本书的写作具有以下特色:1)系统性强。本书系统总结了散见于各种文献中的各种序列密码分析方法,将其归纳为时间存储数据折衷分析方法、相关密钥分析方法、线性分析方法、代数分析方法、猜测确定分析方法、侧信道分析方法和其他分析方法等七大类,并分门别类地介绍了一些典型的分析方法。2)内容新颖。本书反映了序列密码分析领域的研究展,不仅处处有小的综述,而且极力介绍一些新的具体分析方法,包括序列密码的时间存储数据折衷攻方法、条件相关分析方法、选择初始向量分析方法、立方分析方法、面向字节的猜测确定攻方法、冷启动攻、近似碰撞攻方法等。同时,尽量反映一些新的设计思想,包括Sprout序列密码、FLIP序列密码、抗泄漏序列密码等。
售 价:¥
纸质售价:¥52.10购买纸书
6.2
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐

封面页
书名页
版权页
内容简介
作者简介
丛书序
前言
第1章 绪论
1.1 序列密码的分类及工作模式
1.2 序列密码的发展现状
1.3 序列密码的研究意义
1.4 一些重要概念及其基本性质
1.5 本书的结构与安排
1.6 注记与思考
思考题
本章参考文献
第2章 时间存储数据折中分析方法
2.1 时间存储折中攻击方法
2.1.1 DES
2.1.2 时间存储折中攻击方法的基本原理
2.2 序列密码的时间存储折中攻击方法
2.2.1 序列密码的时间存储折中攻击方法的基本原理
2.2.2 序列密码和分组密码的时间存储折中攻击方法的区别
2.3 序列密码的时间存储数据折中攻击方法
2.3.1 序列密码的时间存储数据折中攻击方法的基本原理
2.3.2 使用采样的时间存储数据折中攻击
2.3.3 使用低采样抵抗力的时间存储数据折中攻击
2.4 应对序列密码的时间存储数据折中攻击方法的措施
2.4.1 应对序列密码的时间存储数据折中攻击方法的基本措施
2.4.2 一个应对时间存储数据折中攻击失败的设计范例
2.5 注记与思考
思考题
本章参考文献
第3章 相关分析方法
3.1 分别征服相关分析方法
3.1.1 二元加法非线性组合序列密码模型
3.1.2 分别征服相关分析方法的基本原理
3.1.3 分别征服相关分析方法的应用实例
3.1.4 应对分别征服相关分析方法的措施
3.2 快速相关分析方法
3.2.1 快速相关分析的统计模型
3.2.2 算法A的基本思想及其描述
3.2.3 算法B的基本思想及其描述
3.2.4 应对快速相关分析方法的措施
3.3 多步快速相关分析方法
3.3.1 多步快速相关分析的基本思想
3.3.2 多步快速相关分析的具体算法与理论分析
3.3.3 多步快速相关分析的进一步讨论
3.4 条件相关分析方法
3.4.1 基于条件线性逼近的条件相关分析方法
3.4.2 基于条件掩码的条件相关分析方法
3.5 熵漏分析方法
3.5.1 多输出前馈网络密码的熵漏分析
3.5.2 收缩生成器的熵漏分析
3.6 注记与思考
思考题
本章参考文献
第4章 线性分析方法
4.1 最佳仿射逼近分析方法
4.1.1 最佳仿射逼近分析方法的基本原理
4.1.2 最佳仿射逼近分析方法的应用实例
4.1.3 应对最佳仿射逼近分析方法的措施
4.2 线性校验子分析方法
4.2.1 线性校验子分析方法的基本原理
4.2.2 线性校验子分析方法的应用实例
4.2.3 改进的线性校验子分析方法
4.3 线性一致性测试分析方法
4.3.1 线性一致性测试分析方法的基本原理
4.3.2 线性一致性测试分析方法的应用实例
4.4 线性时序线路逼近分析方法
4.4.1 向量布尔函数的相关特性
4.4.2 带记忆的组合器的相关特性
4.4.3 线性时序线路逼近分析方法
4.5 线性掩码分析方法
4.5.1 一个形式化区分攻击框架
4.5.2 线性攻击
4.5.3 低扩散攻击
4.6 选择初始向量分析方法
4.6.1 基本思想和已有相关工作
4.6.2 选择IV统计攻击的一个框架
4.6.3 对初始化过程的一个分析实例
4.7 注记与思考
思考题
本章参考文献
第5章 代数分析方法
5.1 基于线性反馈的序列密码的代数分析方法
5.1.1 序列密码的代数分析方法
5.1.2 Toyocrypt的代数分析
5.1.3 LILI-128的代数分析
5.1.4 使用LFSR比特的一个子集对序列密码的一般攻击
5.1.5 应对代数分析方法的措施
5.2 快速代数分析方法
5.2.1 攻击所使用的方程类型
5.2.2 对序列密码的预计算代数分析
5.2.3 对无记忆序列密码的快速一般攻击
5.3 改进的快速代数分析方法
5.3.1 一个快速预计算算法的正确性证明
5.3.2 一个改进的预计算算法
5.3.3 攻击实例
5.4 立方分析方法
5.4.1 立方攻击方法的基本思想
5.4.2 立方攻击方法成功的概率分析
5.4.3 Grain v1的立方攻击
5.5 带记忆的组合器的代数分析
5.5.1 一个简单的证明方法
5.5.2 关于带记忆的组合器的一般化结果
5.6 注记与思考
思考题
本章参考文献
第6章 猜测确定分析方法
6.1 自收缩生成器的猜测确定分析方法
6.2 FLIP的猜测确定分析方法
6.3 SNOW的猜测确定分析方法
6.4 面向字节的猜测确定分析方法
6.5 注记与思考
思考题
本章参考文献
第7章 侧信道分析方法
7.1 计时攻击方法
7.2 能量分析方法
7.2.1 能量分析的基本原理和防御措施
7.2.2 序列密码的差分能量分析
7.3 电磁分析方法
7.4 故障攻击方法
7.4.1 故障攻击的基本原理和防御措施
7.4.2 序列密码的故障攻击
7.5 缓存攻击方法
7.5.1 缓存攻击的基本原理和防御措施
7.5.2 基于时间的缓存攻击方法
7.6 冷启动攻击方法
7.7 抗泄露序列密码
7.7.1 抗泄露密码学的基本概念与基础理论
7.7.2 抗泄露序列密码的构造
7.8 注记与思考
思考题
本章参考文献
第8章 其他分析方法
8.1 相关密钥攻击方法
8.1.1 RC4的密钥方案算法的弱点
8.1.2 Hummingbird-2的实时相关密钥攻击
8.1.3 SNOW3G的滑动分析
8.2 差分分析方法
8.2.1 序列密码的差分特征
8.2.2 序列密码差分分析实例
8.3 基于分别征服策略的攻击方法
8.3.1 COSvd(2,128)序列密码
8.3.2 COSvd(2,128)序列密码的分析
8.4 近似碰撞攻击方法
8.5 注记与思考
思考题
本章参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜