.2收缩生成器的熵漏分析96

    3.6注记与思考100

    思考题101

    本章参考文献102

    第4章线分析方法105

    4.1很好仿近分析方法106

    4.1.1很好仿近分析方法的基本原理106

    4.1.2很好仿近分析方法的应用实例107

    4.1.3应对很好仿近分析方法的措施108

    4.2线校验子分析方法111

    4.2.1线校验子分析方法的基本原理111

    4.2.2线校验子分析方法的应用实例115

    4..改进的线校验子分析方法117

    4.3线一致测试分析方法119

    4.3.1线一致测试分析方法的基本原理119

    4.3.2线一致测试分析方法的应用实例120

    4.4线时序线路逼近分析方法122

    4.4.1向量布尔函数的相关特122

    4.4.2带记忆的组合器的相关特124

    4.4.3线时序线路逼近分析方法127

    4.5线掩码分析方法130

    4.5.1一个形式化区分攻击框架130

    4.5.2线攻击133

    4.5.3低扩散攻击137

    4.6选择初始向量分析方法142

    4.6.1基本思想和已有相关工作143

    4.6.2选择IV统计攻击的一个框架144

    4.6.3对初始化过程的一个分析实例146

    4.7注记与思考149

    思考题149

    本章参考文献150

    第5章代数分析方法152

    5.1基于线反馈的序列密码的代数分析方法152

    5.1.1序列密码的代数分析方法153

    5.1.2Toyocrypt的代数分析155

    5.1.3LILI128的代数分析157

    5.1.4使用LFSR比特的一个子集对序列密码的一般攻击160

    5.1.5应对代数分析方法的措施161

    5.2快速代数分析方法163

    5.2.1攻击所使用的方程类型163

    5.2.2对序列密码的预算代分析166

    5..对无记忆序列密码的快速一般攻击169

    5.3改进的快速代数分析方法171

    5.3.1一个快速预计算算法的正确明171

    5.3.2一个改进的预计算算法174

    5.3.3攻击实例176

    5.4立方分析方法177

    5.4.1立方攻击方法的基本思想177

    5.4.2立方攻击方法成功的概率分析178

    5.4.3Grain v1的立方攻击180

    5.5带记忆的组合器的代数分析183

    5.5.1一个简单的明方法183

    5.5.2关于带记忆的组合器的一般化结果185

    5.6注记与思考188

    思考题189

    本章参考文献189

    第6章猜测确定分析方法192

    6.1自收缩生成器的猜测确定分析方法192

    6.2FLIP的猜测确定分析方法198

    6.3SNOW的猜测确定分析方法202

    6.4面向字节的猜测确定分析方法205

    6.5注记与思考212

    思考题212

    本章参考文献212

    第7章侧信道分析方法214

    7.1计时攻击方法214

    7.2能量分析方法215

    7.2.1能量分析的基本原理和防御措施216

    7.2.2序列密码的差分能量分析219

    7.3电磁分析方法222

    7.4故障攻击方法224

    7.4.1故障攻击的基本原理和防御措施224

    7.4.2序列密码的故障攻击225

    7.5缓存攻击方法226

    7.5.1缓存攻击的基本原理和防御措施226

    7.5.2基于时间的缓存攻击方法227

    7.6冷启动攻击方法229

    7.7抗泄露序列密码1

    7.7.1抗泄露密码学的基本概念与基础理论2

    7.7.2抗泄露序列密码的构造4

    7.8注记与思考

    思考题

    本章参考文献

    第8章分析方法242

    8.1相关密钥攻击方法242

    8.1.1RC4的密钥方案算法的弱点242

    8.1.2Hummingbird2的实时相关密钥攻击249

    8.1.3SNOW3G的滑动分析259

    8.2差分分析方法261

    8.2.1序列密码的差分特征261

    8.2.2序列密码差分分析实例262

    8.3基于分别征服策略的攻击方法264

    8.3.1COSvd(2,128)序列密码264

    8.3.2COSvd(2,128)序列密码的分析268

    8.4近似碰撞攻击方法274

    8.5注记与思考281

    思考题282

    本章参考文献282

      冯登国,院士。长期从事网络与信息安全研究工作,在THEOR COMPUT SCI,J CRYPTOL,IEEE,IT国内外重要期刊和会议上发表逾200篇,主持研制国际和标准20余项,荣获科技进步奖一等奖、技术发明奖二等奖等多项奖励。曾任高技术研究发展计划(863计划)信息安全技术主题专家组组长,863计划信息技术领域专家组成员,重点基础研究发展计划(973计划)项目首席科学家,息化专家咨询委员会委员,高等校信息安全类专业教学指导委员会副主任委员等。

    本书的写作具有以下特色:1)系统强。本书系统总结了散见于各种文献中的各种序列密码分析方法,将其归纳为时间存储数据折衷分析方法、相关密钥分析方法、线分析方法、代数分析方法、猜测确定分析方法、侧信道分析方法和分析方法等七大类,并分门别类地介绍了一些典型的分析方法。2)内容新颖。本书反映了序列密码分析领域的近期新研究进展,不仅处处有小的综述,而且极力介绍一些新的具体分析方法,包括序列密码的时间存储数据折衷攻击方法、条件相关分析方法、选择初始向量分析方法、立方分析方法、面向字节的猜测确定攻击方法、冷启动攻击、近似碰撞攻击方法等。同时,尽量反映一些新的设计思想,包括Sprout序列密码、FLIP序列密码、抗泄漏序列密码等。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购